Você está na página 1de 201

Curso Bsico de Manuteno

Arquimedes Paschoal Escola Esprita Francisco de Assis

Copyright 2000 by

Escola Esprita Francisco de Assis Rua Henrique de Holanda, s/n Centro Camaragibe PE 54.762-430

Reservados todos os direitos. proibida a duplicao Ou reproduo desta obra, ou de partes da mesma, sob quaisquer formas ou por quaisquer meios (eletrnico, mecnico, gravao, fotocpia, ou outros), sem permisso expressa da Idia Engenharia.

Curso Bsico de Suporte Tcnico

provvel que um mecnico de automvel no se aventure a mexer numa mquina de costura. E a costureira ou o alfaiate talvez elevem as mos para os cus diante da possibilidade de terem que regular o motor de um carro. Trabalhar com um computador no diferente. Eles s so inacessveis aos que no os experimentam! Winn L. Rosch

1. Introduo

fantstico observar como os computadores pessoais evoluram desde a sua introduo h pouco mais de duas dcadas. Os atuais computadores pessoais so muitas vezes mais potentes do que os computadores de grande porte usados nos grandes centros de pesquisas da dcada de 80.1 A que se deve esta evoluo espetacular? Qual o limite desta evoluo? O que devemos esperar dos computadores do futuro? Como esta evoluo ir afetar nossas vidas? Certamente, estas indagaes andam nas cabeas de todos ns. Em parte, esta evoluo se deve, a capacidade de reunir em um nico componente eletrnico uma quantidade muito grande de circuitos eletrnicos so os chamados Circuitos Integrados. O processo de miniaturizao foi decorrente da corrida espacial, uma vez que o espao disponvel nas aeronaves era bastante reduzido. Para se ter uma idia do impacto da miniaturizao permitida pelos circuitos integrados, um computador Palmtop (que cabe na palma da mo)

Computadores de grande porte so chamados de Mainframes

Introduo

Curso Bsico de Suporte Tcnico

ocuparia uma sala inteira se no fossem utilizados circuitos integrados. A figura a seguir ilustra um circuito integrado.

Figura 1: Circuito Integrado Atualmente, alguns circuitos integrados conseguem reunir milhes de componentes eletrnicos em uma mesma pastilha de silcio, so os chamados circuitos integrados VLSI (Very Large Scale Integration, traduzindo: Escala de integrao muito ampla). Esta capacidade de integrao ditada pelos limites tecnolgicos de se implementar minsculos componentes em uma pequena pastilha de silcio e tambm pelo limite fsico (dimenso atmica). Graas aos circuitos integrados consegue-se uma reduo nas dimenses do computador, uma reduo de perda de potncia (calor) muito grande, alm de uma velocidade de troca de informaes incrivelmente alta. difcil dizer em quanto tempo a tecnologia ir atingir o seu limite; mas, independentemente disto, a maioria dos usurios de computadores certamente no usam mais do que 10% de sua capacidade real. Note que um computador lento no significa que o seu usurio est usando suas capacidades ao mximo; outrossim, isto significa que o computador est sem recursos (pouca memria, pouco espao livre no HD, etc). impressionante como as pessoas esto dependentes da tecnologia dos computadores: Correio eletrnico, Saldo/Extrato, Movimentaes financeiras, Compras pela Internet, Bate-papo, Declarao de Imposto de Renda, Pagamentos, etc. Viver no preciso, navegar preciso!

Introduo

Curso Bsico de Suporte Tcnico

Espera-se que o evento da Internet mude completamente a sociedade e at mesmo as relaes interpessoais. Ser o fim do papel moeda? As pessoas passaro a trabalhar em suas prprias residncias conectadas a empresa (ou devemos dizer empresas?) em que trabalham? Traio conjugal virtual? Ol, eu sou lovesex@elogica.com.br. Tudo bem?. Querido, a feira j est quase no fim. Liga a o computador! Eu vi um forno de microondas em promoo no www.hiper.com.br A utilizao dos computadores trs tambm a necessidade de se proteger contra um mal: os vrus! Os vrus so pequenos programas que invadem os nossos computadores sem a nossa permisso e causam algum tipo de dano: formatam o disco rgido onde ficam guardados os nossos dados, causam travamentos, etc. Da mesma forma que os vrus biolgicos, os vrus cibernticos se multiplicam dentro do nosso computador e infectam mais e mais arquivos. Ns os levamos conosco em arquivos que copiamos para um disquete e contaminamos outros computadores onde utilizamos o disquete com o arquivo infectado. Em mdia, 10 novos vrus so criados por dia! Os computadores modernos usam discos rgidos cada vez maiores. Dos 10MB comum nos anos 80 passamos para a casa dos 30.000MB, nos dias atuais. um aumento de 3000 vezes em apenas 20 anos. Tanta capacidade de armazenamento nos fora a sermos muito cuidadosos com as informaes que mantemos nestes discos. Uma perda de dados, nos dias atuais, pode significar o equivalente a 3000 computadores perdendo seus dados, h vinte anos atrs. A tecnologia trs maravilhas, mas tambm tem suas implicaes. O hbito de se fazer cpia de segurana (Backup) dos dados um diferencial que pode ser a diferena entre o sucesso e a bancarrota.

Introduo

Curso Bsico de Suporte Tcnico

2. As Geraes dos Computadores

Os primeiros computadores eletrnicos foram construdos usando-se vlvulas. Eram computadores enormes que dissipavam uma quantidade de calor muito grande, pouco confiveis, possuam pouca memria e precisavam ser programados atravs de pequenas chaves (dip switches) que definiam os valores a serem carregados na memria e as operaes que seriam realizadas.

Figura 2: Vlvula Pentodo Certamente, estes primeiros computadores no eram nem um pouco Userfriendly2. So os chamados computadores de Primeira Gerao. Exemplos destes computadores so o ENIAC e o UNIVAC. Os computadores de primeira gerao foram construdos para serem utilizados nos centros de inteligncia militar e nos grandes centros de pesquisa universitria. Foi devido a um problema em um computador de primeira gerao que surgiu a expresso bug (Bug, quer dizer inseto). O que aconteceu foi que um inseto entrou dentro de um tal computador e provocou um problema que o fez paralisar. A Segunda Gerao iniciou com a utilizao dos transistores. Bem menores do que as vlvulas, estes componentes eletrnicos permitiam produzir um computador menor e mais estvel. O tamanho do computador foi reduzido a um
2

Esta expresso muito utilizada para denotar a capacidade que um programa (ou equipamento) possui de interagir com o usurio facilitando sua instalao e seu uso.

Introduo

Curso Bsico de Suporte Tcnico

quinto e a confiabilidade foi multiplicada por dez. Exemplo de um computador de segunda gerao o IBM 1401.

Figura 3: Transistor Como dissemos anteriormente, a corrida espacial trouxe a miniaturizao. Assim, diversos circuitos puderam ser encapsulados em uma nica pastilha de silcio. Estavam surgindo os Circuitos Integrados e com eles uma nova gerao de computadores: Terceira Gerao. Os computadores da terceira gerao eram menores ainda do que os computadores da segunda gerao, mais confiveis e cada vez mais rpidos. Os circuitos integrados utilizados nos computadores de Terceira Gerao conseguiam englobar dezenas de milhares de componentes em uma mesma pastilha. Eram os chamados circuitos integrados de pequena escala de integrao (SSI, Small Scale Integration). Os computadores de terceira gerao j conseguiam executar vrios programas simultaneamente (Multitarefa) graas a sua capacidade de executar milhares de instrues de mquina por segundo (MIPS). Exemplo de um computador de terceira gerao o IBM 360. Com o avano da Microeletrnica, conseguia-se aumentar a passos largos a escala de integrao. A Quarta Gerao inicia com a introduo dos computadores utilizando circuitos integrados de mdia e alta escala de integrao (MSI, Medium Scale Integration e LSI, Large Scale Integration). Estavam nascendo os computadores domsticos! Agora, os computadores deixavam de ser um instrumento de laboratrio para invadir as pequenas e mdias empresas e at mesmo os lares dando incio a um evento jamais visto anteriormente: a massificao da tecnologia.
Introduo
5

Curso Bsico de Suporte Tcnico

medida que o hardware evolua, os programas tambm ficavam mais poderosos, mais simples de utilizar no requerendo um especialista para us-los.

3. O Computador nos dias atuais

No parece mais to irreal ter um computador capaz de entender a fala humana e de se comunicar usando a linguagem. J existem programas que escrevem o que ditamos atravs de um simples microfone (IBM Via Voice, por exemplo). Seria o fim do teclado? Observa-se cada vez mais a adoo de uma tecnologia que se convencionou chamar de Userfriendly, ou seja, amiga do usurio. At mesmo uma criana rapidamente consegue usar um computador, fazendo dele instrumento de pesquisa escolar, brinquedo e meio atravs do qual encontra amigos. Com a velocidade de processamento saindo da casa do 2MHz para a casa dos 1000MHz, em menos de 20 anos, o computador se mistura com a telefonia viabilizando a comunicao on line de voz, dados e imagem. o videofone! Na dcada de 90, observamos uma massificao da comunicao entre as pessoas atravs do que se convencionou chamar de Internet. Mais adiante discutiremos melhor a origem da Internet e suas implicaes. Por ora, estamos interessados em mostrar como a evoluo dos computadores atuou na mudana dos valores, na gerao de empregos, nas relaes comerciais, etc. Para se ter uma idia da importncia do computador nos dias atuais, tente pensar em algo que no envolva a utilizao de um computador. Vejamos! No supermercado onde fazemos nossas compras existe um computador poderoso que controla todos os itens que so comercializados pelo supermercado (estoque,
Introduo
6

Curso Bsico de Suporte Tcnico

preo, etc). Se almoarmos em um restaurante, existe um PDV (Ponto de Venda) que instalado (por fora de lei) em um computador. Se chamarmos um txi pela rdio, no preciso dizer o nosso endereo porque ele est em um cadastro da base de dados da rdio. O lixo transportado pelos caminhes da coleta de lixo levado para os aterros sanitrios onde o peso dos caminhes medido por computadores. As contas que pagamos...Estas nem se falam! Todos ns possumos pelo menos dois nmeros, RG e CPF. Estes nmeros so gerados e controlados por um computador. Nossa vida, enfim, est amarrada a um computador. Concluso: Quem no souber operar um computador no est em condies de disputar vaga para emprego algum! Sempre haver necessidade de profissionais que saibam operar computadores e dar manuteno nos mesmos.

Introduo

Curso Bsico de Suporte Tcnico

Begin at the beginning the king said, gravely, and go on till you come to the end; then stop (Comece pelo comeo disse o Rei de forma grave e siga em diante at voc chegar ao final, ento pre.) Lewis Carroll Alice no Pas das Maravilhas

Captulo 1 - Noes Elementares


As Partes que Compe um Sistema de Computao

Um sistema um conjunto partes interligadas visando cumprir uma determinada tarefa. Um sistema de computao, na sua forma mais simples, composto pelos seguintes elementos: 1. Gabinete 2. Monitor 3. Teclado 4. Mouse 5. Estabilizador de Tenso Estes so os componentes mais comuns, outros incluem: impressora, Zip Drive, Scanner, Cmera, Microfone, Caixa de Som, etc. Cada componente responsvel por uma determinada tarefa. Por exemplo, cabe ao monitor exibir as informaes para permitir que o usurio possa interagir com sistema. O teclado o por onde o usurio insere comandos para o computador. Uma rpida anlise destas partes componentes nos permite identificar que algumas delas enviam informaes para o computador (teclado,
Captulo 1
8

Curso Bsico de Suporte Tcnico

mouse) enquanto que outras recebem informaes do computador (monitor, impressora). Dizemos, ento, que os dispositivos que enviam informaes para o computador so dispositivos de Entrada, enquanto que os dispositivos que recebem informaes do computador so dispositivos de Sada. Pergunta: E o leitor de disquetes um dispositivo de entrada ou de sada? Vejamos, quando estamos gravando um arquivo no disquete, o computador est enviando informaes e quando estamos lendo o contedo de um disquete o computador est recebendo informaes. Portanto, o leitor de disquetes (tambm conhecido como drive pronuncia-se draive) uma unidade de entrada e de sada (Unidade E/S). Vamos agora conversar um pouco sobre a finalidade de cada parte.

Gabinete

Figura 4: Gabinete O gabinete onde fica a chamada placa-me (Mais adiante falaremos sobre a placa-me!). Todos os componentes possuem algum tipo de conexo com a placa-me. Assim, por exemplo, o monitor ligado em uma placa chamada placa de vdeo (ou adaptador de vdeo) que deve ser conectada na placa-me. Normalmente, o gabinete contendo a placa-me chamado de CPU3

Em portugus, dizemos UCP (Unidade Central de Processamento).

Captulo 1

Curso Bsico de Suporte Tcnico

(Esta abreviatura vem de Central Processing Unit). A expresso gabinete reservada para a caixa vazia. Existem gabinetes horizontais e verticais. Normalmente, de acordo com a fonte de alimentao utilizada classificamos o gabinete em: Gabinetes AT (usam fonte AT) e Gabinetes ATX (usam fonte ATX). Mais adiante falaremos sobre fontes AT e ATX. Por ora, apenas destacamos o fato de que as fontes ATX so melhores porque permitem algum tipo de controle sobre o consumo de energia. Dois itens muito importantes em uma placa-me so a Memria e o Processador (Veremos mais adiante!). Antes de comprar uma placa-me, faz-se necessrio saber qual o processador e o tipo de memria que ser utilizado na mesma. Nem todo processador pode ser instalado em uma dada placa-me. Da mesma forma, como veremos mais adiante, existem diferentes tipos de memria RAM.

Monitor

Figura 5: Monitor O Monitor aquela espcie de Televiso onde aparecem as imagens do computador. Quanto capacidade de reproduzir cores, podemos classificar os monitores em Coloridos ou Monocromticos (Fsforo verde, mbar, etc). Os monitores atuais so quase todos coloridos; difcil encontrar um monitor
Captulo 1
10

Curso Bsico de Suporte Tcnico

monocromtico (Os monitores de 9, muito comuns em armazns, casas de ferragem e farmcias, normalmente so monocromticos). A quantidade de cores que os atuais monitores coloridos podem reproduzir varia de 16 cores at 4,2 bilhes de cores (32 bits). Quanto ao tamanho, normalmente encontramos monitores de 9, 14, 15, 17, 20 e 21 (O smbolo aps o nmero representa polegadas. 1 polegada igual a 2,54 cm). Estas medidas correspondem ao tamanho da diagonal da tela do monitor. Na verdade, a rea visvel menor do que a especificada. Por exemplo, um monitor de 14, normalmente, possui uma rea visvel de apenas 13,3. Os monitores so os responsveis por boa parte do consumo de um computador, especialmente os monitores de tela grande; assim, os monitores modernos so dotados de um circuito eletrnico que os desliga aps um certo tempo de inatividade. A tabela a seguir ilustra o consumo de vrios modelos de monitores fabricados pela LG Electronics, um dos melhores fabricantes do mercado. Normalmente, recomendamos que a energia AC do monitor seja obtida diretamente do estabilizador, ao invs de liga-lo diretamente na CPU.
Modelo Consumo (W) 795FT 775FT 221U 577LM 110 105 160 48 575MS 36 880LC 995E 775N 77M 57M 60 110 105 115 105

Tabela 1: Consumo de alguns modelos de monitores LG Alm do consumo desnecessrio, importante notar que se o monitor ficar ligado durante muito tempo, com a mesma imagem, o raio de eltrons que atinge a tela ir danificar a pintura interna da mesma, podendo inclusive chegar a marca-la definitivamente. Os programas protetores de tela, comuns no Windows, tm a funo de evitar que isto ocorra. claro que os monitores modernos, dotados do circuito de autodesligamento (aps um certo tempo de inatividade), conforme comentado anteriormente, no necessitam de tais
Captulo 1
11

Curso Bsico de Suporte Tcnico

programas de proteo de tela. Duas caractersticas importantes dos monitores so a curvatura da tela e o tamanho do menor ponto reproduzvel (tambm chamado de pixel). Os monitores de tela plana, como o Flatron fabricado pela LG, so totalmente livres de cansao visual, no apresentando qualquer tipo de distoro. Os tubos dos monitores coloridos possuem a superfcie da tela recoberta por trs tipos de substncias fosforescentes que quando atingidas por um feixe de eltrons emitem as cores primrias vermelho, verde e azul. Estas substncias esto dispostas na forma de pontos, numa estrutura chamada trade. Nessa estrutura, o termo dot pitch se refere distncia entre quaisquer dois pontos de mesma cor. Quanto menor o DP, melhor a qualidade final da imagem. Portanto, um monitor com DP de 0,28mm possui uma melhor imagem do que um outro de 0,40mm.

Dot Pitch

G B

G B

Figura 6: Trades Outras caractersticas dos monitores incluem: Low Emission, PlugAnd-Play e Power Saving. Low Emission se refere a emisso de radiao eletromagntica (quanto menor for a emisso de radiao, melhor para a sua sade); Plug-And-Play (padro definido pela Microsoft em parceria com a Intel) se refere a capacidade de ser detectado e instalado automaticamente e Power Saving se refere ao modo de economia de energia discutido anteriormente. A quantidade de pontos que podem ser reproduzidos em uma tela de monitor o que chamamos de Resoluo. Valores usuais incluem: 640 x 480, 800 x 600, 1024 x 768, 1280 x 1024 e 1600 x 1200. Observe que todas estas resolues
Captulo 1
12

Curso Bsico de Suporte Tcnico

seguem, aproximadamente, o padro de 4 x 3. Nem todas as interfaces de vdeo (e nem todos os monitores) suportam todas estas resolues. Quanto ao tipo de slot onde encaixamos a interface de vdeo, podemos ter XT, ISA, EISA, VESA, PCI e AGP. Quanto resoluo as interfaces de vdeo podem ser classificadas como: MDA: Interface monocromtica, sem capacidade de gerar cores e grficos (Resoluo de 25 linhas por 80 colunas). CGA: Interface capaz de operar em modo texto (25 linhas por 80 caracteres) ou nos modos grficos de 320x200 (4 cores) e 640x200 (2 cores). EGA: Interface capaz de operar em modo texto ou nos modos grficos de 320x200 (4 ou 16 cores), 640x200 (2, 4 ou 16 cores), 640x350 (4 ou 16 cores). VGA: Interface capaz de operar em modo texto ou em modo grfico, incluindo todos os modos grficos da interface EGA e mais 320x200 (256 cores) e 640x480 (16 cores). SVGA: As interfaces Super VGA melhoraram ainda mais a resoluo e quantidade de cores possveis. Em um monitor de 14 a resoluo pode chegar a 1024x768 com at 16,7 milhes de cores.

Teclado

Figura 7: Teclado
Captulo 1
13

Curso Bsico de Suporte Tcnico

O teclado por onde entramos com as informaes para o computador. Existem basicamente trs tipos de teclado, quanto ao tipo de conector utilizado pelo mesmo: Teclados DIN, Mini-DIN (ou PS/2) e USB.

Figura 8: Conector de teclado padro DIN Tambm podemos encontrar configuraes de teclas diferentes ( o que chamamos de Lay-out, pronuncia-se: Leiaut). Assim, temos teclados ABNT , ABNT-2, Portugus de Portugal, Estados Unidos Internacional, etc. Alm das teclas alfanumricas, todo teclado possui algumas teclas especiais. Por exemplo, <Esc>, <Alt>, <Ctrl>, <Caps Lock>, <Shift>, <Tab>, <Home>, <End>, <Insert>, <Delete>, <PageUp>, <PageDown>, <Pause/Break>, <Print Screen>, <Back Space>, etc. A finalidade de algumas destas teclas pode variar dependendo da aplicao. Por exemplo, um determinado programa pode utilizar a tecla <Esc> para sair do mesmo; enquanto que em um outro programa a tecla <Esc> pode no ter o menor efeito. No Windows, a tecla <Delete> utilizada para apagar um arquivo, jogando o mesmo para a lixeira; enquanto que no Word a mesma tecla utilizada para apagar um caractere direita do cursor. J a tecla <Caps Lock> no tem outra funo que no seja a de ativar o modo de escrita com letras maisculas.

Mouse

Figura 9: Mouse de dois botes


Captulo 1
14

Curso Bsico de Suporte Tcnico

O Mouse aquele dispositivo parecido com um Rato que utilizamos para mover um ponteiro que aparece na tela do monitor. A informao que o mouse envia para o computador uma informao de posicionamento. Quando movemos o mesmo, ele informa sua nova posio para o computador para que ele desenhe o ponteiro no seu novo local. Os mouses podem possuir trs, dois ou um boto. Os mouses de um boto so utilizados pelos computadores conhecidos pelo nome de Macintoshi (Pronuncia-se Maquintochi). Atualmente, no encontramos mais mouses com trs botes, todos os mouses vm com dois botes (boto esquerdo e boto direito). O boto esquerdo utilizado pressionando-se uma nica vez ou duas vezes consecutivas. J o boto direito utilizado pressionando-se apenas uma nica vez. Um clique simples com o boto esquerdo, tem a finalidade de selecionar ou determinar uma escolha em um menu de opes, enquanto que um clique duplo normalmente significa executar uma ao. Um clique simples no boto direito normalmente faz surgir uma janela com um menu de opes. Observe que esta janela sensvel ao contexto, ou seja, a janela que surge quando voc clica com o boto direito em uma rea livre da rea de trabalho no a mesma que surge que surge quando voc clica com o boto direito no cone Meu Computador, por exemplo. O uso do boto direito pode simplificar muitas tarefas.

Impressora

Figura 10: Impressora a jato de tinta A impressora aquele dispositivo que utilizamos para imprimir
Captulo 1
15

Curso Bsico de Suporte Tcnico

relatrios, propostas, trabalhos escolares, tickets, etc. Um computador certamente pode funcionar sem uma impressora; mas, certamente isto nos impede de distribuir cpias impressas daquilo que fazemos. Em muitos casos, uma impressora considerada fundamental. Existem vrios tipos de impressoras: Matricial (LX-300, impressora de Cupon fiscal), Jato de Tinta (HP694C, HP660, Epson Stylus Color 600), Laser (Pronuncia-se Leizer), Cera, etc. Para o usurio domstico, as impressoras mais comuns so as de jato de tinta. Apesar de utilizar uma tecnologia mais antiga, as impressoras matriciais so mais caras. Este alto preo justificado pelo baixo preo da fita de impressora e pela maior capacidade de impresso. Para se ter uma idia, a fita de uma impressora matricial custa 40 vezes menos e ela consegue imprimir cerca de 2000 cpias; enquanto que uma impressora a jato de tinta somente consegue imprimir 500 cpias com um mesmo par de cartuchos. Em resumo, a impressora matricial chega a ser 160 vezes mais econmica. Atualmente, observamos no mercado um grande nmero de empresas oferecendo cartuchos remanufaturados, ou seja, so cartuchos de tinha que foram recarregados por uma empresa que no os fabricou. O cartucho remanufaturado chega a custar menos da metade do preo do cartucho original. O problema da maioria dos cartuchos remanufaturados que eles vazam tinta e isto pode levar uma impressora a funcionar mal. Por exemplo, a impressora a jato de tinta HP 680C possui uma fita tica que define o posicionamento da cabea de impresso. Caso esta fita tica fique suja devido ao vazamento de tinta, a impressora perde a noo de posicionamento levando muitas vezes a cabea de impresso a bater fortemente na lateral.

Captulo 1

16

Curso Bsico de Suporte Tcnico

Exerccios 1) Escreva abaixo a finalidade das partes componentes Monitor: Impressora: Mouse: Teclado: 2) Faa abaixo uma ilustrao indicando a conexo das partes componentes. Use setas para indicar a direo das informaes.

Captulo 1

17

Curso Bsico de Suporte Tcnico

Dificilmente, um usurio conseguir conectar um dispositivo no conector errado. No computador, os conectores so todos diferentes. Assim, as portas seriais, onde ligamos o mouse, a balana, a impressora fiscal, por exemplo, utilizam um tipo de conector conhecido como DB9-Macho ou DB25-Macho. J as impressoras paralelas, utilizam um conector DB25-Fmea. O monitor de vdeo utiliza um conector DB15-Fmea. Quando o computador possuir mais de conector de mesmo tipo, pode acontecer do perifrico ser ligado no local destinado para outro perifrico de mesmo tipo. Por exemplo, um computador com duas portas paralelas e quatro portas seriais. Cada porta paralela (e cada porta serial) est reservada a um perifrico. Por exemplo, a primeira porta serial est reservada para o mouse, a segunda porta serial para uma balana, etc. Uma conexo errada, tipo ligar o mouse na segunda porta serial e a balana na primeira porta serial, no far o equipamento queimar, mas tambm no permitir sua utilizao, uma vez que o programa esperava encontrar o mouse na primeira porta e a balana na segunda porta e no o contrrio. Nesta situao importante que exista alguma identificao que permita ao usurio ter a certeza de que est fazendo a conexo no local correto.

Captulo 1

18

Curso Bsico de Suporte Tcnico

Hardware e Software

Vejamos como poderamos definir Hardware e Software. Hardware: Conjunto das partes fsicas que compe um sistema de computao. Por exemplo, o Monitor faz parte do Hardware. Software: Conjunto de programas que so utilizados por um sistema de computao. Por exemplo, um editor de textos como o Word faz parte do Software. Todo equipamento possui suas especificaes tcnicas. Vejamos quais so as principais especificaes tcnicas de um computador. Modelo: O modelo de um computador corresponde ao modelo do seu processador.4 Os modelos mais comuns, atualmente, so os Pentium(1, 2, 3, 4), K6-2, Duron. Mas, ainda encontramos computadores 486 e 386. Velocidade: A velocidade de um computador medida atravs da freqncia de operao do seu processador. Alguns valores tpicos so 166 MHz (Pronuncia-se 166 Megarrrts), 233 MHz, 500 MHz, 800 MHz, 1GHz (Pronuncia-se 1 Gigarrrts). Quantidade de Memria: O computador precisa de alguma memria para poder funcionar. Existem vrios tipos de memria, como veremos mais adiante. Mas, a que normalmente especificada a chamada memria RAM. Quanto mais memria RAM, melhor o desempenho do computador. Alguns valores tpicos so 16 MB (Pronuncia-se 16 mega bites), 32 MB, 64 MB, 128 MB, 256 MB e 512 MB.
4

Processador um dispositivo eletrnico que capaz de alterar informaes de entrada produzindo resultados, ou informaes de sada.

Captulo 1

19

Curso Bsico de Suporte Tcnico

Mas, o que significa byte? Para entendermos o que significa byte, precisamos primeiro discutir como que o computador funciona. Bem, na inglaterra se fala o ingls, na alemanha, o alemo e aqui no Brasil se fala o portugus. So trs formas distintas de expressar (codificar) as nossas idias, sentimentos, etc. O computador uma mquina. E mquina no fala? Correto? Certamente o computador no pensa e nem possui vontade prpria. Como todo idioma possui seu alfabeto, o computador tambm possui um alfabeto. No caso do computador, este alfabeto possui apenas dois smbolos. Todas as palavras so formadas a partir de combinaes destes dois smbolos. Ento, podemos dizer que o computador uma mquina binria. Estes dois smbolos poderiam ter qualquer representao; mas, para facilitar o entendimento, vamos cham-los de 0 (zero) e 1 (um). Estes dgitos (0 e1) so chamados de bits (proveniente da palavra inglesa, Binary Digit). Os bits isoladamente no dizem muita coisa, assim como de nada nos serve as letras do alfabeto isoladamente; por outro lado, combinando bits, assim como se combinam as letras para formar as palavras, j se consegue dizer algo. Uma reunio de 8 bits o que chamamos de byte (proveniente do ingls Binary Term, ou seja, palavra binria). Portanto, o byte a palavra do computador. Um detalhe que em computs um byte formado exatamente por oito bits. Da mesma forma que reunimos as palavras para formar frases que expressam os nossos mais profundos sentimentos reunimos as palavras de computador (bytes) para formar instrues. As instrues codificam o que deve ser feito.

Captulo 1

20

Curso Bsico de Suporte Tcnico

O byte e seus mltiplos

No dia a dia estamos acostumados a utilizar expresses do tipo: Vou comprar 1 Kg de arroz, O consumo da fbrica este ms foi de 100 MW, etc. No mundo do computador vamos estabelecer as seguintes convenes: 1024 bytes 1 KB (Pronuncia-se 1 quilobaite) 1024x1024 bytes 1 MB (Pronuncia-se 1 megabaite) 1024x1024x1024 1 GB (Pronuncia-se 1 gigabaite) A razo para termos adotado 1024 bytes (e no 1000) com um 1KB ser dada mais adiante.

O computador Hipottico Imagine uma tartaruga de brinquedo com um computador no seu interior que somente entenda as seguintes instrues: V para frente 1 passo. V para trs 1 passo. Gire para a direita 90 graus. Gire para a esquerda 90 graus.

Como se trata de um computador, ele somente entende o que 0 e 1, certo? Ento, cada instruo dever ser codificada como uma seqncia de 0 e 1. Assim, vamos estabelecer a seguinte correspondncia:

Captulo 1

21

Curso Bsico de Suporte Tcnico

Instruo V para frente 1 passo V para trs 1 passo Gire para a direita 90 graus Gire para a esquerda 90 graus

Palavra de computador 00 01 10 11

Para conduzir a tartaruga at o sol, voc teria que fornecer as seguintes instrues para o computador da tartaruga: 00, 00, 00, 00, 10, 00, 00, 00,00

Figura 11: Problema de conduo da tartaruga Perceba como foi possvel guiar a tartaruga utilizando apenas seqncias de 0 e 1! exatamente assim que funciona um computador. Note que a palavra de computador neste caso no possui 8 bits, mas 2 bits. Imagine agora que o computador da nossa tartaruga reconhea as seguintes instrues: V para frente 1 passo. V para trs 1 passo. Gire para a direita x graus (x um nmero que deve ser informado). Gire para a esquerda y graus (y um nmero que deve ser informado). Nesta situao as duas ltimas instrues requerem o fornecimento
Captulo 1
22

Curso Bsico de Suporte Tcnico

do ngulo que a tartaruga dever girar. Ou seja, estas instrues requerem dados. Utilizando dois bits podemos estabelecer a seguinte correspondncia: 00 0 graus 01 90 graus 10 180 graus 11 270 graus Portanto, o programa anterior fica deste jeito: 00, 00, 00, 00, 10, 01,
00, 00, 00, 00.

Concluses: 1) Todo programa inicia por uma instruo. 2) Algumas instrues requerem o fornecimento de dados 3) No se pode dizer se uma dada palavra de computador corresponde a um dado ou a uma instruo, se no estamos acompanhando a execuo do programa. Note, que a palavra de computador 01 pode indicar a instruo v para trs 1 passo ou o ngulo de giro 90 graus. Jamais o computador vai ficar confuso porque ele sabe exatamente se o que ele est esperando uma instruo ou um dado requerido por uma instruo.

Exerccio: Escreva o programa necessrio para conduzir nossa tartaruga para o raio. Considere que o tamanho da estrada antes da curva como sendo de 6 passos e depois da curva com sendo de 4 passos. Utilize o conjunto de instrues melhorado (o ltimo).

Captulo 1

23

Curso Bsico de Suporte Tcnico

Soluo:

Captulo 1

24

Curso Bsico de Suporte Tcnico

Bases numricas

Os

nmeros

foram

criados

pelo

homem para

representar

quantidades. Provavelmente porque temos 10 dedos nas mos, o nosso sistema utiliza 10 smbolos. Os dgitos utilizados por este sistema decimal so 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Para representar qualquer quantidade, agrupamos os dgitos decimais atribuindo a cada dgito um valor que depende de sua posio na seqncia. Assim, temos a casa das unidades, dezenas, centenas, milhares, dezenas de milhares, etc. Por exemplo, considere o nmero abaixo:

123.
O dgito mais direita est na casa das unidades. Portanto, seu valor posicional de 3 unidades. O dgito 2 est na casa das dezenas e, portanto, seu valor posicional de 2 dezenas (20 unidades). O dgito 1 est na casa das centenas e, portanto, seu valor posicional de 1 centena (100 unidades). Ou seja, 1 centena + 2 dezenas + 3 unidades. Ou ainda, 1 x 102 + 2 x 101 + 3 A quantidade de dgitos que temos nossa disposio para formar os nmeros o que chamamos de base numrica. No caso acima, a base 10 porque temos 10 nmeros a nossa disposio. Note que todo nmero sempre pode ser escrito como uma soma de potncias da base.

Captulo 1

25

Curso Bsico de Suporte Tcnico

Exerccio resolvido: Escreva o nmero 1.543 como uma soma de potncias da base decimal. Soluo: Como 1.543 possui quatro casas, vamos desenhar quatro linhas, cada uma correspondendo a um dos dgitos do nmero em questo. A casa mais direita a casa das unidades (1), a casa seguinte a casa das dezenas (101), a seguinte a casa das centenas (102) e a casa mais esquerda a casa dos milhares (103). ___ M ___ C ___ D ___ U

Agora, vamos escrever o nmero 1.543 acima das linhas. Isto ,

1
__________

5
_________

4
_________

3
___________

Cada nmero possui um valor que depende de sua posio. Assim, por exemplo, como o 1 est na casa dos milhares (103), seu valor de 1x103. Portanto, temos: 1 x 103 + 5 x 102 + 4 x 101 + 3 O computador uma mquina binria, ou seja, todas as informaes so escritas como nmeros da base numrica 2. Da mesma forma com mostramos para a base 10, todo nmero na base 2 pode ser escrito como uma soma de potncias da base 2. Por exemplo, o nmero 010011 pode ser escrito da seguinte forma: 0 x 25+1x24+0x23+0x22+1x21+1. Ou ainda, 0+1x16+0+0+1x2+1 = 16+2+1 = 19.
Captulo 1
26

Curso Bsico de Suporte Tcnico

Portanto, o nmero 010011 corresponde ao nmero 19 na base decimal! Exerccios: Converta para a base decimal. a) 110100 Soluo: b) 001010

Agora, j estamos aptos para entender porque 1 KB 1024 bytes e no 1000 bytes. Observe que o prefixo K usualmente indica 1000 unidades, ou seja, a potncia decimal 103. Ora, como o computador no utiliza a base decimal no podemos falar em 103. A potncia da base binria (base 2) mais prxima de 1000 210, ou seja, 1024. Exerccios: Calcule o que se pede. a) 25 b) 27 Exerccios: Passe para a base decimal. a) 11 b) 01101

Captulo 1

27

Curso Bsico de Suporte Tcnico

Por dentro do Computador

Falamos anteriormente que dentro do gabinete existe um circuito eletrnico chamado placa-me. Permita-nos agora explorar a placa-me em maior detalhe. A figura a seguir ilustra uma placa-me.

Figura 12: Placa-me Na placa-me vamos encontrar: Processador: Normalmente, localizado por baixo de um pequeno ventilador chamado muito comumente de cooler. Memria RAM: Normalmente, existem de 2 a 4 bancos de memria onde encaixamos os pentes de memria. Memria Cache: um tipo especial de memria utilizado para melhorar o desempenho do computador. Atualmente, os pentes de memria cache esto desaparecendo. A memria cache est vindo embutida na prpria placa-me. Slots: So fendas onde inserimos as interfaces. Existem vrios padres (ISA, EISA, VESA, PCI, AGP). Vamos falar um pouco sobre cada um destes itens.

Captulo 1

28

Curso Bsico de Suporte Tcnico

Processador Existem vrios fabricantes de processador. Em se tratando de computadores PC, os mais comuns so: Intel, AMD e Cyrix. Existem outras empresas que fabricam processadores para outros tipos de computadores, como o caso da Motorola que fabrica processadores para Macintosh. Como o processador dissipa muito calor necessrio ter-se um dissipador metlico sobre o mesmo e um pequeno ventilador, chamado cooler (Pronuncia-se cler). No corpo do processador encontramos algumas informaes, tipo: Nome do Fabricante, Modelo do Processador e Velocidade. O processador instalado (encaixado) em um soquete como o mostrado na Figura 12, abaixo.

Figura 13: Soquete ZIF (Zero Insertion Force) para instalao do Processador A Figura 13 abaixo mostra um processador com o ventilador instalado.

Figura 14: Processador Intel com ventilador.

Captulo 1

29

Curso Bsico de Suporte Tcnico

Quando dizemos que nosso computador um Pentium estamos dizendo que o processador utilizado um Pentium. Quando dizemos que um 486, ento, o processador um 486. Por outro lado, quando dizemos que o nosso computador um Compaq (Toshiba, Dell, IBM) estamos nos referindo ao fabricante e no ao modelo do processador. A figura abaixo de um processador Pentium (Primeira Gerao) de 133 MHz.

Figura 15: Processador Pentium 133 MHz Memria RAM Antes de falarmos sobre a memria RAM, permita-nos um breve comentrio sobre a memria do computador. Podemos classificar a memria do computador basicamente em dois tipos: Memria Voltil: A palavra voltil significa aquilo que se perde. No caso do computador, a memria voltil a chamada memria de trabalho. O termo voltil deve-se ao fato de que se o computador for desligado, seu contedo perdido. Os nossos arquivos, quando estamos trabalhando neles, ficam na memria voltil. Memria Permanente: A memria permanente onde ficam as informaes
Captulo 1
30

Curso Bsico de Suporte Tcnico

que no so modificadas. Por exemplo, o Windows, o ELBA e o Word ficam guardados na memria permanente. Quando salvamos os nossos arquivos feita uma cpia dos mesmos na memria permanente. Exemplo de memria permanente: Disquete. Quanto maior a memria do computador, melhor. O tamanho da memria do computador medido em termos da quantidade de palavras de computador (bytes) que podemos armazenar na mesma. A memria de trabalho normalmente fica em torno de 32 MB at 512 MB. Enquanto que a memria permanente precisa ser bem maior, uma vez que todos os programas so guardados nesta memria. Valores tpicos: 1,44 MB (Disquete), 100 MB (Zip), 20 GB (HD). A memria de trabalho a que nos referimos acima conhecida pelo nome de memria RAM. O termo RAM vem do ingls Random Access Memory e significa memria de acesso aleatrio. Este nome tem a ver com a forma como a memria acessada. A memria RAM uma memria onde possvel gravar e ler dados. Ou seja, uma memria de leitura e escrita. Em contraposio com a memria somente de escrita, ROM (Read Only Memory). Existem vrios tipos de memria RAM, as principais so: - DRAM (RAM dinmica) - SRAM (RAM esttica) Nos computadores atuais, os dois tipos mais comuns de memria DRAM so SIMM e DIMM. A Figura abaixo mostra um pente de memria DRAM SIMM sendo encaixado no seu slot.

Captulo 1

31

Curso Bsico de Suporte Tcnico

Figura 16: Instalao de um pente de memria SIMM de 72 vias

Figura 17: Instalao de um pente de memria DIMM Memria Cache A memria RAM convencional (DRAM) uma memria relativamente lenta (Tipicamente 60ns). A fim de melhorar o desempenho da memria RAM, utiliza-se uma memria especial chamada Memria Cache. Uma certa poro dos dados da memria RAM levada para a memria cache, de onde os dados seguiro para o processador na medida em que forem sendo solicitados. Isto o que chamamos de pr-busca (prefetching). Como a memria cache rpida (Tipicamente 15 ns, ou seja, 4 vezes mais rpida do que a DRAM convencional), o desempenho melhora. Pode acontecer de que estes dados no mais representem os dados de que o processador necessita e, ento, feita uma nova busca.
Captulo 1
32

Curso Bsico de Suporte Tcnico

Fonte de Alimentao A Fonte de Alimentao do PC fornece tenses de 5 e 12, alm de um sinal conhecido como Power Good, PG. O sinal de Power Good indica se a fonte est boa, ou no. Se PG = +5 Volts, ento, a fonte est boa.

ATENO: O conector da fonte que ligado na placa-me , na


verdade, formado por dois conectores. A forma correta de lig-lo placa-me observando que os fios pretos (Terra) nos dois conectores devem ficar juntos. Os conectores de alimentao que sero ligados nos diversos dispositivos possuem um chanfro de modo que somente entram em uma dada posio. A Figura abaixo ilustra uma fonte de alimentao tpica de um PC.

Figura 18: Fonte de Alimentao Tpica de um PC Observe na Figura acima que existe um ventilador para resfriar a fonte. Normalmente, este ventilador alimentado por uma tenso DC de +12
Captulo 1
33

Curso Bsico de Suporte Tcnico

Volts. Existem dois conectores AC na parte traseira da fonte; um para ligar a tomada de fora do computador e o outro para se ligar, por exemplo, um monitor. Existe tambm uma chave seletora de voltagem (110Vac ou 220Vac).

ATENO: Antes de ligar a fonte, observe se a tenso da rede


corresponde quela escolhida na chave seletora.

Captulo 1

34

Curso Bsico de Suporte Tcnico

Eletricidade
Na antiga Grcia, os filsofos se perguntaram: Se dividssemos um material qualquer ao meio, e depois tomssemos uma destas metades e, novamente, a dividssemos ao meio; at que ponto poderamos continuar com este processo de diviso?. Os gregos acreditavam que, aps inmeras divises, chegaramos a um elemento indivisvel, que foi batizado de tomo. tomo, em grego, significa indivisvel. Hoje, sabemos que a matria (ou seja, tudo aquilo que tem massa e ocupa lugar no espao) constituda de tomos, os quais so minsculas partculas divisveis. Na sua estrutura mais simples, dizemos que o tomo constitudo por eltrons, prtons e nutrons. Os eltrons, que giram ao redor de um ncleo central onde ficam os prtons e nutrons, so partculas com carga eltrica negativa, os prtons possuem carga eltrica positiva e os nutrons no possuem carga eltrica. Observou-se que cargas eltricas opostas se atraem, enquanto que cargas eltricas iguais se repelem. Assim, um eltron atrado por um prton, e vice-versa. A lei que rege esta atrao (ou repulso) chamada Lei de Coulomb. Segundo esta Lei, a fora de atrao (ou repulso) diretamente proporcional ao valor de cada carga e inversamente proporcional ao quadrado da distncia que as separa.
Q1 * Q 2 R2

Lei de Coulomb:

F=K

Note, pela Lei de Coulomb, que a fora que a carga q1 exerce sobre a carga q2 a mesma que a carga q2 exerce sobre a carga q1. A influncia entre cargas eltricas distantes entre si pode ser melhor aceita se imaginarmos que cada carga eltrica cria em torno de si um certo campo de influncia que se propaga
Captulo 1
35

Curso Bsico de Suporte Tcnico

pelo espao. Chamamos este campo de influncia de Campo Eltrico. Definimos o campo eltrico como sendo o quociente E = F/q. Portanto, se imaginarmos uma carga de prova q0 onde existe uma distribuio de cargas eltricas q1, q2, ..., qi; ento, a fora resultante sobre esta carga de prova

F = q0
i

kq i ri 2 0

A carga de prova, discutida acima, ir se mover devido ao da fora resultante F. Os eltrons em movimento estabelecem uma corrente eltrica. Os milhares de eltrons livres no espao iro se mover devido ao dos campos eltricos. Quando que tal corrente resultante no ser nula? Sabemos, da Fsica Clssica, que energia tudo aquilo capaz de realizar um trabalho. Assim, temos a energia dos ventos (elica), eltrica (energia associada corrente eltrica), e outras formas de energia. Ao movimentar a carga de prova q0 do ponto A para o ponto B, o campo eltrico realizou um certo trabalho. Sabemos que a Energia Total a soma Energia Potencial + Energia Cintica. Supondo que a carga se movimente a uma velocidade constante, ento, como no houve variao na energia cintica, deve ter havido variao na energia potencial (porque houve trabalho!). Dizemos, ento, que a diferena de potencial eltrico entre os pontos A e B foi o responsvel pela variao da energia potencial. De uma forma simplificada, a carga de prova q0 se moveu devido diferena de potencial eltrico entre os pontos A e B. Para haver corrente eltrica preciso haver diferena de potencial eltrico. Sabemos, que alguns materiais conduzem melhor a corrente eltrica do que outros. Por exemplo, o cobre um bom condutor de corrente eltrica ao passo que o vidro um mal condutor, ou isolante. Na verdade, cada material possui sua prpria natureza de facilitar ou dificultar o movimento dos eltrons. Assim, dizemos que cada material possui sua
Captulo 1
36

Curso Bsico de Suporte Tcnico

prpria resistncia eltrica. Um cientista, chamado Ohm, provou que existe uma relao entre Resistncia eltrica, Corrente Eltrica e Potencial Eltrico. A Lei de Ohm estabelece que Lei de Ohm:
V = R *I

Onde, V a tenso eltrica (medida em Volts - V), R a resistncia eltrica (medida em Ohms - ) e I a corrente eltrica (medida em Ampres - A). A tabela a seguir ilustra os mltiplos e submltiplos mais comuns das unidades de Corrente eltrica, Tenso eltrica e Resistncia eltrica.
Mltiplo/Submltiplo Tenso Corrente Resistncia

Mega (106) Kilo (103) mili (10-3) micro (10-6) nano (10-9) pico (10-12)

MV KV MV V NV PV

MA KA mA A nA pA

M K m n p

Note que os mltiplos so escritos com letra maiscula, enquanto que os submltiplos so escritos com letra minscula. Existem vrias formas de se obter uma tenso eltrica. Uma bateria, por exemplo, fornece uma tenso eltrica constante no tempo. Chamamos esta tenso de DC. A tenso fornecida pela companhia de eletricidade (Iberdrola, antiga Celpe) uma tenso que varia de intensidade no tempo segundo uma forma de onda de uma senide, chamamos esta tenso eltrica de AC. Diversos problemas podem afetar a qualidade da energia que nos
Captulo 1
37

Curso Bsico de Suporte Tcnico

entregue pela companhia de eletricidade. Por exemplo, podemos observar os seguintes fenmenos: 1. Pico de tenso 2. Sobretenso 3. Subtenso 4. Blackout (corte) 5. Rudo Mais adiante, ainda neste captulo, iremos definir e discutir cada um destes fenmenos. Nossa preocupao, neste momento, informar que os equipamentos eletrnicos so sensveis a estes fenmenos e que devemos nos preocupar em fornecer uma energia com uma certa qualidade mnima. Outro ponto muito importante a proteo do prprio usurio. Como sabemos a vida no tem preo. No h quem no conhea alguma histria sobre algum que tenha morrido eletrocutado ou, pelo menos, tomado um bom susto. Neste Captulo, iremos discutir sobre o aterramento. O que significa aterrar, por que o aterramento importante, como avaliar a qualidade do aterramento, como melhorar um aterramento existente. As finalidades do aterramento so: 1. Proteger o usurio contra descargas eletrostticas 2. Proteger o equipamento 3. Facilitar a operao dos dispositivos de segurana (Disjuntores, fusveis, etc) Sabe-se que a carcaa de um equipamento (um computador, por exemplo) pode concentrar cargas eltricas. Ao tocarmos na carcaa do mesmo,
Captulo 1
38

Curso Bsico de Suporte Tcnico

estaremos fornecendo um caminho para que as cargas eltricas fluam, atravs do nosso corpo, para a Terra. Quando a carcaa do equipamento est conectada ao fio terra, ento, esta concentrao de cargas no acontece porque a pequena resistncia do fio terra descarregar esta energia eletrosttica. Ento, uma condio para um bom terra ter uma pequena resistncia eltrica. Como podemos, ento, verificar se a tomada do computador5 est com problemas? Em primeiro lugar, vejamos como identificar os pinos de uma tomada. So eles: Fase, Neutro e Terra.

Neutro Terra Figura 19: Tomada Tripolar

Fase

Normalmente, as tomadas destes equipamentos possuem 3 pinos: Fase, Neutro e Terra. As tomadas de 2 pinos apenas utilizam a Fase e o Neutro fornecidos pela companhia de distribuio de energia. No nosso caso especfico, a Iberdrola. As tomadas de dois pinos tambm so conhecidas como tomadas nopolarizadas, uma vez que as mesmas podem ser invertidas. O terceiro pino o pino do Terra. Este pino, normalmente, conectado a uma haste de cobre, no caso de uma casa, ou ferragem que passa dentro de uma viga, no caso de um edifcio. Falamos anteriormente que as tomadas a dois pinos no so polarizadas, ou seja, voc pode introduzi-la em qualquer posio. Ento, imagine

Na verdade, no apenas computador; mas, tambm da impressora, do scanner, etc. Ou seja, de todos os dispositivos que compe um sistema de computao.

Captulo 1

39

Curso Bsico de Suporte Tcnico

que por uma questo de segurana algum resolva conectar o neutro da tomada do chuveiro na sua carcaa. Se a tomada for introduzida na posio correta, ento, de fato o neutro ficar conectado carcaa do chuveiro; caso a tomada seja introduzida na posio contrria, quem ficar em contato com a carcaa do chuveiro ser o fase!!! Portanto, este sistema a dois fios (fase e neutro) apresenta srios riscos. Quem de ns nunca presenciou a situao em que algum pede para inverter a tomada porque est levando choque ?! E se eu colocar um preguinho na parede est resolvido o problema? No, de forma alguma! Observe que mesmo o fio Terra possui uma certa resistncia passagem da corrente eltrica. Portanto, se a oposio passagem da corrente eltrica do fio Terra for maior do que aquela oferecida pela carcaa do chuveiro claro que a corrente eltrica vai preferir vazar atravs da carcaa do chuveiro. Para termos um bom Terra devemos seguir certas regras estabelecidas pela ABNT (Associao Brasileira de Normas Tcnicas). A forma de avaliarmos a qualidade do Terra medindo a tenso (diferena de potencial) entre o Terra e o Neutro (fornecido pela companhia). A ABNT estabelece que est tenso deve ser de, no mximo, 3 Volts. Na verdade, o ideal medir o valor da resistncia do Terra, o que normalmente no possvel. E se eu utilizar um "Terra Eletrnico?. Os equipamentos vendidos como "Terra Eletrnico", com alguma possvel exceo ainda no analisada pela Idia Engenharia, no substituem o aterramento convencional com haste de cobre. Na verdade, eles consistem apenas de um filtro de linha. Aps instalar o Terra, de acordo com o padro ABNT, como que eu fao para medir a tenso entre o Terra e o Neutro? Existe um aparelho para este fim. Chama-se Multmetro (Multi = Muitas, vrias; Metro = Medidas). O Multmetro, normalmente, mede corrente
Captulo 1
40

Curso Bsico de Suporte Tcnico

eltrica, tenso eltrica e resistncia eltrica. Alguns multmetros medem outras grandezas, tais como: frequncia e temperatura. Abaixo temos uma ilustrao de um multmetro porttil.

Figura 20: Multmetro Digital Observe que existem quatro conectores, identificados por: (V, ), COM, mA e 10A. Vejamos o significado de cada um destes conectores. Conector (V, ): Aqui conectamos a ponteira vermelha (positiva) do multmetro quando vamos medir tenso ou resistncia. Conector COM: Aqui conectamos a ponteira preta, independente do que vamos medir. A palavra COM vem de COMUM. Conector mA: Aqui conectamos a ponteira vermelha (positiva) do multmetro quando vamos medir corrente na faixa de miliampres (1 mA = 1 milsimo do Ampre). Conector 10A: Aqui conectamos a ponteira vermelha (positiva) do multmetro quando vamos medir corrente at 10 A.
Captulo 1
41

Curso Bsico de Suporte Tcnico

Observe tambm a existncia das seguintes escalas: DCV: Esta escala utilizada para medir tenso DC (ou contnua) ACV: Esta escala utilizada para medir tenso AC (ou alternada). : Esta escala utilizada para medir resistncias. DCA: Esta escala utilizada para medir corrente DC. A tenso fornecida pela Iberdrola de 220 VAC. Portanto, devemos utilizar a escala ACV para verificar a tenso da rede fornecida pela Iberdrola. As tenses de sada do estabilizador e do No-break tambm so tenses alternadas e, portanto, devem ser medidas na escala ACV. As tenses fornecidas pela fonte de alimentao so contnuas (ou DC) e, portanto, devem ser medidas utilizando-se a escala DCV.

ATENO: possvel que a tomada no esteja dentro dos padres


fixados pela ABNT. Neste caso, ao medir a tenso entre Terra e Neutro baseando-se no padro ilustrado na Figura 1, voc estar medindo a tenso entre Fase e Terra. E, portanto, encontrar um valor muito prximo da tenso de rede local. Antes de tentar medir a tenso da rede, selecione adequadamente a escala do multmetro. Por exemplo, se um multmetro possui duas escalas para tenso AC, digamos 200 VAC e 700 VAC. Ento, voc deve selecionar a escala de 700 VAC para medir a tenso da rede, uma vez que a tenso da rede de 220 VAC. Vejamos como medir a tenso da rede: 1. Ligue o Multmetro 2. Selecione medio de tenso alternada (ACV ou VAC) 3. Selecione a escala adequada para medio da tenso
Captulo 1
42

Curso Bsico de Suporte Tcnico

4. Coloque a ponteira vermelha no pino de Fase. 5. Coloque a ponteira preta no pino de Neutro. 6. Efetue a leitura no visor do aparelho Observao: Observe que no caso de medies AC no importa a ordem das ponteiras. Ou seja, poderamos ter colocado a ponteira vermelha no pino de Neutro e a ponteira preta no pino de Fase. A leitura seria a mesma! O mesmo procedimento acima deve ser utilizado para medir qualquer tenso AC, como por exemplo, a tenso na sada do estabilizador ou na sada do No-break. Tudo bem! Eu j sei medir as tenses. Mas, como posso saber se elas so aceitveis? Em primeiro lugar, vamos verificar se de fato conhecemos a funo de cada parte: Estabilizador: um equipamento utilizado para controlar a faixa de variao de uma tenso AC. Caso a tenso da rede varie acima de um certo limite, o estabilizador corta a tenso de alimentao na sua sada. Atualmente, a grande maioria dos estabilizadores j vem com um filtro de linha incorporado. Filtro de linha: um equipamento que filtra picos na tenso de alimentao. No-Break: um equipamento que fornece tenso AC (110 VCA ou 220 VCA) na falta de energia na rede durante um tempo limitado. Bem, dissemos anteriormente que a tenso entre o Neutro e a Terra no deve exceder 3V. De fato, isto no basta! Existem outras especificaes que devem ser respeitadas. Bem, vamos supor que ligado tomada da parede temos um No-Break, ligado no No-Break temos um estabilizador e ligado no
Captulo 1
43

Curso Bsico de Suporte Tcnico

estabilizador temos o nosso equipamento (Poderamos ter ligado o Estabilizador na parede, ligado no estabilizador o No-Break e ligado no No-Break o nosso equipamento ?). Cada um destes equipamentos possui certas especificaes eltricas. Vejamos: No estabilizador est escrito: Potncia nominal de sada: 0,5 KVA ~ 0,8 KVA Mx Faixa de regulao 110 VCA: 95 a 130 VCA Faixa de regulao 220 VCA: 180 a 245 VCA Tenso de sada: 110 VCA com uma preciso de 3,5%. Frequncia de operao: 50/60 Hz No No-Break est escrito: Potncia: 2 KVA No computador no tem nada escrito. No monitor est escrito: Tenso de entrada: 100 VCA ~ 240 VCA Frequncia de operao: 50/60 Hz Corrente: 1,4 A Na impressora est escrito: Tenso de entrada: 100 VCA ~ 240 VCA Frequncia de operao: 50/60 Hz Corrente: 1 A Potncia: 50 W Atualmente, a maioria dos No-Breaks j vem com estabilizador embutido e, portanto, em princpio, no haveria a necessidade de ter-se um estabilizador. No caso do No-Break no possuir estabilizador (No-Break Off-line), ento, devemos ligar o No-Break na sada do estabilizador, desde que o
Captulo 1
44

Curso Bsico de Suporte Tcnico

estabilizador possa fornecer a potncia requerida pelo No-Break. No nosso caso acima, o estabilizador no pode com o No-Break!! Portanto, no poderamos ligar o No-Break na sada do estabilizador, neste caso especfico. A verificao da parte eltrica pode ser resumida da seguinte forma: Passo 1: Verificar (na tomada da parede) se tenso entre Neutro e Terra menor do que 3 V. Passo 2: Antes de ligar qualquer aparelho deve-se verificar o consumo total, em termos de potncia. Este consumo total dever ser menor do que a potncia fornecida pelo No-break (ou estabilizador, caso no se esteja utilizando um NoBreak). Passo 3: Verificar, para cada aparelho, se a tenso que est sendo fornecida est dentro de sua faixa de operao. No caso do estabilizador e do No-Break, verificar se a tenso de sada est de acordo com as especificaes fornecidas pelo fabricante. Por exemplo, um estabilizador que fornece 110 VCA na sada com uma preciso de 3,5%, deve fornecer uma tenso mnima de 106,15 VCA at uma tenso mxima de 113,85 VCA. Observao: A maioria dos computadores sem marca no vem com manual de usurio ou qualquer indicao de seu consumo externamente. Portanto, deve-se abrir o seu gabinete para verificar a potncia da fonte. Nas especificaes do estabilizador, o que significa faixa de regulao? Muito bem! Vamos entender melhor como funciona um estabilizador e como podemos avali-lo.
Captulo 1
45

Curso Bsico de Suporte Tcnico

A tenso alternada da rede pode sofrer variaes bruscas devido, principalmente, ligao de motores, como o motor de uma enceradeira ou de um ar-condicionado. Tambm possvel que outros equipamentos irradiem sinais eletromagnticos que sujam a tenso de alimentao. Vejamos isto em uma figura!

Sinal limpo Os

Sinal com picos de tenso picos so eliminados que pelo a

estabilizador, filtro de linha. Sinal com interferncia

enquanto

interferncia (sujeira) eliminada pelo

Figura 21: A tenso da rede A chamada faixa de regulao corresponde faixa de valores da tenso de entrada que o estabilizador consegue regular (manter mais ou menos amarrada). No nosso exemplo, tnhamos que para 220 V a faixa de regulao era de 180 VAC a 245 VAC. Portanto, dentro desta faixa, a tenso de sada est regulada (amarrada). Para valores acima de 245 VAC (sobretenso), a tenso de sada no est regulada e pode danificar o nosso equipamento. Para valores abaixo de 180 VAC (subtenso), a tenso de sada no est regulada. Observe ainda que a
Captulo 1
46

Curso Bsico de Suporte Tcnico

tenso de sada foi especificada com uma preciso de 3,5%. Isto significa que a tenso de sada pode variar de 106,15 VCA at 113,85 VAC. Na verdade devemos dizer que os problemas de energia eltrica so os grandes causadores de defeitos nos computadores e na perda de dados. Basicamente, temos os seguintes tipos de problemas: Subtenses: Tambm conhecidas como quedas de voltagem, as subtenses so diminuies na tenso de rede por um curto perodo. Este tipo de problema abrange 85% de todos os tipos de problemas relacionados com a parte eltrica. Normalmente, as subtenses so causadas pelas exigncias de energia durante a partida de equipamentos eltricos, tais como: elevadores, motores, etc. Blackout: O Blackout a perda total de energia (Falta de energia). Normalmente, so causados por uma demanda excessiva de energia, por raios/tempestades, acidentes, etc. Pico: Representa um aumento instantneo na tenso de rede. Normalmente causado pela queda de um raio prximo a sua instalao ou causado pela prpria companhia fornecedora de energia eltrica quando esta retorna de uma interrupo no fornecimento de energia. Surto: Representa um aumento na tenso da rede durante um perodo de, no mnimo, 1/120 do segundo (~8,33 ms). Aparelhos de ar-condicionado e outros equipamentos eltricos podem causar surtos. Quando o equipamento desligado, a tenso (ou voltagem) extra dissipada pela linha de energia eltrica. Rudo: O rudo eltrico quebra a suavidade da onda senoidal. Basicamente, existem dois tipos de rudos eltricos, a interferncia eletromagntica (EMI) e a interferncia por rdio frequncia (RFI). O rudo eltrico pode ser causado por raios, motores, equipamentos industriais, transmissores, etc. Permita-nos comparar a proteo oferecida por um estabilizador com a oferecida por um No-break.
Captulo 1
47

Curso Bsico de Suporte Tcnico

Estabilizadores: Protegem contra pico, surto e rudo. No-Breaks: Protegem contra pico, surto, rudo, subtenses e blackout. Portanto, se o computador utilizado em reas sujeitas a subtenses e blackouts, ou o computador fica ligado por longos perodos, recomendvel o uso de um No-break. Caso contrrio, pode-se utilizar um estabilizador. Mas, como que eu posso determinar qual a potncia que um Nobreak ou um estabilizador deve possuir para proteger os meus equipamentos de informtica? Bem, devemos considerar dois casos. Primeiro quando a potncia expressa em VA (Volt-Ampre), ou no indicada, e depois quando a potncia expressa em W (Watts). Caso 1: Potncia em VA (ou no indicada) 1. Verificar na parte traseira de cada equipamento o valor da tenso. aquele nmero que seguida pela letra V ou pela palavra Volts. 2. Verificar, tambm na parte traseira, o valor da corrente. aquele nmero que seguido pela letra A ou pela palavra Ampres. 3. Para cada equipamento que ser ligado ao No-break (ou estabilizador), multiplicar os valores de tenso e corrente. O valor obtido a potncia em VA. 4. Somar todas as potncias encontradas. 5. A potncia do No-break, ou do estabilizador, a ser adquirido dever ser, no mnimo, 30% superior a potncia total encontrada no item 4. Ou seja, multiplique o valor da potncia total obtido no item 4 por 1,3. A potncia desejada dever ser igual ou maior do que este valor encontrado. Exemplo: Dois equipamentos, A e B, sero ligados a um No-break (ou
Captulo 1
48

Curso Bsico de Suporte Tcnico

estabilizador). Foram colhidas as seguintes especificaes: Equipamento A: 110 V e 5 A Equipamento B: 110 Volts e 2 Ampres Deseja-se saber a potncia do No-break (ou estabilizador) requerido. Soluo: Potncia de A: PA = 110 x 5 = 550 VA Potncia de B: PB = 110 x 2 = 220 VA Potncia Total = PA + PB = 770 VA Potncia do No-Break: PNB 1,3 x 770 VA PNB 1001 VA 1 KVA Portanto, deve-se escolher um No-break (ou estabilizador) com, pelo menos, 1 KVA. Caso 2: Potncia em W (Watts) 1. Para cada equipamento que ser ligado ao No-break (ou estabilizador), anotar a sua potncia. 2. Somar todas as potncias encontradas. 3. Multiplicar o valor da potncia total por 1,52 para passar de W para VA. 4. A potncia do No-break, ou do estabilizador, a ser adquirido dever ser, no mnimo, 30% superior a potncia total encontrada no item 4. Ou seja, multiplique o valor da potncia total obtido no item 4 por 1,3. A potncia desejada dever ser igual ou maior do que este valor encontrado. Exemplo: Dois equipamentos, A e B, sero ligados a um No-break (ou estabilizador). Foram colhidas as seguintes especificaes:

Captulo 1

49

Curso Bsico de Suporte Tcnico

Equipamento A: 200 W Equipamento B: 100 Watts Deseja-se saber a potncia do No-break (ou estabilizador) requerido. Soluo: Potncia de A: PA = 200 x 1,52 = 304 VA Potncia de B: PB = 100 x 1,52 = 152 VA Potncia Total = PA + PB = 456 VA Potncia do No-Break: PNB 1,3 x 456 VA PNB 592,80 VA. Portanto, deve-se escolher um No-break (ou estabilizador) com, pelo menos, 600 VA. Os valores que calculamos at agora no esto levando em considerao uma possvel expanso do sistema. Ento, qual deveria ser a potncia do No-break (ou estabilizador) para exista uma folga visando uma possvel ampliao do sistema? Uma boa conduta seria adquirir um No-break (ou estabilizador) com uma folga de 40%, ou seja, estaramos empregando 60% da potncia total. Esta folga permite que outros equipamentos sejam ligados ao No-break (ou estabilizador) sem precisar troc-los. Todavia, na hora de expandir o sistema, tenha a garantia de que a nova potncia total do sistema continua dentro da faixa de operao do No-break (ou estabilizador). H necessidade de se utilizar um estabilizador junto com o No-break, para garantir mais proteo ? Esta pergunta, trs a tona uma classificao dos No-breaks. Podemos dizer que existem dois tipos de No-Breaks, No-Breaks On Line e No-Breaks Off
Captulo 1
50

Curso Bsico de Suporte Tcnico

Line. Os No-Breaks On Line incorporam um estabilizador, no necessitando do mesmo externamente. J os No-Breaks Off Line no incorporam um estabilizar e poderamos perfeitamente colocar um estabilizador externamente para garantir uma maior proteo. Pode-se ligar uma bateria externa sem desconectar a bateria interna ? Perfeitamente! Porm, importante no ultrapassar a capacidade da bateria que o fabricante do No-Break recomenda. O que significa a sigla UPS ? A sigla UPS significa Uninterruptable Power Suply, ou seja, fonte de alimentao sem interrupo. o mesmo que No-Break. Qualquer bateria automotiva serve para o meu No-Break ? No! Voc deve verificar as especificaes do fabricante do NoBreak. Existem muitos tipos diferentes de baterias. Tudo bem, ficou claro que a quantidade de equipamentos que eu posso ligar a um No-Break (ou Estabilizador) vai depender da potncia que estes equipamentos vo exigir do No-Break (ou Estabilizador); mas, e quantos equipamentos eu posso ligar diretamente a uma tomada de parede ? Observe que em toda tomada de parede vem escrito a mxima corrente que poder passar pela mesma sem fundir os seus terminais. Portanto, suponha que est escrito 10 A na tomada. Logo, a soma das correntes drenadas por cada equipamento no deve ser superior a 10 A. O uso de Benjamins (os chamados T) permitido ? Os Benjamins deveriam ser abolidos do comrcio pelas seguintes razes: Primeira: A tomada muitas vezes fica mal conectada, com folga, ocasionando um mal contato eltrico. Este mal contato faz com que sejam gerados pulsos (centelhamentos) que podem queimar o equipamento. Segunda: Por falta de esclarecimento, o consumidor empilha equipamentos no
Captulo 1
51

Curso Bsico de Suporte Tcnico

Benjamin. Isto pode fazer o prprio Benjamin derreter e causar um curto na rede (risco de incndio). E quanto ao uso de uma rgua de tomadas ? Vale o que foi dito anteriormente! A corrente drenada de uma tomada de parede no deve exceder o valor de 10 Ampres. Portanto, o uso de uma rgua de tomadas deve ser feito com certa cautela. Tenha sempre em mente qual o valor da corrente que cada equipamento ir puxar. Verificando Danos na parte Eltrica Na tomada de parede Em primeiro lugar, para se verificar se uma tomada de parede est em condio de uso vamos precisar de um multmetro.

ATENO: A chave de teste no serve, uma vez que ela apenas nos
indica se h ou no tenso. Ela pode ser utilizada para indicar onde est o fio Fase. Com o multmetro na mo devemos efetuar as seguintes medies: - Tenso Fase-Neutro - Tenso Neutro-Terra Caso no exista nenhuma tenso na tomada, verifique se existe um disjuntor que controla aquela tomada e se o mesmo no abriu. Verifique qual a corrente especificada no disjuntor e se ela apropriada para aquela tomada. Para computadores, normalmente, utiliza-se um disjuntor de 4A. Mas, isto vai depender
Captulo 1
52

Curso Bsico de Suporte Tcnico

da corrente que cada equipamento de seu sistema consome. No Estabilizador (ou No-Break) Desconecte todos os equipamentos do Estabilizador (ou No-Break). Ligue-o numa tomada aterrada que j tenha sido verificada e esteja em perfeitas condies de uso. Mea a tenso na sada do Estabilizador (ou No-Break) e compare o valor obtido com as especificaes fornecidas pelo fabricante. Caso a tenso de sada seja nula (zero), verifique o fusvel, se este for acessvel externamente. Caso o fusvel seja interno, chame um tcnico qualificado. No Computador/Perifricos Desligue todos os perifricos externos do computador (Monitor, impressora, Modem Externo, Scanner, etc.). Ligue o computador num Estabilizador que esteja funcionando. Caso o ventilador do computador comece a funcionar, ento, provavelmente sua fonte est boa. Observe se o computador emitiu algum som (um nico bip) quando foi ligado: este um bom sinal. Na verdade, a quantidade de bips que um computador emite ao ser ligado nos d informaes sobre o estado da memria, da placa de vdeo, etc. Isto ser visto mais adiante no Captulo de Hardware.

Captulo 1

53

Curso Bsico de Suporte Tcnico

Risco de Choque e Aterramento


A maior parte dos equipamentos eletrnicos modernos, especialmente aqueles mais sensveis problemas relacionados com a parte eltrica, possuem uma tomada com trs pinos. Este artigo pretende explicar a finalidade do pino de "Terra" e porque existe risco de choque caso o aterramento esteja mal feito. O sistema de distribuio de energia utilizado na maior parte dos Estados Unidos da Amrica emprega uma tenso alternada (senoidal) de 120V a uma freqncia de 60Hz. Durante muito tempo o padro consistia de dois fios, um conhecido como "vivo" (fase - normalmente de cor preta) e o outro como neutro (ou terra - normalmente de cor branca). Nestes tempos, sequer havia um padro de cor e, algumas vezes, os dois fios eram "vivos". Este sistema ainda pode ser encontrado em edifcios antigos.

Sempre havia um certo "receio" de se tomar um choque, mas as pessoas


no sabiam como nem por que. Vamos revisar este sistema. O fio "vivo" estava a um potencial eltrico de 120 V e o outro era neutro. Se uma pessoa tocasse apenas no fio neutro, ela no tomava nenhum choque simplesmente porque este fio estava a um potencial eltrico nulo. Se ela tocasse apenas no fio "vivo", novamente ela no tomava nenhum choque a no ser que uma outra parte de seu corpo estivesse aterrada. Uma pessoa considerada aterrada quando ela entra em contato com uma torneira, com um condutor metlico, com o fio neutro ou com o fio terra, ou se estiver descala com os ps no cho. Normalmente, as pessoas esto isoladas do terra eltrico quando usam sapatos de couro ou de borracha. Em outras palavras, nenhum fio representa risco de choque a no ser que a pessoa esteja aterrada e, nesse caso, apenas o fio "vivo" (fase) dar choque. claro que se uma pessoa tocar em ambos os fios ao mesmo tempo ela levar um choque porque seu corpo estar completando a ligao entre os fios fase e neutro. medida em que o uso da eletricidade se tornou universal, ficou aparente que o sistema tinha srios problemas; e, ento, vrias agncias de "padronizao" comearam a revisar produtos e prticas relacionados com eletricidade. Como resultado de tudo isto, surgiu o "Underwriters Laboratories" (UL) e muitos outros que foram
Captulo 1
54

Curso Bsico de Suporte Tcnico

criados a fim de auxiliar no projeto de um sistema que reduzisse o risco de choque. Posteriormente, algumas mudanas dramticas levaram a introduo de um sistema cuja tomada usa trs pinos, dentre outras melhorias. Estas mudanas causaram muitos problemas para os fabricantes de equipamentos, uma vez que as tomadas dos equipamentos deveriam se adequar este novo sistema. Estes problemas decorriam principalmente do fato de que muitas construes antigas utilizavam o sistema a dois fios com tomadas de paredes adequadas para receber dois pinos. Afim de poder utilizar os equipamentos modernos nestas situaes, algumas pessoas simplesmente quebravam o pino de terra. Muito embora tenham surgidos adaptadores de terra, muitas pessoas no ter que se preocupar com isto e realmente no pensavam duas vezes na hora de quebrar o pino de terra. Tambm, observou-se que muitas pessoas transformavam as tomadas de parede projetadas para o sistema a trs fios num sistema a dois fios com resultados terrveis incluindo choques ou, no pior dos casos, danos fsicos pessoa (podendo levar morte) ou incndio. Infelizmente, a integridade de tais instalaes raramente era questionada e o usurio somente descobria os problemas quando era tarde demais. No comeo, os equipamentos e utenslios projetados para este sistema a dois fios era aceito com seguro, porque a caixa metlica no estava conectada a nenhum dos dois fios da alimentao. Em outras palavras, dizia-se que a "caixa metlica" ficava flutuando. Utenslios como uma torradeira e um ferro de passar roupas ainda so fornecidos desta forma. Por que no conectar a caixa destes equipamentos ao neutro? Esta pode parecer uma boa idia at que voc perceba que a tomada destes equipamentos (ou a tomada de parede) no so "polarizados", ou seja, voc pode inverter a tomada!! Ento, agora existe 50% de chance de conectar a fase na caixa destes utenslios. Uma tomada polarizada possui um pino mais largo, que o neutro, de modo que somente possvel conect-la de uma forma.

Captulo 1

55

Curso Bsico de Suporte Tcnico

Uma cabea magntica sobrevoando a superfcie de um disco a uma altura de 25 nm a cerca de 20 metros/segundo equivalente a uma aeronave voando a cerca de 0.2 m do solo a 900 km/h. Isto o que o HD experimenta durante sua operao. Magnetic Storage Systems Beyond 2000 George C. Hadjipanayis, p. 487

Captulo 2 - Recuperando o HD
Apesar dos avanos tecnolgicos no tocante a confiabilidade dos meios magnticos de armazenamento, a incidncia de perda de dados est crescendo. Foram identificadas as cinco principais causas: Problemas de Hardware e do sistema (44%), Erro humano (32%), Problemas de programas (14%), Vrus (7%) e Desastres Naturais (3%). Para levantar estes dados, foram examinados mais de 50.000 discos rgidos (HD) e outros meios de armazenamento de dados contendo informaes inacessveis ao usurio. A perda de dados um dos conceitos menos entendido em computao. Repentinamente, o usurio no consegue mais acessar um arquivo e levado a um estado de confuso e pnico, pergunta: Onde esto os meus dados ? Como eu posso obt-los de volta ? Por que eu os perdi ? O que foi que fiz que no deveria ter feito ? Esta confuso no nos surpreende uma vez que muito pouco se publica sobre este assunto e as informaes existentes so desencontradas. Devido mensagens pouco esclarecedoras que os usurios recebem, eles no conseguem avaliar a sua situao e fazem algumas tentativas sensatas na tentativa de resolverem o problema.

Captulo 2

56

Curso Bsico de Suporte Tcnico

Em que consiste a perda de dados ?


A confuso grande porque a indstria, normalmente, apresenta a perda de dados como sendo a destruio permanente de informaes. Na realidade, 75% dos dados perdidos podem ser recuperados. Quando os usurios perdem o acesso aos seus dados, os especialistas podem recuper-los. Infelizmente, centenas de gigabytes so perdidos porque os usurios tentam recuperar os dados sem ouvir uma opinio dos especialistas. A queda de um relmpago, por exemplo, pode danificar um HD. Caso o usurio desconhea este fato, e simplesmente relate que no est conseguindo acessar os dados no HD, a verdadeira causa pode jamais ser descoberta. A causa da perda pode ser diagnosticada como uma falha no HD (problema de Hardware), quando a causa real foi natural.

Estado Atual da Perda de Dados


Os engenheiros que trabalham com a recuperao de HD observaram trs fatores que contribuem fortemente para aumentar a perda de dados. 1) Uma quantidade maior de informao est sendo armazenada num espao cada vez menor. H dez anos atrs, um HD armazenava 40 Mb. Atualmente, os discos rgidos chegam a armazenar 9 Gb em uma mdia menor do que aquela utilizada pelos discos rgidos de dez anos atrs. O aumento na capacidade de armazenamento trouxe consigo um maior impacto na perda de dados. Cada vez que mais e mais informao passa a ser armazenada em mdias cada vez menores e mais densas, a preciso mecnica fica cada vez mais crtica. Como consequncia, a tolerncia6 do drive (HD) diminui. Uma pequena pancada, uma variao na fonte
6

Tolerncia de um drive a distncia entre a cabea de leitura e gravao e a mdia onde o dado armazenado 57

Captulo 2

Curso Bsico de Suporte Tcnico

de alimentao ou um contaminante introduzido no drive pode causar um toque da cabea sobre a mdia resultando no que se chama Head Crash. Em alguma situaes, os dados que se encontravam na rea atingida pela cabea so permanentemente destrudos. A tolerncia dos drives atuais de 1 a 2 micropolegadas. Uma partcula de poeira possui de 4 a 8 micropolegadas e um cabelo humano possui cerca de 10 micropolegadas. Contaminantes deste tamanho podem danificar seriamente o HD. 2) Os dados armazenados so cada vez mais crticos. So transaes bancrias, teses, projetos de engenharia, etc. Os usurios armazenam dados nos seus computadores pessoais que so crticos para as organizaes onde trabalham e at mesmo para sua vida pessoal. A perda de dados crticos, por definio, causa a parada de grandes negcios. Isto, por sua vez, pode levar a empresa a falncia. Os administradores do sistema podem perder os seus empregos, as empresas podem perder credibilidade por no cumprirem prazos. As ramificaes (financeiras, legais e produtivas) associadas com a perda de dados crticos colocam as empresas e os indivduos em risco. 3) Muitos usurios confiam nos seus backups como fonte de recuperao no caso da perda de dados. Para alguns isto funciona; mas, nem todos tem a mesma sorte. Algumas vezes, os equipamentos (ou mesmo sua mdia) de backup falham. Eles falham porque os sistemas foram projetados para trabalhar dependendo do homem e do prprio equipamento. Por exemplo, um sistema de backup assume que o hardware est funcionando bem, o usurio possui o tempo e a experincia necessrios, a fita ou cartucho (mdia) est boa e que o programa de backup no est corrompido. Na realidade, o hardware pode falhar, nem sempre a mdia de boa qualidade (fita/cartucho), o Software pode estar corrompido, o usurio pode acidentalmente fazer backup incorreto ou de informaes corrompidas. Os backups no so infalveis.

Captulo 2

58

Curso Bsico de Suporte Tcnico

Problemas de Hardware e do sistema (44%)


Sintomas Mensagem de erro dizendo que o dispositivo no reconhecido Dados acessveis desaparecem repentinamente Sons raspando e barulhentos Disco do HD no gira Computador ou HD no funciona Exemplos Falha eltrica Crash da cabea de leitura/gravao Falha na controladora Medidas Preventivas Proteja os componentes eletrnicos mantendo os mesmos em um ambiente seco, sem iluminao solar direta, limpo e sem poeira. Utilize um No-Break (UPS) para proteger contra variaes e subsequentes falhas eltricas Evite balanar o dispositivo. Mesmo o menor movimento pode causar uma quebra de cabea ou um desalinhamento da mdia. Dicas de Recuperao Os equipamentos que sofreram danos fsicos devem ser abertos em uma sala Classe 100 para garantir que o ambiente est controlado. No tente utilizar um HD que voc suspeita ter um problema de hardware ou de sistema. Nunca utilize programas utilitrios de recuperao de dados, tal como o Norton
Captulo 2

59

Curso Bsico de Suporte Tcnico

Disk Doctor. Estes utilitrios assumem que o hardware est funcional e podem acabar piorando a situao.

Problemas causados por Erro Humano (32%)


Sintomas Dados acessveis desaparecem repentinamente Exemplos Deleo acidental Erro do Administrador Trauma causado por choque/queda Medidas Preventivas Nunca tente fazer instalaes, reparos ou quaisquer operaes sem possuir uma experincia anterior. Para evitar o trauma, evite mover o computador especialmente quando ele estiver em operao. Dicas de Recuperao Os arquivos deletados acidentalmente podem ser recuperados com as ferramentas de recuperao (undelete) normalmente disponveis nos Sistemas Operacionais. Apenas confie os seus dados a algum que tenha sido treinado e possua a experincia tcnica para reparar o seu sistema, ou recuperar seus dados. Para evitar o trauma, evite mover o computador especialmente quando ele estiver em operao.
Captulo 2
60

Curso Bsico de Suporte Tcnico

Problemas causados por Software corrompido ou com problemas (14%)


Sintomas Mensagem de erro dizendo que os dados so inacessveis ou esto corrompidos. Erros de memria. Computador com problemas. Aplicativo no carrega os dados. Exemplos Corrupo causada por programas de diagnstico/reparo Backups com problemas Complexidade da configurao Medidas Preventivas Ao gravar ou copiar dados para o HD, confirme se a rea para onde os dados esto sendo escritos realmente a rea onde a informao deve ser armazenada. No corra o risco de sobrescrever dados bons (ntegros). Regularmente, faa backup de seus dados e teste se voc consegue recuper-los. S porque voc possui backup no significa que voc conseguir recuper-los quando precisar. Entenda perfeitamente a configurao do sistema antes de tentar instalar um novo software. Use ferramentas de diagnstico com cautela. Dicas de Recuperao Tenha a certeza de que todos os Softwares esto instalados corretamente. Re-instale do backup. Somente utilize utilitrios de reparo se voc tiver certeza de que a parte com
Captulo 2
61

Curso Bsico de Suporte Tcnico

problema algum software. Usar estes programas de recuperao em certas situaes, pode lev-lo a perder os seus dados para sempre.

Problemas causados por Vrus (7%)


Sintomas Mensagens aparecem na sua tela. Por exemplo, no caso do vrus Stoned, aparece a mensagem Your computer is now stoned. Tela sem sinal de vdeo. Comportamento estranho e imprevisvel. Mensagem de erro: File not found. Exemplos (Os 5 mais encontrados) Anti-CMOS Anti-EXE Michelangelo Monkey Stoned Medidas Preventivas Use programas AntiVirus e atualize suas definies, pelo menos, quatro vezes por ano. Verifique todos os disquetes que so colocados no seu computador, especialmente disquetes de terceiros. Isto inclui programas comprados, baixados via modem, programas provenientes de BBS ou da Internet. Obtenha programas apenas de fontes confiveis. No aceite correspondncias eletrnicas com arquivos atachados se voc no
Captulo 2
62

Curso Bsico de Suporte Tcnico

conhece quem est enviando. Verifique todos os arquivos que voc receba via correio eletrnico. Sempre retire o disquete antes de desligar o computador Dicas de Recuperao Procure um vendedor de programas AntiVrus. Normalmente, os dados tornamse acessveis ao retirar os vrus. No reformate o seu HD ou disquete. Isto ir remover os vrus; mas, ir destruir os seus dados de forma permanente.

Problemas causados por Desastres Naturais (3%)


Sintomas Enchentes, Incndios e Furaces deixam sintomas visveis. J os relmpagos frequentemente no deixam pistas, voc apenas no consegue acessar os seus dados. Exemplos Enchentes Relmpagos Incndios Terremotos e Furaces Medidas Preventivas Armazene as cpias de segurana (backup) em um outro local onde no ocorrem os mesmos desastres naturais. Instale um No-Break Dicas de Recuperao Possua um plano de ao que inclua instrues para recuperao dos dados em
Captulo 2
63

Curso Bsico de Suporte Tcnico

caso de desastre. No tente operar um HD que est visivelmente danificado ou que voc suspeita. No armazene seus dados em um dispositivo que tenha sido exposto ao calor, umidade ou fuligem.

Anatomia da Perda de Dados


Como um HD armazena seus dados ? O HD armazena seus dados em um ou mais disco coberto por um xido metlico. Estes discos, que giram a uma velocidade entre 3600 a 7200 revolues por minuto (rpm), armazenam cargas magnticas. Uma cabea de leitura/escrita presa a um brao (atuador) paira a uma distncia de 1-2 micropolegadas da superfcie do disco. Os dados fluem desta cabea, e para a mesma, atravs de conexes eltricas. Qualquer fora que altere este processo pode causar a perda de dados.

Utilizando o Data Advisor


Um utilitrio que vale a pena ter o Data Advisor da Ontrack. Ele um software distribudo gratuitamente pela Ontrack atravs de seu site na Internet (www.ontrack.com). O Data Advisor tem a finalidade de testar o HD e determinar sua funcionalidade. Ele faz cinco testes no HD: 1. Quick Functional Test: Verifica a parte eltrica e mecnica do HD. Caso no sejam encontrados problemas neste item, ento, pode-se assegurar de que a controladora do HD est boa. 2. SMART (Self Monitoring, Analysis and Reporting Technology): O Data Advisor l as informaes armazenadas no SMART. A chamada tecnologia SMART, disponvel apenas nos HDs mais recentes, permite um acompanhamento melhor das falhas que ocorrem no HD. Sempre que ocorre alguma falha, por menor que

Captulo 2

64

Curso Bsico de Suporte Tcnico

seja, ela registrada no SMART. 3. Thorough surface scan: Verifica a integridade fsica do HD. 4. Structural Tests: O Data Advisor verifica a integridade do registro mestre de inicializao (MBR, do ingls Master Boot Record), das tabelas de alocao (FAT), das tabelas de diretrios e dos parmetros da BIOS (BPB, do ingls BIOS Parameter Block). 5. System Memory Tests: Testa os primeiros 32 MB de RAM do seu sistema. Caso o seu sistema possua mais de 32 MB, isto no ir afetar os resultados dos outros testes. Aps analisar o seu HD, o Data Advisor determina se , ou no, possvel um reparo remoto. Caso no seja possvel um reparo remoto, o HD deve ser encaminhado para alguma empresa especialista em recuperao de HD, como a Ontrack. Caso seja possvel um reparo remoto, ento, isto significa que possvel atravs de uma simples ligao telefnica Ontrack atravs de um modem, recuperar o HD. A recuperao feita por um especialista da Ontrack e o custo ir variar de acordo com o tamanho do HD e a dificuldade encontrada no seu reparo, entre outros fatores. Na sua verso mais recente, o Data Advisor verifica a existncia de vrus no seu HD.

Conceitos
Partio: Poro de um disco rgido tratada como se fosse uma unidade independente. Um disco C de 1,2GB pode ser definido para ter trs parties de 400 MB cada, correspondentes s unidades C, D e E. Com o utilitrio FDISK, do DOS e do Windows, a rediviso do disco em parties diferentes (em nmero ou em tamanho) implica a perda de todos os dados j gravados. Existem, todavia,
Captulo 2
65

Curso Bsico de Suporte Tcnico

programas que fazem esta operao sem afetar os arquivos existentes. Formatao de Baixo Nvel: Mapeamento dos setores na superfcie do disco. Formatao de Alto Nvel (Lgica): Criao do diretrio raiz, preparao da Tabela de alocao de arquivos (FAT), criao dos registros de inicializao, cpia dos arquivos de sistema (opcional). Setor: Da mesma forma que a superfcie do disco dividida em trilhas, as trilhas so divididas em setores. Trilha: As trilhas so crculos concntricos imaginrios, igualmentes espaados. Cilindro: um grupo de trilhas de mesmo nmero. Por exemplo, em um HD de quatro cabeas, temos que o conjunto: Trilha 0/Cabea 0+Trilha 0/Cabea 1+Trilha 0/Cabea 2+Trilha 0/Cabea 3 forma o cilindro 0.

Cluster: Corresponde ao menor tamanho de arquivo que possvel gravar em um disco. Ou seja, se o Cluster mede 32 KB, qualquer arquivo com menos de 32 KB ir obrigatoriamente ocupar 32 KB. Dependendo do tamanho da partio, o cluster pode possuir tamanhos diferentes. FAT: Sigla de File Allocation Table, ou Tabela de Alocao de Arquivos. TrataCaptulo 2
66

Curso Bsico de Suporte Tcnico

se de uma lista mantida pelo sistema operacional para controlar as reas livres e ocupadas num disco.

Utilizando o FDISK
O FDISK um utilitrio usado para criar/remover parties,

ativar/desativar parties, ou simplesmente para visualizar as parties definidas. A tela a seguir ilustra o menu principal do FDISK.

Figura 1: Tela inicial do FDISK Unidade de disco atual: Diferentemente do que estamos acostumados, o fdisk enumera as unidades de disco. Assim, podemos ter unidade 1, 2, etc. Nesta opo, entramos com o valor 1 quando quisermos nos referir a unidade C:, 2 para D:, e assim por diante.

Captulo 2

67

Curso Bsico de Suporte Tcnico

Criar Partio do DOS ou Unidade Lgica do DOS: Neste menu definimos as nossas parties. Definir Partio Ativa: Neste menu, escolhemos qual ser a nossa partio ativa. Somente uma partio poder estar ativa. Excluir Partio do DOS ou Unidade Lgica do DOS: Neste menu, exclumos as parties indesejadas. Exibir Informaes de Partio: Neste menu, exibimos todas as informaes sobre as parties definidas.

Figura 2: Informaes relevantes ao disco fixo 1

Captulo 2

68

Curso Bsico de Suporte Tcnico

Figura 3: Definio da partio ativa

Figura 4: Criao das parties

Captulo 2

69

Curso Bsico de Suporte Tcnico

Figura 5: Excluso de parties

Figura 6: Confirmao de excluso

Captulo 2

70

Curso Bsico de Suporte Tcnico

Utilizando o EZDRIVE
O EZDRIVE um programa destinado instalao de discos rgidos IDE. O EZDRIVE automaticamente identifica o HD, particiona, formata e coloca os arquivos de sistema de modo a permitir o boot atravs deste HD. Se o EZDRIVE detectar que a BIOS de seu micro no suporta o HD (devido ao seu tamanho), instalado o EZ-BIOS. O EZ-BIOS permite que o seu PC antigo, que no suporta discos grandes (maiores do que 504 MB, ou 528 MB - dependendo de como se define 1 MB), passe a enxerg-los.

Formatao Lgica de um HD
A formatao lgica de um HD feita atravs do comando FORMAT do DOS. Note que se voc utiliza um programa como o EZDRIVE, ento, esta etapa feita automaticamente pelo prprio EZDRIVE. Caso contrrio, voc dever primeiro utilizar o FDISK para criar as parties. No esquea de escolher uma partio como sendo a partio ativa. S possvel fazer a formatao lgica de um HD cujas parties j tenham sido definidas previamente.

Criando um Disquete de Partida (Boot)


No DOS: Simplesmente, digite o seguinte (escrito em itlico): C:\> Format A: \S Neste caso, alm de formatar voc est pedindo para colocar o sistema operacional.
Captulo 2
71

Curso Bsico de Suporte Tcnico

No Windows 3.x: A partir do gerenciador de arquivos voc pode criar um disco de boot. No Windows 95: No painel de controle, selecione Adicionar ou Remover Programas. Na tela que surge, selecione a guia Disco de Inicializao.

Figura 7: Preparando um disco de boot no Windows 95

Captulo 2

72

Curso Bsico de Suporte Tcnico

10 Dicas de Preveno
1. Regularmente, faa backup de seus dados e teste se o backup ficou bem feito atravs de sua recuperao. Tenha a certeza de que os dados certos foram backupiados. 2. Mantenha o seu computador em um ambiente seco, controlado, limpo e livre de poeira. Coloque o seu computador em uma rea onde no exista muito trfego de pessoas para evitar trepidaes no HD. 3. Apenas confie os seus dados a algum treinado e que possua a experincia necessria para recuper-los. 4. Utilize as ferramentas de diagnstico e reparo com cautela. Nunca utilize algum programa para recuperao de dados em um dispositivo que suspeita-se estar danificado (eltrica ou mecanicamente). 5. Utilize programas AntiVrus e atualize suas definies, no mnimo, quatro vezes por ano. 6. Verifique todos os disquetes que so colocados no seu computador, especialmente disquetes de terceiros. Isto inclui programas comprados, baixados via modem, programas provenientes de BBS ou da Internet. 7. No tente operar um HD que est visivelmente danificado ou que voc suspeita. No armazene seus dados em um dispositivo que tenha sido exposto ao calor, umidade ou fuligem. 8. No balance ou remova as tampas dos HDs ou das fitas (Tapes). 9. Use um No-Break (UPS) para proteo eltrica. 10.Imediatamente, desligue o seu computador se ele comear a fazer algum rudo estranho. Sua operao pode danificar seus dados a ponto de no ser mais possvel recuper-los.

Captulo 2

73

Curso Bsico de Suporte Tcnico

Perguntas e Respostas
P: Antes de enviar o meu HD para conserto eu posso tentar utilizar algum programa de recuperao de dados ? R: Rodar um programas destes em um HD danificado coloca os seus dados ainda mais em risco. Estes utilitrios assumem que o seu HD est funcionando corretamente (mecanicamente e eletricamente). Caso o seu HD esteja com algum problema eltrico ou mecnico, possvel que este utilitrio tente corrigir coisas que no deveriam ser corrigidas, porque no esto danificadas. O resultado uma perda ainda maior. A atitude mais sbia enviar o HD para algum qualificado. P: O meu HD est fazendo um barulho esquisito. Eu posso abrir para ver o que ? R: De forma alguma. Para abrir um HD voc deve estar em uma sala limpa classe 100 e conhecer profundamente como funciona um HD. Caso voc abra o HD fora de uma sala limpa, seus dados esto irremediavelmente danificados; alm de perder a garantia do fabricante. P: O que eu devo fazer para evitar que uma situao de perda de dados se repita no futuro ? R: As falhas eletro-mecnicas e os desastres naturais so impossveis de antecipar. Se voc possui um bom equipamento de backup, voc conseguir recuperar os seus dados logo aps o desastre. Todavia, ningum est livre de uma situao como esta.

Captulo 2

74

Curso Bsico de Suporte Tcnico

Captulo 3 - Criptografia
Criptografia vem do grego Kryptos, que quer dizer oculto, mais graphos, que quer dizer escrita. Assim, a criptografia a cincia que estuda formas de se escrever de tal modo que no seja possvel entender o verdadeiro contedo da mensagem. O ato de codificar as mensagens (ou seja, transformar um texto claro em um texto incompreensvel oculto) atravs da criptografia, chamamos de cifrar. Enquanto que o ato de decodificar as mensagens chamamos de decifrar. A criptografia desempenha um importante papel nos sistemas modernos de comunicao. O fato que os meios de comunicao no so seguros, as informaes que trafegam podem ser copiadas e/ou alteradas com relativa facilidade. A primeira pessoa a cifrar mensagens foi o imperador romano Jlio Csar. A preocupao de Jlio Csar era impedir que, caso um mensageiro seu fosse interceptado, o inimigo soubesse de seus planos. A tcnica utilizada por Jlio Csar o que chamamos de cifragem por substituio, ou seja, as letras originais eram substitudas por outras.
Letra original Nova letra Letra original Nova letra Letra original Nova letra Letra original Nova letra

a b c d e f g

e f g h i j k

h i j k l m n

l m n o p q r

o p q r s t u

s t u v w x y

v w x y z

z a b c d

Portanto, a mensagem: Deslocar tropa pelo norte dos Pirineus seria escrita da seguinte forma: Hiwpsgev xvste tips rsxi hsw Tmvmriyw. Como podemos notar, a frase fica completamente incompreensvel. Hoje, uma mensagem cifrada usando-se tal tcnica seria descoberta em poucos segundos. O fato esta tcnica no quebra a estrutura da linguagem. Na lngua portuguesa, voc consegue

Captulo 3

75

Curso Bsico de Suporte Tcnico

dizer alguma palavra que no contenha vogal...? Portanto, a freqncia relativa de ocorrncia das vogais deve ser alta. Vejamos o que ocorre com a frase cifrada acima. h 2 vezes g 1 vez i 4 vezes e 2 vezes w 3 vezes v 3 vezes p 2 vezes s 5 vezes

Observe que as letras com maior freqncia de ocorrncia correspondem exatamente as vogais (s a letra o, i a letra e). Quanto maior for o texto, melhor ser a estatstica.

1 A chave de cifragem
Todo algoritmo de criptografia utiliza alguma chave secreta de

cifragem/decifragem. Por exemplo, no algoritmo de Csar a chave a quantidade de letras que deslocamos. Os algoritmos, quanto a chave, podem ser de dois tipo: Algoritmo de chave assimtrica Algoritmo de chave simtrica

Um algoritmo dito ser de chave assimtrica se ele utilizar apenas uma chave. Ou seja, a chave que cifra a mesma que decifra. o caso do algoritmo de Csar. Os algoritmos de chave assimtrica so aqueles que empregam duas chaves diferentes. Uma utilizada para cifrar e a outra utilizada para decifrar. Ou seja, existe um par de chaves (K1, K2). Vamos exemplificar esta situao supondo que dois usurios desejam trocar informaes entre si atravs de um canal de comunicao inseguro. Vamos chamar estes dois usurios de A e B. Assim, teremos os pares de chaves (KA1, KA2) e (KB1, KB2). A chave KA1 ser a chave secreta do usurio A; enquanto que a chave KA2 ser sua chave pblica (todo mundo conhece esta chave!). Da mesma forma, a chave KB1 ser a chave secreta do usurio B; enquanto que a chave KB2 ser sua chave pblica (todo
Captulo 3
76

Curso Bsico de Suporte Tcnico

mundo conhece esta chave!). Quando o usurio A quiser enviar uma mensagem para o usurio B, ele usa a chave pblica do usurio B para cifrar a mensagem. Note que ningum poder decifrar a mensagem que o usurio A cifrou, porque somente a chave secreta KB1 poder decifrar o que foi cifrado pela chave KB2. Quais as vantagens de um tal sistema? O sistema de chave assimtrica necessita que as partes envolvidas combinem entre si uma chave comum. s vezes, no possvel combinar pessoalmente. Portanto, a chave que ser utilizada muitas vezes combinada atravs de um canal de comunicaes que, por natureza, no seguro. Este problema j no ocorre com o sistema de chave simtrica. A chave secreta no deve ser informada a ningum. E a chave pblica no d nenhuma informao sobre a chave secreta. Exemplo de sistemas assimtricos: DES Exemplo de sistema simtrico: RSA

2 Assinatura Digital
A criptografia tem o objetivo de garantir o sigilo das informaes. Todavia, ela no garante a autenticidade das informaes. Muitas vezes, no temos o menor interesse em impedir que outras pessoas conheam o contedo de nossas mensagens. Mas, desejamos ter certeza da identidade de quem nos envia alguma mensagem. Atravs de uma rede de comunicao digital uma empresa A pode gerar um pagamento para uma empresa B. O problema que esta empresa B pode alterar o valor deste pagamento, sem que isto possa ser notado, pois, a empresa B conhece os mtodos de autenticao e sabe inclusive a chave de autenticao que a empresa A utilizou. E agora? Para se proteger deste tipo de problema, a empresa A inclui juntamente com a mensagem enviada (no caso, um pagamento) o que chamamos de uma assinatura digital. Caso a empresa B altere o contedo da mensagem enviada pela empresa A, esta poder facilmente mostrar perante a Lei que sua mensagem foi alterada.
Captulo 3

77

Curso Bsico de Suporte Tcnico

Portanto, a finalidade da assinatura digital garantir autenticidade.

Exerccios:
1) Que tipo de esquema de criptografia as figuras abaixo representam?

Texto codificado Texto pleno Canal inseguro Texto pleno

Chave

Chave

___________________________

Texto codificado Texto pleno Canal inseguro Texto pleno

Chave pblica

Chave secreta

___________________________ 2) Qual a finalidade da criptografia? E da assinatura digital?

Captulo 3

78

Curso Bsico de Suporte Tcnico

Um assaltante de Banco armado rouba, em mdia, de US$ 2.500 a US$7.500,00 com o risco de perder a sua vida... O criminoso de computadores rouba, em mdia, de US$ 50.000,00 a US$ 500.000,00 com o risco de ser pego e parar na cadeia.

Captulo 4 - Segurana
Quando se trabalha com informaes que so consideradas vitais, deve-se, obviamente, evitar, ou at mesmo, impedir que pessoas no-autorizadas (curiosas) utilizem o computador onde estas informaes esto armazenadas. Tambm possvel que um usurio despreparado ponha a perder todo um trabalho de suma importncia para a empresa (Deleo acidental, utilizao de programas que contenham vrus, etc). A perda destas informaes pode, at mesmo, levar uma empresa falncia e, certamente, as pessoas envolvidas perdero os seus empregos. Portanto, quando for o caso, deve-se instalar protees que restrinjam o acesso a um seleto grupo de usurios. Existem vrias formas de proteo que variam da instalao de uma senha armazenada na BIOS do computador at placas que so instaladas internamente. Existe um outro tipo de segurana que nada tem a ver com o acesso no autorizado. Trata-se da proteo contra desastres: Formatao acidental do HD, Ataque de Vrus, Problemas de Hardware com o HD, etc. Nestes casos, a proteo consiste em ter-se cpia de segurana dos arquivos. A cpia de segurana, tambm

Captulo 4

79

Curso Bsico de Suporte Tcnico

conhecida como Backup7 pode ser feita das seguintes formas: - Utilizando algum programa ou hardware especfico para Backup; - Simplesmente transferindo-se, ou seja copiando, o contedo que deseja-se proteger (os arquivos) para alguma outra mdia (Disquete, CD, HD, Fita). Quando a cpia de segurana for feita atravs de algum programa ou hardware especfico para esta finalidade, importante garantir que o usurio sabe trazer as informaes de volta. Por esta razo, deve ser feito um teste de Backup antes de comear a fazer o Backup definitivo. Como instalar uma senha na BIOS do computador ? Para instalar uma senha na BIOS do computador deve-se entrar no programa de configurao da BIOS. Quando o computador est iniciando8 aparece uma mensagem na parte inferior da tela dizendo quais teclas devem ser pressionadas para executar o programa de configurao da BIOS (A tecla mais utilizada <DEL>. Porm, outras combinaes tambm so utilizadas. Isto vai depender do fabricante da BIOS). No programa de configurao da BIOS existe uma opo que define uma senha. Normalmente, tambm deve definir como esta senha ser aplicada. Por exemplo, no Boot, ou apenas caso algum usurio tente entrar no programa de configurao da BIOS. Em algumas BIOS existem duas opes de senha, Senha do Usurio e Senha do Supervisor. O supervisor uma pessoa que pode limitar as pessoas que terem direito a acessar aquele computador. Muitas vezes, as pessoas ligam o computador entram com a senha de acesso e deixam o computador ligado. Nesta situao, possvel que algum usurio no
7

A palavra Backup definida, normalmente, como sendo uma cpia de segurana. Assim, qualquer outra cpia que tenha sido feita por razes de segurana, no considerada um Backup. 8 Normalmente, usa-se a expresso Dando o Boot. 80

Captulo 4

Curso Bsico de Suporte Tcnico

autorizado encontrando o computador disponvel faa uso do mesmo. Uma forma de evitar que isto ocorra colocar uma senha no programa protetor de tela9. Desta forma, caso voc se afaste do computador por muito tempo, o protetor de tela entra em ao e s possvel sair da proteo de tela entrando com a sua senha, ou dando o Boot no computador. Relacionamos abaixo algumas recomendaes que ajudam a selecionar uma senha segura, menos sujeita a descoberta por Hackers e que torna o processo de descoberta de senha atravs de programas de computador proibitivamente longo.

No Faa
No use o seu prprio nome No utilize uma mesma senha mais de uma vez No use uma palavra associada a voc tal como: Marca, modelo e placa de seu carro Nome de filho, esposa, marido, pai, me, namorado Seu endereo, CEP, telefone No de seu carto de crdito, conta bancria, identidade, CPF, CGC No use uma palavra que algum possa decorar facilmente quando voc digitla No use qualquer palavra de dicionrio No suficiente incluir nmeros na palavra, trocar O por 0, i e l por 1, ou escrever de trs para frente. No use padro de teclado, caracteres duplicados, teclas seguidas
9

A tela do monitor revestida internamente por uma camada de fsforo. Para apresentar uma tela ao usurio, o feixe eletrnico atinge esta camada de fsforo desenhando a tela sobre a mesma. Se a tela no mudar, o feixe eletrnico no muda seu desenho podendo queimar o fsforo e, portanto, marcando a tela para sempre com aquele desenho. A finalidade do protetor de tela variar o contedo que desenhado na tela, evitando que o fsforo seja queimado. 81

Captulo 4

Curso Bsico de Suporte Tcnico

No use datas de aniversrio, noivado ou casamento No permita que outra pessoa observe quando voc digita a sua senha No registre sua senha em papel, agenda ou arquivo de computador No conte para ningum: amigo, scio, irmo, filho, etc

Faa
Use a maior quantidade permitida de caracteres Misture letras minscula com maisculas Inclua, pelo menos, dois algarismos ou sinais de pontuao Mude a sua senha frequentemente e no a reutilize Use duas ou trs palavras curtas no relacionadas Faa uso do erro de ortografia Omita uma letra de cada palavra

Captulo 4

82

Curso Bsico de Suporte Tcnico

Os vrus de computador so temveis partculas que se aninham na memria da mquina e acabampor destruir-lhe a memria Extrado de um jornal americano de grande circulao

Captulo 5 - VRUS
Os vrus so pequenos programas escritos por programadores maliciosos com a nica finalidade de causar uma perda de dados, total ou parcial, no computador infectado. Estima-se que, aproximadamente, 10 novos vrus so criados por dia. Com o advento da Internet, a proliferao destes pequenos programas tem aumentado consideravelmente. Segundo um estudo feito em abril de 1997 pela NCSA (National Computer Secure Association), a probabilidade de pegar um vrus aumentou 20 vezes em apenas dois anos. No intuito de oferecer uma maior segurana aos usurios sobre a confiabilidade dos sites, tanto em termos de vrus quanto sobre a segurana (sigilo) dos dados que trafegam, determinadas empresas especialistas em segurana de dados, tais como a ICSA (verso internacional da NCSA) e a Verisign, certificam os sites atravs dos chamados Certificados Digitais que nada mais so do que programas que garantem a legitimidade e a segurana do contedo daquele site. At mesmo empresas desenvolvedoras de software, tais como a Microsoft, Symantec e Netscape, certificam os seus produtos. Para maiores detalhes sobre Segurana vide o Captulo 5. Existem vrias interpretaes incorretas sobre o que os vrus de computador realmente so capazes de fazer.
Captulo 5
83

Curso Bsico de Suporte Tcnico

Um vrus pode infectar...


Arquivos de programas, reas sem arquivos usadas na inicializao do computador (registro de inicializao) e arquivos de dados com recursos de macro. Discos de dados e discos utilizados para transferir programas. O seu computador quando voc descarrega e usa arquivos a partir de um servio on-line. Um arquivo antes de ser anexado a uma mensagem de correio eletrnico.

Um vrus no pode infectar...


Hardware (teclado, monitor, etc), arquivos de grficos, arquivos de dados sem recurso de macro, itens de software diferentes de arquivos de programas. Discos protegidos contra gravao. O seu computador quando voc l as mensagens de um servio on-line. Mensagens de correio eletrnico formadas por texto. Existem programas conhecidos como Cavalo de Tria que so confundidos com vrus. Como eles no se replicam e no se espalham, no so vrus. O Cavalo de Tria qualquer programa de aparece dizendo realizar alguma tarefa til ou oferecer diverso. Ao serem executados, como o Cavalo de Tria, encobrem um outro objetivo que pode ser danificar os arquivos ou depositar algum vrus no computador. Algumas vezes, ouvimos algum falar: Algum na Internet me enviou uma Bomba.... Esta bomba exatamente um cavalo de Tria.

Captulo 5

84

Curso Bsico de Suporte Tcnico

Como ocorre a infeco


Os vrus de computador so ativados quando voc executa algum programa infectado, ou inicializa um computador com os registros de inicializao infectados. Uma vez ativados, os vrus se espalham em um ou dois dias, dependendo de seu formato. Infectante de ao direta Infectante residente na memria Um infectante de ao direta ativado quando um arquivos infectado executado. Ele passa a controlar o sistema antes que outro software possa carregar e procura por arquivos limpos para contaminar. Quando o programa infectado fechado, o vrus pra de infectar. Um infectante residente na memria como um programa residente (TSR, Terminate and Stay Resident) convencional. Ele assume o sistema quando ativado. Um infectante residente na memria mantm o controle do sistema e continua a alastrar-se enquanto voc usa o computador, mesmo se voc fechar o programa infectado, at que voc reinicialize o computador, limpando a memria.

O Disparo
Alguns autores programam os seus vrus para incluir um perodo de incubao arbitrrio. Uma vez instalado no computador ele aguarda que ocorra algum evento para ser disparado. Alguns dos eventos possveis so: uma data especfica, a contagem de 60 minutos aps um programa infectado ter sido executado, etc. Existem vrus que usam disparos aleatrios.

Captulo 5

85

Curso Bsico de Suporte Tcnico

Payload
Toda vez que um vrus ativado (porque ocorreu um disparo) ocorre um evento conhecido como Payload. Por exemplo, o vrus Boza do Windows 95, exibe uma mensagem que comea com O gosto pela fama aumentou! (payload) no trigsimo dia do ms (disparo). Alguns vrus no esperam por um disparo, mas enviam os seus payloads sempre que so ativados. Alguns payloads so destrutivos como aqueles que formatam o disco rgido, enquanto outros no fazem mais do que exibir uma mensagem na tela. Nem todo vrus se apresenta aps ter feito algo destrutivo. Por exemplo, o vrus Ripper efetua mudanas to lentas nos arquivos que passam desapercebidas pelo usurio.

Alvos dos vrus


Vrus de Programa Infectam arquivos de programas com extenses COM, EXE, DLL, SYS, OVL ou SCR. Os mais visados so os programas DOS que utilizam as extenses EXE e COM. Os arquivos de programas atraem os autores de vrus porque possuem formatos relativamente simples aos quais os vrus podem se ligar. Sendo programas, os vrus so projetados para um sistema operacional especfico. A maioria dos vrus so projetados para DOS; mas, existem vrus para Windows 3.x, Windows 95, Windows NT e Unix Vrus de Inicializao Todos os discos, rgido ou flexvel, possuem registros de inicializao, independentes de conterem ou no arquivos do sistema operacional. Um disco NO precisa ser de inicializao para conter um vrus de inicializao. Discos de
Captulo 5

86

Curso Bsico de Suporte Tcnico

dados tambm podem conter vrus de inicializao. Tipicamente, infecta-se um disco rgido com um vrus de inicializao quando o boot feito atravs de um disquete infectado. Mesmo que o disquete infectado deixado na unidade no contenha os arquivos do sistema operacional e, portanto, no possa iniciar o computador, durante sua leitura o vrus ativado e se espalhar. Vrus de Macro Antigamente, as macros correspondiam a execuo de tarefas simples atravs do pressionamento de alguma tecla. Atualmente, possvel gravar programas de macro que so executados dentro do processador de textos e de planilhas eletrnicas. A capacidade de transportar uma ou mais macros dentro de um arquivo de dados um recurso muito poderoso. Infelizmente, esta capacidade possibilita a criao dos vrus de macro. Os vrus de Macro mais comuns so: CAP, Wazzu, Concept, MDMA. Cada um destes vrus possui uma enormidade de variantes. Assim, falamos em CAP.A, Wazzu.DX, etc. Algumas vezes, escrevemos o prefixo WM para indicar tratar-se de um vrus de Macro do Word (Exemplo, WM.Cap.A).

Tecnologias
Vrus Furtivos: So vrus que tentam se esconder, evitando ao mximo a sua deteco e remoo. Vrus Polimorfos: So vrus que aparecem de uma forma diferente em cada arquivo infectado, fazendo a sua deteco mais difcil. Vrus Associado: So vrus que, fugindo regra, no se vinculam a um programa. Eles criam um novo arquivo. Alguns criam um arquivo com extenso COM de nome idntico ao arquivo EXE existente. Sempre que
Captulo 5
87

Curso Bsico de Suporte Tcnico

o DOS tiver que escolher entre dois arquivos de mesmo nome, onde um possui extenso EXE e o outro COM, ele executa o arquivo com extenso COM. Vrus Mltiplos: So vrus que infectam tanto os arquivos de programa quanto os registros de inicializao. Uma vez que um vrus novo identificado, as informaes sobre o vrus (uma assinatura de vrus) so armazenadas em um arquivo de definies de vrus. Quando os antivrus verificam seu disco e seus arquivos, eles esto procurando por estas assinaturas reveladoras. Se encontrado um arquivo infectado por um destes vrus, os antivrus tm as ferramentas para eliminar o vrus automaticamente. As definies de vrus, normalmente, esto disponveis na Internet gratuitamente. Toda vez que um novo vrus descoberto, sua assinatura de vrus deve ser acrescentada ao arquivo de definies de vrus. Por isso, voc deve atualizar seu arquivo de definies de vrus mensalmente. Ao terminar a atualizao, leia os novos documentos texto (*.TXT) que tambm foram descarregados. Eles contm informaes sobre os vrus recentemente descobertos e qualquer precauo especial que voc deve adotar. Para manter o seu computador livre de vrus, os programas de antivrus: 1) Detectam vrus que possam estar no seu computador, e remove-os (AutoProteo) 2) Evitam que vrus infectem o seu computador (Auto-Proteo e Vacinao) 3) Monitoram as atividades que podem indicar um vrus desconhecido (Auto-Proteo e Sensor de Vrus)

Captulo 5

88

Curso Bsico de Suporte Tcnico

Normalmente, os recursos da Auto-Proteo so habilitados pela configurao padro. Dependendo do seu nvel de risco, pode ser conveniente aumentar ou diminuir essa proteo. Alm das verificaes efetuadas automaticamente pela Auto-Proteo, normalmente em segundo plano, voc pode efetuar verificaes sempre que desejar, e agendar verificaes para ocorrerem em horrios pr-determinados. A Auto-Proteo trabalha em segundo plano e protege seus sistema de diversas formas: 1) Verifica os arquivos de programa sempre que eles so executados. 2) Usa um sofisticado sistema de deteco de vrus desconhecidos, chamado de Tecnologia de Sensor de Vrus, que monitora as atividades do seu computador para descobrir novos vrus, que ainda no tenham sido includos nos arquivos de definio de vrus. 3) Monitora o seu computador quanto a sintomas de vrus (como, por exemplo, uma tentativa de formatar o disco rgido) e o avisa de tais atividades, para que voc possa evitar esse tipo de ocorrncia. Quando voc instala um antivrus, recomenda-se que voc crie um Conjunto de Discos de Emergncia. No deixe de criar o Conjunto de Discos de Emergncia.. Depois de criar o Conjunto de Discos de Emergncia, proteja-o contra gravao e guarde os discos em um lugar seguro. Se um vrus danificar os registros de inicializao (reas do disco que contm informaes necessrias para inicializar o computador), voc deve reiniciar o computador com o disco de emergncia previamente criado. Estes discos contm uma cpia de todas as informaes necessrias para remover esse tipo de vrus de seu computador. Se voc no possuir um Conjunto de Discos de Emergncia, no ser possvel usar o seu computador sem o risco de espalhar a

Captulo 5

89

Curso Bsico de Suporte Tcnico

infeco, e danificar outros arquivos no seu disco rgido. Um vrus de computador , simplesmente, um programa projetado para se anexar a outros programas. Alguns vrus de computador danificam os dados danificando programas, excluindo arquivos, e at mesmo formatando o seu disco rgido. A maioria dos vrus, entretanto, no causam muitos danos, e simplesmente se espalham pelo disco rgido e exibem mensagens. A maioria dos vrus fica na memria at que o computador seja desligado. Quando o computador desligado, o vrus sai da memria, mas permanece nos arquivos ou discos que estejam infectados. Na prxima vez que o computador for ligado, o vrus ser novamente ativado e continuar a se reproduzir, introduzindose em mais e mais programas. Um vrus de computador, como um vrus biolgico, vive para se reproduzir. Vrus de computador infectam arquivos de programa, como processadores de texto, programas de planilhas, e o sistema operacional. Os vrus tambm podem "infectar discos", colocando-se em reas especiais do disco, chamadas de registros de inicializao e registro mestre de inicializao. Essas reas contm programas que so usados quando o seu computador ligado. Vrus de computador no danificam qualquer componente do hardware, como o teclado e o monitor de vdeo. Embora eles possam funcionar de forma incorreta (como distores na tela ou a perda de caracteres digitados), o vrus simplesmente est afetando o comportamento dos programas que controlam o vdeo ou o teclado. Mesmo os discos no so fisicamente danificados, mas somente os arquivos contidos neles esto infectados. Os vrus somente podem infectar arquivos e danificar dados. Os antivrus tambm verificam documentos do Microsoft Word e Microsoft Excel quando fazem a verificao dos arquivos de programas. Embora esses no sejam arquivos de programa, eles tambm contm cdigo e podem ser infectados por uma classe de vrus chamada Vrus de Macro, j comentada anteriormente.

Captulo 5

90

Curso Bsico de Suporte Tcnico

Um vrus conhecido um vrus sobre o qual suas informaes so conhecidas no arquivo de definies de vrus. Se, durante uma verificao, um desses vrus for encontrado, o antivrus tem condies de eliminar esse vrus. J um vrus desconhecido um que ainda no est cadastrado no arquivo de definies de vrus. Infelizmente, novos vrus so criados todos os dias por programadores malintencionados. Para oferecer proteo tambm contra os vrus desconhecidos, os antivrus monitoram os sintomas de vrus e verificam se algum programa foi alterado sem o seu consentimento. Quando uma dessas condies ocorre, o antivrus evita que a operao continue, evitando que esse vrus desconhecido possa se alastrar. As atividades que podem indicar um vrus so aquelas atividades que os vrus normalmente realizam quando esto tentando infectar outros arquivos. Essas atividades podem ser legtimas, dependendo do que voc estiver fazendo no momento, e, por isso, qualquer uma das atividades abaixo pode no ser verificada para determinados arquivos. Formatao Fsica do Disco Rgido: Todas as informaes contidas no disco rgido so perdidas e no podero ser recuperadas, a menos que voc tenha uma cpia de segurana de todo o disco rgido ou algum utilitrio de recuperao de dados. Se esta atividade for detectada, ela indica quase com certeza absoluta que um vrus desconhecido est no seu computador. Gravao nos Registros de Inicializao do Disco Rgido: Poucos programas efetuam alteraes nos registros de inicializao do disco rgido. Se esta atividade for detectada, ela pode indicar um vrus desconhecido. Gravao nos Registros de Inicializao de Discos Flexveis: Poucos programas (como o comando FORMAT do sistema operacional) modificam o registro de inicializao dos discos flexveis. Se esta atividade for detectada e voc no estiver formatando o disco flexvel, ela pode indicar um vrus desconhecido.

Captulo 5

91

Curso Bsico de Suporte Tcnico

Gravao nos Arquivos de programa: Alguns programas gravam a sua configurao dentro de si mesmos. Embora esta atividade muitas vezes ocorra de uma forma legtima, ela pode indicar a presena de um vrus desconhecido. Alterao no Atributo de Somente-Leitura - DOS: Esta opo aplica-se especificamente para as operaes executadas por aplicativos DOS. Vrios programas DOS alteram o atributo de somente-leitura dos arquivos. Embora na maioria das vezes isto ocorra de uma forma legtima, tambm pode indicar a presena de um vrus desconhecido. Os vrus de computador podem estar em dois estados: eles podem estar ativos na memria, ou podem estar adormecidos nos arquivos ou nos registros de inicializao. importante verificar se existe algum vrus em todas essas reas, e remover todos os que forem localizados. Se for encontrado um vrus que no pode ser restaurado: Um arquivo infectado nunca deve ser deixado no computador. Os antivrus podem restaurar a maioria dos arquivos infectados. Entretanto, caso um arquivo no possa ser restaurado, deve-se exclu-lo do disco rgido. Habitue-se a manter os discos originais em um lugar seguro e a fazer cpias dos seus arquivos. Se voc no tiver uma cpia limpa do arquivo, compre-a do fabricante. Existem duas formas de se eliminar um vrus de seu computador: - Restaurar o arquivo, registro de inicializao ou registro mestre de inicializao que esteja infectado. - Excluir o arquivo infectado do seu disco rgido e instalar novamente esse programa usando discos no infectados. Os antivrus alertam quando:

Captulo 5

92

Curso Bsico de Suporte Tcnico

- Um vrus, conhecido ou desconhecido, encontrado. - Um sintoma de vrus detectado (alguma operao que os vrus normalmente fazem quando esto se alastrando pelo seu computador ou danificando seus arquivos). - Uma atividade de vacinao for detectada (quando um arquivo no estiver vacinado ou quando um arquivo tiver sido modificado depois da vacinao).

Se uma mensagem de alerta aparecer na sua tela: 1. Leia com ateno a mensagem, para compreender exatamente o problema que est acontecendo. 2. Ento siga as instrues conforme o caso. Abaixo, identificamos os nveis de risco a que um usurio pode estar sujeito. Conforme o nvel de risco, pode-se aumentar ou diminuir a vigilncia do antivrus. Quanto maior o nvel de risco, mais tens (tal como varrer a memria alta, verificar todos os arquivos, etc.) devem estar selecionados e, portanto, o desempenho fica um pouco mais degradado.

Nvel de risco muito baixo Computador usado por uma nica pessoa Sem conexo em rede Sem modem Formata todos os disco flexveis antes do uso No recebe arquivos em discos flexveis Somente usa programas originais, comprados em revendedores de renome e que vem embalados corretamente

Captulo 5

93

Curso Bsico de Suporte Tcnico

Nvel de risco baixo Sem conexo em rede Modem (principalmente para correio eletrnico, copia poucos ou nenhum programa de BBS e servios online) Usa somente alguns programas com regularidade Nvel de risco mdio Conexo em rede Usa programas da rede Usa discos flexveis previamente formatados Usa discos flexveis de origem desconhecida Transfere arquivos para discos flexveis Compra programas em distribuidores de reputao questionvel Nvel de risco alto Conexo em rede (sem que a rede possua um administrador profissional) Sem antivrus na rede Conexo com a Internet Modem (copia programas de BBS e servios online) Usa discos flexveis previamente formatados Usa discos flexveis de origem desconhecida Transfere arquivos por discos flexveis Executa muitos programas diferentes Troca jogos de computador Outras pessoas freqentemente usam o seu computador A vacinao um mtodo de deteco de vrus desconhecidos, para os quais os antivrus ainda no possuem uma definio. Na configurao padro, os

Captulo 5

94

Curso Bsico de Suporte Tcnico

arquivos do sistema e os registros de inicializao so vacinados automaticamente. Quanto aos outros arquivos, eles podem ser vacinados a qualquer momento. Por que vacinar? Quando voc vacina um arquivo, as informaes mais importantes desses arquivos (como se tirasse uma "impresso digital" do arquivo) so gravadas. Nas prximas verificaes, o antivrus compara o arquivo com a sua " impresso digital" e o avisa se houve alguma alterao que possa indicar a presena de um vrus desconhecido. O que pode causar uma alterao na vacinao? Uma alterao na vacinao pode ocorrer por um dos motivos abaixo: Uma alterao legtima no arquivo. Por exemplo, voc pode ter instalado uma nova verso do programa e no ter vacinado os novos arquivos de programa. Um ataque de um vrus desconhecido, que ainda no est na Lista de Vrus. Ou o antivrus ainda no possui esse vrus cadastrado ou voc est com uma Lista de Vrus desatualizada. Por que remover a vacinao? Se voc vai remover um programa do seu computador ou no quer mais manter um determinado arquivo vacinado, remova a vacinao desses arquivos para liberar mais espao no seu disco rgido. Voc pode ver quais vrus so detectados, vendo os nomes na lista de vrus. Voc tambm pode ver a descrio de cada um dos vrus, incluindo seus sintomas

Captulo 5

95

Curso Bsico de Suporte Tcnico

e seus pseudnimos. O arquivo de Log de Atividades registra diversos detalhes sobre as atividades realizadas pelos antivrus, como, por exemplo, os problemas que foram encontrados e como eles foram solucionados. Voc pode utilizar o Log de Atividades, aps uma verificao, para encontrar os nomes dos arquivos em seu disco rgido que ainda esto infectados e podem precisar ser excludos e substitudos por cpias novas. Voc pode agendar verificaes, que sero executadas automaticamente em determinadas datas e horrios ou em intervalos de tempo pr-definidos. Se voc estiver usando o computador quando a verificao agendada for efetuada, ela ser executada em segundo plano, e voc poder continuar a trabalhar normalmente. Os antivrus usam as entradas da Lista de Excees em todas as verificaes que so efetuadas. Uma exceo uma condio que normalmente seria detectada, mas essa atividade sendo realizada por um determinado programa considerada normal pelo antivrus. Se voc renomeou ou moveu um arquivo para outro local, as suas excees so automaticamente canceladas. Isso s no ocorre quando selecionada a opo Incluir subpastas e o arquivo movido sem ser renomeado.

Captulo 5

96

Curso Bsico de Suporte Tcnico

Captulo 6 - Backup
A palavra Backup significa cpia. Todavia, em computao a palavra Backup tem um significado um pouco mais amplo: Cpia de Segurana. Esta cpia de segurana deve ser guardada em um local seguro e que possua condies controladas (Umidade, Temperatura, Vibrao). Sempre que possvel, deve-se possuir cpia dos programas comerciais originais. Mas, o mais importante so os arquivos que ns produzimos, individualmente ou em equipe. Uma que estes no existem em nenhuma outra parte do mundo e, muitas vezes, refletem anos de trabalho e milhe$ de Reais. Todo equipamento falha e voc no pode confiar informaes to valorosas a um computador. a sua carreira, a sua credibilidade que esto em risco. Atualmente, existem no mercado equipamentos e programas dedicados ao Backup. E estes tambm falham!! Mas, de qualquer forma, voc est mais protegido. Imaginem, se num momento de necessidade (o HD do computador queimou!) descobre-se que o Backup ficou mal feito, e no possvel recuperar os dados do Backup, ou que o funcionrio que fez o Backup no sabe como recuperar os dados. imprescindvel que a pessoa responsvel pelo Backup saiba como faze-lo e como recuperar os dados do Backup. Os principais equipamentos utilizados para Backup so os seguintes CD regravvel Fita DAT Disco Magntico Removvel Disco Magneto-tico Podemos dividir tais equipamentos em duas categorias:
Captulo 6
97

Curso Bsico de Suporte Tcnico

Backup On-line Backup Off-line Os perifricos do tipo On-line so vistos logicamente pelo computador como uma unidade de disco rgido. Isto significa que os dados armazenados so acessados diretamente pelo computador, como acontece com o HD (Winchester) e com os disquetes. Entre os produtos desta categoria esto os discos magnetoticos, os discos magnticos removveis e os gravadores de CD. J o Backup em fita do tipo off-line. Neste caso, a leitura dos dados no pode ser feita diretamente dos cartuchos, e as informaes s so restauradas depois de transferidas da mdia de backup para o HD. Esta transferncia feita atravs de um software (programa) especfico. Na verdade, existe um programa chamado DTFS (Digital Tape File System) que permite o acesso direto aos dados da fita como se esta fosse um dispositivo normal de armazenamento. Assim, quando se utilizar o programa DTFS as fitas so dispositivos on-line, caso contrrio, off-line. A tabela abaixo lista alguns destes perifricos com seus principais dados. Perifrico Iomega/Jaz SyQuest EZ135 Iomega/Bernouilli Iomega/Zip Tabela 1 Mdia Disco Magntico Capacidade (MB) 540 ou 1000 SCSI SCSI IDE Disco Magntico 540 ou 1000 SCSI SCSI Paralela Interno Externo Disco Magntico 135 Interno Externo Interno Externo Disco Magntico 100 Interno Externo Interface Tipo

Captulo 6

98

Curso Bsico de Suporte Tcnico

Existem os chamados sistemas de mdia mvel que alm de servir para o Backup dos dados do HD, tambm so utilizados para o transporte de arquivos. Na hora de escolher por um dado sistema, o usurio dever levar em conta as seguintes informaes: Capacidade de Armazenamento, Preo do drive, Preo da mdia, Taxa de Transferncia e Confiabilidade da Mdia. A confiabilidade da Mdia pode ser resumida da forma a seguir: Fitas DAT: 10 anos Discos Magnticos Removveis: 20 anos Discos Magnticos pticos: Mais de 20 anos CDR: Mais de 30 anos

Utilizando o programa de backup do Windows 95


O Windows 95 vem com um programa muito simples para fazer Backup. As Figuras a seguir mostram como executar o programa de Backup e quais as telas que normalmente aparecem. O Backup pode ser usado para efetuar cpia de segurana de arquivos contidos no disco rgido ou em discos flexveis, unidades de fita ou em outro computador da rede. Depois de efetuar backup de um arquivo, voc poder restaur-lo, caso o arquivo original seja danificado ou perdido. No programa de Backup existem trs guias: Backup, Restaurar e Comparar. A primeira utilizada no momento de fazer a cpia de segurana; a segunda deve ser escolhida no momento de fazer a restaurao dos arquivos que foram copiados; e a terceira utilizada para verificar se o backup foi bem sucedida. O primeiro passo executar o programa de Backup. A Figura 1, a seguir, ilustra onde fica o programa de Backup.

Captulo 6

99

Curso Bsico de Suporte Tcnico

Figura 1: Localizao do programa de Backup Ao executar o programa, surge uma tela informando as etapas do processo de Backup( Figura 2). Pressione o Boto OK para continuar. Em seguida, aparece uma tela informando que foi criado um conjunto de Backup (Figura 3). Pressione o Boto OK para continuar. Caso voc no possua uma unidade de fita, o programa de Backup ir informar que no foi possvel localizar uma unidade de fita (Figura 4). Pressione o Boto OK caso voc realmente no possua uma unidade de fita; caso contrrio, siga as instruo nesta mesma tela. Na guia Backup, se voc marcar a unidade onde os arquivos que sero copiados se encontram, ento, todos os seus dados sero automaticamente selecionados. Caso voc no deseje uma cpia de toda a unidade, pressione o sinal de cruz para

Captulo 6

100

Curso Bsico de Suporte Tcnico

expandir um nvel e o sinal de menos para retornar um nvel e selecione os arquivos ou pastas desejados. Observe que cada vez que voc seleciona no lado esquerdo, todos os componentes do lado direito so selecionados. Voc pode desmarcar alguns componentes do lado direito. Depois de feita a seleo, pressiona-se o boto <Prximo Passo>. Neste momento, aparece uma tela que conta quantos arquivos foram selecionados e que espao ocupam. Em seguida, deve-se selecionar o local de destino e, finalmente, pressionar o boto <Iniciar Backup>. Ao pressionar <Iniciar Backup>, o programa solicita um nome para o conjunto de Backup e, em seguida, efetua o Backup.

Figura 2: Tela inicial

Captulo 6

101

Curso Bsico de Suporte Tcnico

Figura 3: Segunda Tela

Figura 4: No localizou uma unidade de fita

Captulo 6

102

Curso Bsico de Suporte Tcnico

Figura 5: Guia Backup

Figura 6: Verificando a quantidade de arquivos e o tamanho necessrio.

Captulo 6

103

Curso Bsico de Suporte Tcnico

Figura 7: Selecionando o dispositivo de destino (neste caso, A:\)

Figura 8: Entrando com um nome para o conjunto de Backup

Captulo 6

104

Curso Bsico de Suporte Tcnico

Figura 9: Efetuando o Backup O processo de Restaurao consiste basicamente de localizar o arquivo de backup (Restaurar de:) e indicar para onde ser feita a restaurao.

Figura 10: Guia Restaurar


Captulo 6
105

Curso Bsico de Suporte Tcnico

A guia comparar utilizada quando se deseja verificar se o que foi copiado corresponde ao arquivo original. uma forma de garantir que a cpia foi bem feita. Da mesma forma que foi feita em Restaurar, devemos indicar onde se encontra o arquivo de Backup (Comparar de: ) e, onde esto os arquivos originais.

Figura 11: Guia Comparar

Captulo 6

106

Curso Bsico de Suporte Tcnico

Figura 12: Status da Comparao

Captulo 6

107

Curso Bsico de Suporte Tcnico

Captulo 7 - Compactadores
Nas informaes (texto, imagem, etc) existe o que chamamos de redundncia. Por exemplo, observem a frase abaixo: MTS PLVRS PDM SR SCRTS CM PCS LTRS10 Ser que vocs conseguem descobrir o que est escrito ? Um programa compactador um programa que consegue enxugar as informaes retirando tudo aquilo que no necessrio. Existem muitas maneiras de se extrair esta redundncia. Por esta razo, existem vrios compactadores com desempenhos diferentes. Uns so excelentes quando a informao uma imagem, outros so melhores com texto (O desempenho depende inclusive do prprio idioma em que o texto est escrito). Sabe-se que alguns idiomas so menos redundantes do que outros. Os programas compactadores so utilizados nas seguintes situaes: Aumentar a capacidade de armazenamento Fazer cpias de arquivos que, normalmente, no caberiam Por exemplo, o programa que vem com o Windows 95 para dobrar a capacidade do HD, nada mais do que um programa que armazena os arquivos de forma compactada. Quando ns executamos um aplicativo, ou abrimos um arquivo do Word, ele descompacta apenas aquela informao solicitada. Quando um programa compactado no cabe em um nico disquete, por exemplo, ento, devemos utilizar um compactador que permita efetuar a compactao em mltiplos volumes. A grande maioria dos compactadores atuais
10

Traduo: Muitas palavras podem ser escritas com poucas letras 108

Captulo 7

Curso Bsico de Suporte Tcnico

pode fazer a compactao em mltiplos volumes. Alguns dos programas de compactao encontrados no mercado so: Winzip, Arj, LZH e Zip-It. A maioria destes programas pode ser obtida (baixada) da Internet gratuitamente. A diferena de desempenho entre estes programas no relevante e, portanto, o melhor destes programas aquele que o operador consegue utilizar mais facilmente. Neste curso vamos utilizar o WinZip. A Figura 1 a seguir ilustra a tela inicial do WinZip. Normalmente, tudo o que precisamos pode ser obtido atravs dos 8 botes localizados abaixo do menu principal. Aqui, no descreveremos sua utilizao em profundidade.

Figura 1: Tela inicial do WinZip

Como compactar
Captulo 7
109

Curso Bsico de Suporte Tcnico

Passo 1: Inicie o WinZip Passo 2: Pressione o boto New (Novo). Surge a tela a seguir.

Figura 2: Novo Arquivo Passo 3: Na tela Novo Arquivo, localize o diretrio onde vo ficar os arquivos que voc deseja compactar. Entre com um nome para o arquivo que ser criado e tecle OK. Passo 4: Surge a tela Adicionar (Add) ilustrada na Figura 3 a seguir. Localize o diretrio onde esto os dados que sero compactados. Selecione os arquivos desejados Os nomes dos arquivos aparecem na caixa Nome do Arquivo. Quando todos os arquivos tiverem sido selecionados, pressione o boto Add. Observe que existe uma caixa onde possvel escolher o mtodo de compresso que ser utilizado: Maximum (slowest): Maior compresso possvel Normal: Compresso normal Fast: Compresso rpida

Captulo 7

110

Curso Bsico de Suporte Tcnico

Super Fast: Compresso super-rpida None: Nenhuma das opes anteriores e existe uma outra caixa que permite selecionar a ao: Add (and Replace) Files: Inclui arquivos e substitui caso j exista. Freshen existing files: Apenas os arquivos existentes so atualizados Move files: Move os arquivos selecionados Update (and add) files: Atualiza os arquivos existentes e inclui novos

Figura 3: Tela para seleo dos arquivos que sero Zipados A opo Multiple Disk Spanning utilizada quando no for possvel compactar todos os arquivos em um s disco.

Captulo 7

111

Curso Bsico de Suporte Tcnico

Passo 4: Pressione o Boto Add na tela anterior para criar o seu arquivo compactado (com extenso .ZIP). Terminou!

Como descompactar
Passo 1: Inicie o WinZip Passo 2: Pressione o Boto Open. Localize o arquivo que se deseja descompactar. O nome do arquivo deve ser colocado na caixa Nome do Arquivo. Pressione o Boto Abrir, nesta mesma tela.

Figura 4: Tela para localizar o arquivo compactado Passo 3: Surge a tela inicial do WinZip com os nomes dos arquivos que foram compactados. Agora voc pode escolher o boto extrair para descompactar os arquivos.

Captulo 7

112

Curso Bsico de Suporte Tcnico

Figura 5: Tela aps seleo do arquivo compactado Passo: Ao pressionar o Boto Extrair surge a tela abaixo.

Figura 6: Seleo do diretrio de destino Nesta tela de dilogo, selecione para onde os arquivos sero extrados (o seu destino) e pressione o Boto Extract para extra-los. Observe que voc poderia

Captulo 7

113

Curso Bsico de Suporte Tcnico

ter marcado (selecionado) apenas alguns arquivos para extrao. Isto seria feito no passo 3, na tela inicial. Aqui, na opo Files, seria escolhida a opo Selected Files. Normalmente, todos os arquivos so extrados e, portanto, a opo escolhida seria All Files.

Captulo 7

114

Curso Bsico de Suporte Tcnico

Apndice A - Compactadores
Formulrio de Acompanhamento Tenses na tomada de parede: Fase-Neutro: ________ Fase-Terra: ________ Neutro-Terra: ________ Estabilizador: O led no acende. O led acende, Marca: Entrada: No de tomadas: Tomada 2: Tomada 4: ______________ ______________ ______________ ______________ ______________ Potncia Mxima: ______________ Sada: Tomada 1: Tomada 3 Tomada 5: ______________ ______________ ______________ ______________

Ventilador da fonte do computador: Ligado No est funcionando Desligue o micro e troque-o

Indicadores no painel frontal do computador: Power: __________________ HD: __________________

Led do Monitor: Sim, est aceso Est apagado Alternando entre verde e amarelo

Chave Liga/Desliga do Monitor: Est ligada Est quebrada Estava desligada

Brilho/Contraste do monitor: - Gire os controles de brilho e contraste totalmente para um mesmo lado e depois totalmente para o outro lado, se no sabe para que lado fica o mximo. Possui luminosidade A tela continuou apagada

Apndice A

115

Curso Bsico de Suporte Tcnico

Sincronismo do monitor: Aparecem linhas (vertical/horizontal) na tela Leds do teclado: Acenderam e ficaram acesos Buzina do Computador: No ouviu Nmero de bips: Longos: ____________ Curtos: ____________ Fez um bip curto Fez vrios bips No acenderam Acenderam e apagaram Tela normal

Ventilador interno do processador (Cooler): Funcionando Led do drive: Aceso o tempo todo Led do HD: Aceso o tempo todo Acende e depois apaga No acende Acende e depois apaga No acende Parado (Desligue o micro imediatamente)

SETUP (Pressione a tecla DEL ou F2, quando solicitado - Canto inferior esquerdo da tela): Entra No possvel entrar: Pede senha Acusa erro Mensagem de erro ao ligar o computador: CMOS Type mismatch Failure HDD Failure FDD Memory Error Keyboard not present Outra: ________________________________________________________

Apndice A

116

Curso Bsico de Suporte Tcnico

Sistema Operacional: Windows 9x Windows NT Intel Windows XP AMD Windows Vista Outro:__________ ) Linux

Plataforma (Fabricante do Proc.: Pentium Celeron

Sempron

Outra:_______________

Velocidade FSB 100/133 MHz Memria Pente 1: Pente 2: Pente 3: Pente 4: DIMM DIMM DIMM DIMM DDR DDR DDR DDR DDR2 DDR2 DDR2 DDR2 ____ Mb ____ Mb ____ Mb ____ Mb 266 MHz 333 MHz Outra:_______________

Fabricante dos pentes de memria: Mesmo fabricante HD Quantum Modelo: ___________________ Seagate Maxtor Western Digital Outra:____________ LBA Large Normal Tamanho: _______________ Fabricantes diferentes

Spindle (Motor do Winchester - Disco rgido) liga na partida: Sim No Liga e depois desliga

O HD produz rudos que no eram produzidos anteriormente No Sim (DESLIGUE-O IMEDIATAMENTE)

Existe cpia de segurana do HD Sim, em disquete Sim, em CD No

Apndice A

117

Curso Bsico de Suporte Tcnico

Cabo de Alimentao AC OK Estava mal encaixado Estava com problemas e foi trocado

Cabo de Alimentao do HD/Disquete (internamente) OK Estava mal encaixado Estava com problemas e foi trocado

Cabo de Dados do HD/Disquete OK Estava com problemas e foi trocado Estava invertido

Fabricante da BIOS Award AMI Phoenix Outra:_______________ Ano da BIOS: _______________ Auto Detect da BIOS OK O HD no detectado pela BIOS A BIOS no possui esta opo

Boot pelo HD OK Falha no Boot: Mensagem ___________________________________ ________________________________________________________________ FDISK Parties OK No havia partio definida

Parties definidas, mas com valores estranhos (Tamanho em MB, etc.) O tamanho do HD informado errado (Tamanho reconhecido: _________ ) Programa fornecido pelo fabricante do HD OK No resolveu Programa no disponvel

Anlise do Data Advisor (Verso: _______ ) OK Detectou vrus: ____________ Detectou erros leves: Detectou erros graves: ______________ ______________ ______________ ______________
Apndice A
118

Curso Bsico de Suporte Tcnico

AntiVrus (Programa: _____________ Verso: ______ ; Definies: _______ ) OK Detectou Vrus:______________________________________

Registro do Windows OK Windows acusa erros no registro frequentemente

Erros no Registro do Windows (Faa um procedimento por vez) Troque pentes de memria (pentes idnticos) Desative a cache externa Desative a cache interna No resolveu. Ative cache int/ext Cache Externa: Habilitada Cache Interna: Habilitada Placas instaladas: Placa de Rede Modem Placa de Som Interface SCSI Placa de Vdeo Outra(s): __________ __________ __________ Observaes Gerais: _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ Desabilitada Desabilitada

Apndice A

119

Curso Bsico de Suporte Tcnico

Check-List para verificao do Monitor

Apndice A

120

Curso Bsico de Suporte Tcnico

Check-List para verificao do Micro

Apndice A

121

Curso Bsico de Suporte Tcnico

Apndice B - Vocabulrio

Rede
Browser: um programa que instalado na mquina do usurio para permitir o acesso a rede WWW (WEB) Extranet: Mais de uma Intranet que se comunica usando a Internet como meio fsico de comunicao. Firewall: Equipamento que protege a rede da empresa contra a entrada de intrusos, uma vez que ela esteja ligada Internet. FTP (File Transfer Protocol): um protocolo utilizado para enviar e receber (baixar) arquivos da Internet. HTML (HyperText Markup Language): uma linguagem para a criao de documentos de hipertexto acessados pelo protocolo http. http (HyperText Transport Protocol): um protocolo adotado para mover os arquivos HTML atravs da Internet. Internet: Interligao mundial de vrias redes de computadores que usam o protocolo TCP/IP. Intranet: Rede interna da empresa que utiliza as tecno-logias da Internet. Pode estar ligada Internet ou no. Java: uma linguagem de programao para a criao de aplicaes em redes. NDS (Novell Directory Services): Um diretrio de rede um banco de dados que possibilita a administrao e uso de vrios tipos distintos de servios de forma homognea e segura. Provedor de Acesso: uma empresa que possui uma infra-estrutura para que empresas e/ou usurios se conectem Internet. Proxy/Cache: Servio que intermedia solicitaes de aceso Internet, melhorando o controle e o desempenho dos acessos. RAS (Remote Access Server): Permite que usurios/fun-cionrios remotos se conectem rede atravs de um grupo de modems. Roteador: Equipamento para conectar uma rede Internet.

Apndice B

123

Curso Bsico de Suporte Tcnico

Repetidor: um equipamento que recupera e transmite dados de um segmento a outro. Permite que segmentos sejam unidos extendendo o comprimento dos cabos na rede sem que haja perda de sinal. TCP/IP (Transmission Control Protocol/Internet Protocol): um protocolo de rede usado para os computadores se comunicarem. URL (Uniform Resource Locator): Forma padronizada dos endereos da Internet. VPN (Virtual Private Network): Tecnologia que permite a criao de extranets totalmente seguras atravs de tcnicas de criptografia. WWW (World Wide Web): Teia formada por servidores (os Web servers) espalhados por sites do mundo inteiro.

HD
Acesso (ACCESS) Refere-se ao processo de obter ou enviar dados de um dispositivo de armazenamento, de um registrador, ou da RAM. Por exemplo, acessando um endereo de memria. Tempo de Acesso (ACCESS TIME) o tempo necessrio para se proceder a um acesso. Usos: 1) encontrar uma posio no disco, 2) tempo necessrio para ler ou escrever em um endereo de memria, 3) tempo necessrio para se posicionar na posio correta em um drive ou HD e efetuar a operao de leitura ou gravao. O Tempo de acesso, frequentemente, definido como sendo o intervalo de tempo entre a borda de subida do primeiro pulso recebido at o fim da operao de SEEK (incluindo o tempo para se entrar em estado permanente). Atuador (ACTUATOR) Veja POSICIONADOR DE CABEA. Os dois tipos bsicos de atuadores so steppers e voice coils. Os steppers de lao aberto geralmente no so capazes de obter TPIs to altas como nos sistemas de malha fechada devido falta de realimentao sobre a posio na trilha. Nos sistemas stepper de malha aberta as tolerncias mecnicas ao um fator limitante na melhoria do TPI ANSI Abreviao de American National Standards Institute (Instituto Nacional de Padres) Programa Aplicativo (APPLICATION PROGRAM) Uma sequncia de instrues que dizem ao computador como realizar uma tarefa. Para usar um programa ele deve primeiro ser carregado na MEMRIA PRINCIPAL proveniente de MEMRIA AUXILIAR tal como um disquete ou HD.

Apndice B

124

Curso Bsico de Suporte Tcnico

Densidade Superficial (AREAL DENSITY) Nmero de bits por polegada (BPI) multiplicado pela desidade de trilha (TPI), ou bits por polegada quadrada da superfcie do disco. A densidade de bit medida ao redor de uma trilha, e a densidade de trilha medida radialmente. ASCII Abreviao de American Standard for Coded Information Interchange (Padro americano para a troca de informao codificada). Dados Assncronos (ASYNCHRONOUS DATA) Dados enviados normalmente em modo paralelo sem um sinal de relgio (clock). BAUD RATE Uma unidade de transmisso igual a um bit por segundo. Barramento Bi-direcional (BIDIRECTIONAL BUS) um barramento que transporta informao em qualquer direo; mas, no simultaneamente. BINRIO Um sistema numrico, semelhante ao sistema decimal, que usa 2 como base e tendo com dgitos apenas 0 e 1. usado nos computadores porque a lgica digital somente determina um entre dois estados - "LIGADO" e "DESLIGADO". Um dado digital equivalente a um nmero binrio. BIOS (BASIC INPUT OUTPUT SYSTEM) Uma coleo de informaes (firmware) que controla a comunicao entre a CPU e seus perifricos. BIT Menor unidade de informao. Consiste de um nico dgito binrio que pode assumir os vaores 0 ou 1. COMPRIMENTO DO BIT (BIT CELL LENGTH) Dimenso fsica da clula que represneta um bit ao longo da circunferncia que representa uma trilha. BIT CELL TIME Tempo requerido para transmitir um bit de informao entre o controlador e o drive. Este tempo o inverso da taxa de transmisso de dados do drive. Densidade de Bit (BIT DENSITY) Expressa como BPI (Bits por polegada), a densidade de bits define quantos bits podem ser escritos em uma polegada de uma trilha na superfcie de um disco. Especificada normalmente para o pior caso, que corresponde a trilha mais interna. Os dados so mais densos nas trilhas mais internas onde as circunferncias so menores.

Apndice B

125

Curso Bsico de Suporte Tcnico

BOOT (Abreviao de bootstrap). Corresponde a transferncia do sistema operacinal do disquete ou do HD para a memria do computador. BUFFER uma rea para armazenamento temporrio de dados que compensa a diferena nas taxas de transferncia de dados e/ou processamento entre sender e receiver. BYTE Uma sequncia de 8 dgitos binrios adjacentes. Um byte suficiente para definir todos os caracteres alfanumri-cos. Memria Cache (CACHE MEMORY) A memria cache permite que o sistema transfira dados do HD para a memria. Assim, o sistema pode buscar as informaes na memria ao invs de ter que acessar o HD, o que melhora a velocidade de processamento. Capacidade (CAPACITY) Quantidade de memria que pode ser armazenada no HD. Usually given as formatted (see FORMAT OPERATION). CHIP um circuito integrado fabricado com silcio ou outro material semicondutor. Exemplos de chips: Microproces-sador e Memria. Quebra (CRASH) Uma falha no funcionamento do hardware do computador ou no software, normalmente causando perda de dados. Tabela de Alocao de Arquivos (FILE ALLOCATION TABLE) uma tabela, normalmente armazenada na trilha 0, que o sistema operacional usa para saber quais clusters esto sendo usados e quais esto livres. FIRMWARE Um programa armazenado em uma memria somente de leitura. Tambm usa-se esta palavra referindo-se aos dispositivos que armazenam tais programas. Disco Rgido (FIXED DISC) um disco que no pode ser removido pelo usurio. Formatar (FORMAT) O objetivo da formatao gravar cabealhos que organizam as trilhas em setores sequenciais. Esta informao nunca alterada durante as operaes normais de leitura/gravao. Capacidade Formatada (FORMATTED CAPACITY) Verdadeira capacidade, disponvel aos dados do usurio.

Apndice B

126

Curso Bsico de Suporte Tcnico

Cabea (HEAD) Um dispositivo eletromagnticoque pode escrever, ler ou apagar dados em um meio magntico. Quebra de Cabea (HEAD CRASH) Um pouso ocorre ocorre quando o HD ligado ou desligado. Esta funo, normalmente, no danifica o disco porque ele possui uma fina camada de lubrificante sobre sua superfcie. Um crash de cabea ocorre quando a cabea e o disco danificam um ao outro durante o pouso, manuseio ou porque uma partcula contaminante localizou-se entre os mesmos. Um crash de cabea uma falha catastrfica e causa danos permanentes e perda de dados. Pouso e vo da cabea (HEAD LANDING AND TAKEOFF) Nos discos rgidos, a cabea est em contato fsico com o disco (a mdia) quando o mesmo est desligado. Ao ser energizado, o disco comea a girar e forma-se um colcho de ar medida em que o disco gira. Este colcho de ar evita um contato mecnico entre a cabea e o disco. Zona de Pouso (HEAD LANDING ZONE) Uma rea do disco reservada para a partida e o pouso da cabea do HD quando o mesmo ligado e desligado. Posicionador da Cabea (HEAD POSITIONER) Mecanismo que move as cabeas para o cilindro que ser acessado. Tambm conhecido como ATUADOR. Slap (HEAD SLAP) Semehante ao crash de cabea; todavia ocorre como HD desligado. Normalmente ocorre devido a um manuseio errado ou durante o envio para o cliente. Pode causar danos permanentes ao HD. Identificador (ID FIELD) Um setor armazena dados. Cada setor durante a operao de formatao recebe um endereo, que corresponde a este ID FIELD. Ele inclui o cilindro, a cabea, e o nmero do setor atual. Este endereo comparado pela controladora com os valores desejados de cabea, cilindro, e nmero do setor antes de ocorrer a operao de leitura ou escrita. Perifrico Inteligente (INTELLIGENT PERIPHERAL) Perifrico que contm um processador que lhe permite interpretar e executar comandos, liberando o computador para outras tarefas. KILOBYTE - KB 1) 1024 bytes (210); 2) 1000 bytes; 1024 bytes a definio normal. Rede Local (LAN - Local Area Network) Rede local.

Apndice B

127

Curso Bsico de Suporte Tcnico

Zona de Pouso (LANDING ZONE) o local onde fica a cabea de leitura/gravao quando no est ativa. Latncia Rotacional (LATENCY-ROTATIONAL) o tempo levado para colocar sob a cabea de leitura/gravao o setor que ser acessado. Em mdia, o tempo de latncia de meia revoluo. Formatao de Baixo Nvel (LOW LEVEL FORMAT) o primeiro passo na preparao de um HD para armazenar as informaes. Meio Magntico (MAGNETIC MEDIA) Um disco ou fita com uma camada superficial contendo partculas de metal, ou xidos metlicos, que possam ser magnetizados em diferentes direes para representar bits de dados, sons e outras informaes. Memria Principal (MAIN MEMORY) Memria RAM usada pela CPU para armazenar instrues de programas e dados que esto sendo processados por estas instrues. Tempo Md Antes de Falhar(MEAN TIME BEFORE FAILURE-MTBF) Tempo mdio antes de ocorrer uma falha. O MTBF calculado levando em considerao o MTBF de cada componente do sistema. Tempo Mdio para Reparar (MEAN TIME TO REPAIR - MTTR) Intervalo mdio entre reparos. Mdia (MEDIA) Camada magntica de um disco ou fita. Multiprocessador (MULTIPROCESSOR) Um computador contendo dois ou mais processadores. Multitarefa (MULTITASKING) Habilidade de um computador executar mais de um programa ou tarefa de uma s vez. Multiusurio (MULTIUSER) habilidade de um computador executar programas para mais de um usurio de uma s vez. Rudo (NOISE) Qualquer sinal estranho que interfira nos sinais de informao. Sistema Operacional (OPERATING SYSTEM) Um sistema operacional um programa que aje como interface entre o usurio e o hardware de um computador. O objetivo do sistema operacional prov um ambiente onde o usurio possa executar seus programs. O sistema opercional deve permitir que o usurio use conveniente-mente os recursos do computador tais como a CPU, mem-ria, dispositivos de armazenamento e impressora.

Apndice B

128

Curso Bsico de Suporte Tcnico

Paridade (PARITY) Um mtodo de verificao da integridade dos dados que acrescenta um bit extra no nmero total de bits de informao. A paridade pode ser par ou mpar. A paridade par quando o nmero de 1s par; Caso contrrio, a paridade mpar. Em um sistema de paridade mpar, se o nmero de 1s nos oitos bits de dados no mpar, ento, acrescenta-se um nono bit 1. Desta forma, pode-se verificar se o byte transmitido foi recebido corretamente. Basta contar o nmero de 1s. Se resultar par, houve um erro na transmisso. Estacionar (PARKING) Estacionar as cabeas significa move-las para uma rea fora da rea til da mdia (onde ficam os dados). Atualmente, todos os HDs possuem auto-park. Ou seja, as cabeas so estacionadas automaticamente quando o HD desligado. Alguns HD antigos requerem um programa para efetuar o estacionamento. Particionar (PARTITIONING) Mtodo de diviso da mdia de um HD para us-lo como se existissem vrios HD. Pode-se ter em cada partio um sistema operacional diferente. Algumas vezes preciso criar vrias parties devido s limitaes da FAT no que diz respeito a sua capacidade de endereamento. PLATTER Disco magntico que representa a mdia. POLLING uma tcnica que distingue, em uma conexo, qual dispo-sitivo est tentando obter a ateno do processador. PROGRAMA Uma sequncia de instrues armazenada na memria e executada por um processor. PROTOCOLO Um conjunto de convenes que governam o formato das mensagens que sero trocadas em um sistema de comunicaes. RAM um tipo memria cujo contedo pode ser acessado (para leitura ou escrita) em qualquer ordem. A memria RAM voltil, ou seja, seu contedo perdido quando a alimentao removida. A memria enderevel de um computador RAM. Ler (READ) Acessar uma posio e obter os dados previamente gravados. Recalibrar (RECALIBRATE) Voltar para a trilha zero. ROM Um chip que s pode ser programado uma nica vez. Este chip retm sua informao
Apndice B
129

Curso Bsico de Suporte Tcnico

mesmo se a alimentao for retirada. Velocidade Rotacional (ROTATIONAL SPEED) Velocidade em que gira a mdia. SCSI - Small Computer Systems Interface Um padro de interface. Setor (SECTOR) Uma poro de uma trilha cujo tamanho determinado durante a formatao. Patch (SOFTWARE PATCH) So modificaes em um programa que adiciona funes no antes disponveis. SPINDLE Motor que faz a mdia de um HD girar. Motor de Passo (STEPPER MOTOR) um motor que gira um determinado ngulo a cada pulso que recebe. Por exemplo, no HD o motor de passo utilizado para mover as cabeas de leitura/gravao. Dados Sncronos (SYNCHRONOUS DATA) Dado enviado, normalmente serialmente, com um pulso de relgio. TPI Abreviao de Tracks per inch (Trilhas por polegada). Tambm conhecido como densidade de trilha. Corresponde ao nmero de trilhas por polegada. Trilha (TRACK) um anel circular imaginrio traado na superfcie do disco pela cabea medida em que o motor spindle gira. Capacidade no-formatada (UNFORMATTED) bits por trilha x # de cabeas x # de cilindros. Escrever (WRITE) Acessar uma posio e armazenar dados na superfcie magntica.

Termos Diversos
Acionador de dispositivo (device driver) Um programa que permite ao computador se comunicar com um dispositivo, como uma impressora ou modem. H trs tipos de acionadores que podem ser usados com o Windows. O primeiro so os acionadores do MS-DOS, carregados atravs do CONFIG.SYS ou do AUTOEXEC.BAT. O segundo tipo so acionadores virtuais de dispositivo, carregados e gerenciados pelo Windows (somente disponveis em modo
Apndice B
130

Curso Bsico de Suporte Tcnico

Avanado). O ltimo tipo so os acionadores instalveis, ou seja, os arquivos DLL que so usados como acionadores de dispositivos. Bloco de memria alta (UMB) rea da memria RAM entre 640K e 1 MB. Um bloco de memria alta uma parte desta rea da memria alta. Em computadores que usam processadores 80836 e modelos mais avanados, o software de gerenciamento pode copiar informaes da rea da memria convencional (os primeiros 640k da RAM) para os blocos da memria alta, de forma a liberar mais RAM convencional. Muitos programas mais antigos requerem memria convencional ao serem executados. Arquivos com unidades de alocao cruzadas Quando a tabela de alocao de arquivo indica que uma nica unidade de alocao guarda dados de dois arquivos, ento diz-se que os arquivos esto com as unidade de alocao cruzadas. Esta condio resulta em um erro, uma vez que uma unidade de alocao s pode ser usada por um nico arquivo. IRQ (linha de requisio de interrupo) Linha de hardware pelas quais dispositivos como as portas de entrada/sada, o teclado, e as unidades de disco enviam pedidos de servios ( ou interrupes) para a CPU. DLL (dynamic link library, ou biblioteca de ligao dinmica) Um arquivo do Windows contendo rotinas que podem ser compartilhadas por diferentes aplicativos. Acionador de dispositivo virtual (VxD) Um tipo de acionador de dispositivo que permite que vrias mquinas virtuais estejam ativas no computador. A funo original dos VxDs, quando eles foram introduzidos pelo Windows no computador 80386, foi estendida para o Windows suportar vrias mquinas virtuais. o VxD agora est assumindo mais o papel de um acionador de dispositivo, fornecendo um mesmo conjunto de funes para uma grande gama de diferentes dispositivos de hardware. Mquina virtual Um programa que imita um dispositivo de hardware, geralmente uma CPU. As mquinas virtuais so usadas para executar aplicativos no computador para o qual eles foram especificamente projetados. No Windows, as mquinas so criadas pelo gerenciador de memria virtual. Uma mquina criado para o prprio Windows (a mquina virtual do sistema), uma para aplicativos Windows de 16-bits, e um para cada aplicativo no Windows. Aplicativos MS-DOS rodam em uma mquina virtual usando o modo virtual 8086. Neste modo, os aplicativos podem copiar todos os dados relacionados ao modo real. Isto inclui endereos, a tabela do vetor de interrupo, e mapeamento da ROM da BIOS, MS-DOS, TSRs, e acionadores de dispositivos. TSR (Terminate and Stay Resident) Programa residente, ou seja, um programa que fica na memria ao mesmo tempo em que
Apndice B
131

Curso Bsico de Suporte Tcnico

outros programas so executados. Modem (Modulator Demodulator) Dispositivo usado para transmitir e receber informao digital usando linhas telefnicas normais. Interrupo No-Mascarvel (NMI) um tipo de interrupo que fora a CPU a responder ao pedido de interrupo, independentemente, do estado do flag de Desabilitao de Interrupo. DMA (Direct Memory Access) Transferncia de informao na qual os dados passam diretamente do dispositivo de E/S (Entrada/Sada) para a RAM. ALU (Unidade de Lgica e Aritmtica) Parte da CPU que realiza as operaes lgicas e aritmtica. CPU (Unidade Central de Processamento) Parte do microprocessador composto por uma unidade lgica e aritmtica e por uma unidade de controle. Partida Quente Reiniciar o computador, depois de j t-lo ligado, atravs de um Reset. Partida Fria Ligar o computador na chave Liga/Desliga. Reset Reiniciar o computador. Pode ser feito atravs de um boto especfico para este fim ou atravs do pressionamento conjunto das teclas <CTRL>+<ALT>+<DEL>. Alguns programas podem reiniciar o computador de forma automtica (Programada). EPROM (Erasable Programmable Read-Only Memory) Tipo de memria ROM cujos dados podem ser apagados e a memria pode ser reprogramada.

Apndice B

132

Curso Bsico de Suporte Tcnico

Apndice C O Dilema da FAT Anlise e Solues para o Armazenamento Eficiente


Agora que voc possui aquele HD de alta capacidade que voc sempre quis, voc pode estar querendo saber o que aconteceu com todo aquele espao que voc pensava que tinha. No o seu HD! Voc tem a BIOS mais recente ou o utilitrio de traduo de BIOS. E ento, o que est errado ? Pode ser a sua FAT.

O que uma Tabela de Alocao de Arquivo (FAT) ?


O DOS, o Windows 3.x e o Windows 95 acompanham o armazenamento dos arquivos no HD atravs de estruturas de diretrio e de um ndice chamado Tabela de Alocao de Arquivos (FAT). Esta tabela contm at 65.520 entradas e mapeia quais setores esto ruins, quais esto em uso e quais esto disponveis. Com o advento de HDs de alta capacidade, as limitaes da FAT e da sua sucessora no Windows 95, VFAT, colocam o dilema do uso eficiente da capacidade de armazenamento. O seu HD pode estar perdendo muitos megabytes devido s ineficincias inerentes da FAT. Usando ponteiros de 16 bits, a FAT aloca espao para os arquivos no seu HD em unidades de alocao, ou clusters. Um cluster um grupo de um ou mais setores contguos e a menor unidade que um arquivo pode alocar. Um setor a menor unidade do HD que o hardware pode ler ou escrever e igual a 512 bytes. Estes setores formam um volume (uma partio ou o disco inteiro).

Um ponteiro da FAT para cada cluster 1 cluster = 4 a 64 setores 678

1 setor = 512 bytes

Apndice C

133

Curso Bsico de Suporte Tcnico

Existem, normalmente, 4, 8, 16, 32 ou 64 setores por cluster . Dependendo da capacidade do HD, o menor tamanho do cluster de 2K e o maior de 32K. Por razes de compatibilidade entre o DOS, Windows 3.x e Windows 95, a FAT possui um limite de, aproximadamente, 65.520 entradas. Portanto, quando a capacidade do HD dobra, o tamanho do cluster dobra. As especificaes do tamanho dos clusters , dadas pelos comandos do FDISK, so:

Tamanho da Partio* 0 - 127Mb 128 - 255Mb 256 - 511Mb 512 - 1023Mb 1024 - 2048Mb

Tamanho do Cluster 2K 4K 8K 16K 32K

Setores por Cluster 4 8 16 32 64

Se as atualizaes de BIOS e os programas de traduo podem quebrar estas barreiras, eles no podem exceder a barreira de 2.1 GB imposta pelo DOS e pelo Windows. To pouco o limite relativo ao tamanho do cluster e a quantidade de setores por cluster. O tamanho do cluster e a quantidade de setores por cluster contribui fortemente na eficincia total de armazenamento. Devido ao fato dos sistemas operacionais armazenarem um arquivo no HD usando somente clusters inteiros, pode-se perder espao no disco quando o tamanho do arquivo for conside-ravelmente menor do que o tamanho do cluster. Imagine um arquivo de 2K sendo armazenado em um cluster de 32K. So 30K de espao perdido no disco.

Um pouco de Matemtica
O nmero de ponteiros de uma FAT de 16 bits 216 (65.536) menos aqueles valores reservados para uso especial, resultando em 65.520 (nmero mximo de locaes que podem ser especifi-cadas pela FAT).

A barreira dos 2GB


65.520 clusters x 64 setores/cluster x 512 bytes/ setor igual a 2.149.959.360 bytes/partio (2.1GB).

Da, quanto maior for o tamanho do cluster, maior a chance de estar perdendo espao no disco.

Soluo: Partico
Ento, qual a soluo ? Aumentar o nme-ro de parties ? certo que para HDs que excedem a barreira dos 2.1 GB, no h uma outra escolha para sistemas baseados no DOS/Windows a no ser criar parties (ou drives

Estes nmeros esto em megabytes binrios (1.048.576 bytes) e no em megabytes decimais (1.000.000). O FDISK usa megabytes binrios, enquanto que, frequentemente, a capacidade dos discos rgidos so expressas em megabytes decimais. 134

Apndice C

Curso Bsico de Suporte Tcnico

virtuais). A questo que surge : Quantas parties ? A FAT mais eficiente quando as parties so formatadas para clusters de 2K (ou seja, 128 MB). Porm, isto torna-se impraticvel para HDs de alta capacidade. A ineficincia de grandes clusters pode ser o compromisso entre escolher criar poucas parties grandes e muitas parties pequenas. Determine o comprimento mdio de seus arquivos e o espao requerido pelas suas aplicaes. Voc deve considerar particionar o seu disco de 2 GB em parties de 1GB, ou menores. Escolha um nmero razovel de parties de modo a minimizar o espao perdido e procure lembrar-se do seguinte: Quanto menor for o tamanho da partio, menor ser o tamanho do cluster e, portanto, um uso mais eficiente do espao do HD. Minimizando o tamanho dos clusters, maximiza-se a sua quantidade, o que pode degradar o acesso aos arquivos e aumentar a fragmentao do disco.

Apndice C

135

Curso Bsico de Suporte Tcnico

Apndice D Instalaes
Instale o seu Modem
A instalao de uma placa de Modem relativamente simples e no dura mais de 15 minutos. Antes de iniciar a instalao propriamente dita, verifique se voc tem em mos o seguinte material: Chave de fenda/estrela (Abrir o gabinete e fixar a placa de Fax-Modem) Cabo RJ-11 que acompanha a placa de Fax-Modem Conversor ABNT/RJ-11 CD ou disquete de instalao que acompanha a placa de Fax-Modem Passo 1: Desligue o computador e desconecte o cabo de fora. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade esttica de seu corpo tocando em uma parte metlica, no pintada, do gabinete. Passo 4: Verifique se sua placa possui Jumpers para configurar qual porta serial ser utilizada (COM1, COM2, COM3, COM4) e qual a interrupo (IRQ). Passo 5: Configure os Jumpers para uma porta serial que no esteja sendo utilizada e selecione uma IRQ disponvel. Se o seu Mouse est utilizando a COM 1, no escolha COM 3 porque esta porta utiliza a mesma interrupo de COM 1. De forma semelhante, COM 2 e COM 4 compartilham a mesma interrupo. Observe que no caso do PS/2, o Mouse possui sua prpria porta, liberando COM1. Passo 6: Retire a chapa metlica que serve de tampa para o slot. Fixe a placa em um dos slots livres padro ISA. Observe que os slots ISA so compridos e pretos, ao passo que os slots PCI so curtos e brancos. Certifique-se de que a placa ficou bem encaixada. Coloque o parafuso de fixao da placa. Feche o gabinete.

Apndice E

136

Curso Bsico de Suporte Tcnico

Passo 7: Observe que na parte traseira do Modem existem os seguintes elementos: Conector com a inscrio TELCO ou LINE Conector com a inscrio PHONE (Opcional) Local para conexo de um microfone, com inscrio MIC (Opcional) Local para conexo de um alto-falante, com inscrio SPK (Opcional) Passo 8: No conector TELCO (LINE) encaixe uma das extremidades do cabo RJ-11. A outra extremidade deste cabo deve ser conectada parede. Caso a sua tomada de parede seja padro ABNT, utilize o conversor ABNT/RJ-11. Existem conversores ABNT/RJ-11 que alm de oferecer a converso, ainda disponibilizam uma sada ABNT para ligar o aparelho telefnico. Observe que tambm possvel ligar o seu aparelho telefnico na prpria placa do Modem, caso o seu aparelho possua o conector PHONE. Passo 9: Reconecte o cabo de fora e ligue o computador. Passo 10: Windows 95 Caso 1: O Windows, ao iniciar, identifica a presena de seu modem Neste caso, ser exibida a tela Novo Hardware Encontrado . Escolha a opo Driver de um disco fornecido pelo fabricante . Coloque o disquete na unidade A: (ou coloque o CD fornecido pelo fabricante na leitora de CD), indique o diretrio onde se encontram os arquivos de instalao (normalmente, no prprio diretrio raiz) e pressione o boto OK. possvel que, durante a instalao de seu novo hardware, voc precise fornecer algum disco do Windows (ou indicar o diretrio onde foram copiados os discos de instalao). Pronto seu Modem est instalado. Caso 2: O Windows, ao iniciar, no identifica a presena de seu modem Neste caso, voc dever seguir os seguintes passos: i - V para o painel de Controle e escolher Instalar Novo Hardware. ii - A pergunta Deseja que o Windows procure o seu novo Hardware ? Selecione a opo No. Depois, pressione o boto Avanar. iii - Indique o tipo de hardware que est sendo instalado; neste caso, Modem. Pressione o boto
Apndice E
137

Curso Bsico de Suporte Tcnico

Avanar. iv - Uma lista de fabricantes de Modem ser exibida. Se voc possui o disquete do fabricante, coloque-o na leitora e pressione o boto Com disco. Caso voc no possua o disco de instalao, procure o fabricante de seu novo hardware (Modem) na lista de fabricantes. Quando voc o encontrar, selecione o seu Modem na lista da direita. Caso voc no encontre o seu Modem ou o seu fabricante na lista de fabricantes (lado esquerdo), escolha um dispositivo padro (Modem padro de 28800, por exemplo). v - Ao ler o disquete de instalao, o Windows poder exibir uma lista de dispositivos daquele fabricante. Caso isto ocorra, selecione aquele que corresponde ao que voc est instalando. Pressione o boto OK. possvel que, durante a instalao de seu novo hardware, voc precise fornecer algum disco do Windows (ou indicar o diretrio onde foram copiados os discos de instalao). Pronto seu Modem est instalado. No Passo 5, caso o disco no seja compatvel com o Windows 95, ser exibida uma mensagem de erro. Neste caso, voc deve voltar para a tela anterior (Passo iv) e localizar o fabricante do seu modem na lista que lhe apresentada. Quando voc selecionar o fabricante, ir surgir, no lado direito, uma lista dos dispositivos daquele fabricante que o Windows reconhece. Selecione o seu Modem ou um dispositivo padro. Pressione OK.. Pronto seu Modem est instalado. Windows 3.x Execute o programa Install (ou Setup) que vem no disco fornecido juntamente com a placa de Fax-Modem.

Apndice E

138

Curso Bsico de Suporte Tcnico

Instale o seu CD-ROM (IDE)11


A instalao de um CD-ROM bastante simples e no dura mais de 20 minutos. Antes de iniciar a instalao propriamente dita, verifique se voc tem em mos o seguinte material: Chave de fenda/estrela (Abrir o gabinete e fixar o CD-ROM) Pina Cabo IDE Passo 1: Desligue o computador e desconecte o cabo de fora. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade esttica de seu corpo tocando em uma parte metlica, no pintada, do gabinete. Passo 4: Antes de fixar a unidade de CD-ROM, verifique a sua configurao: Mestre ou Escravo. Decida como ele ser conectado: Escravo da IDE primria, Mestre da IDE secundria ou Escravo da IDE secundria. claro que o CD-ROM no poder ser configurado como mestre da IDE secundria, por exemplo, se j houver um outro dispositivo configurado como tal. Passo 5: Se a sua unidade de CD-ROM possui Jumpers para definir a IRQ e o endereo da unidade anote estes valores. Passo 6: Retire a tampa que encobre o local onde ser alojado o CD-ROM. Fixe-o colocando parafusos nos seus dois lados para garantir uma boa fixao. Passo 7: Conecte o cabo IDE e o cabo de fora. CUIDADO! Observe a posio correta do cabo de fora. O cabo IDE, quando conectado erradamente, no causa nenhum estrago. Dependendo da situao, talvez voc no precise de um cabo IDE novo. Voc pode utilizar o cabo IDE do HD, se houver um conector IDE sobrando. Caso contrrio, voc dever conectar um cabo novo na IDE secundria. Observe a posio!! Passo 8: Feche o gabinete. Recoloque o cabo de fora e ligue o computador. Pronto sua instalao terminou.
11

Nem todo CD-ROM padro IDE. Nestes casos, o CD-ROM controlado por uma interface proprietria fornecida juntamente com a unidade de CD-ROM. 139

Apndice E

Curso Bsico de Suporte Tcnico

Instale a sua placa de rede


A instalao de uma rede um processo que exige uma certa experincia. Antes de iniciar a instalao propriamente dita, verifique se voc tem em mos o seguinte material: Chave de fenda/estrela (Abrir o gabinete e fixar a placa de Rede) Placas de Rede (Padro NE2000, por exemplo). Uma placa por micro. Cabos RJ-45 (Um para cada micro) Hub (Cada micro ocupar uma porta do Hub) CD ou disquete do Windows 95 Manual e disquete de instalao que acompanha a placa de Rede Parte 1: Instalao do Hardware Passo 1: Desligue o computador e desconecte o cabo de fora. Passo 2: Coloque o Hub onde ele dever permanecer. Passo 3: Abra o gabinete de cada micro (um por vez!) Passo 4: Elimine a eletricidade esttica de seu corpo tocando em uma parte metlica, no pintada, do gabinete. Fixe uma placa de rede em um slot livre. No esquea de aparafusar a placa. Passo 5: Feche o gabinete do micro. Passo 6: Reconecte o cabo de fora. Passo 7: Ligue uma extremidade de um cabo RJ-45 placa de Rede e a outra extremidade em uma porta do Hub. Passo 8: Repita os Passo 1 a 7 para todos os micros que sero interligados em rede. ATENO: OS CABOS DA REDE NO PODEM TER MAIS DE 100 METROS DE COMPRIMENTO. PARA COMPRIMENTOS MAIORES FAZ-SE NECESSRIO O USO DE UM REPETIDOR. Passo 9: Ligue a fonte do Hub e o micro.

Apndice E

140

Curso Bsico de Suporte Tcnico

Parte 2: Instalao Lgica Vamos ilustrar a configurao da rede no Windows 95. Passo 1: Ao ligar o micro, o Windows dever detectar a sua placa de rede. Tenha em mos o disquete do fabricante. Quando surgir a tela Novo Hardware Detectado, selecione a opo Instalar a partir de disco fornecido pelo fabricante. Caso voc no possua o disco de instalao, voc tem duas opes: selecionar Driver padro do Windows (se esta opo estiver disponvel) ou optar por Selecionar de uma lista de drivers alternativos. Na lista de drivers alternativos, voc deve procurar pelo fabricante de seu hardware e procurar pela opo que corresponda ao seu hardware ou, ento, escolha um driver padro. Passo 2: Coloque o disquete na leitora e, na nova tela que surge, pressione o boto Com disco. Passo 3: Confirme a unidade de disco onde se encontram as informaes de instalao. Por exemplo, A:\ ou A:\Win95. Pressione OK. Passo 4: Se o disco de instalao servir para instalar vrios modelos daquele mesmo dispositivo, dever aparecer na tela uma lista de dispositivos (Selecione o dispositivo que corresponde aquele que voc est instalando. Pressione OK para copiar os arquivos necessrios). Caso contrrio, ter incio a cpia dos arquivos necessrios. Passo 5: Aps a cpia de todos os arquivos necessrios, o programa de instalao, normalmente, ir perguntar se deseja reiniciar o Windows. Aceite. Sua placa de rede est instalada. Para colocar a rede em funcionamento, voc deve agora configurar o seu ambiente de rede.

Apndice E

141

Curso Bsico de Suporte Tcnico

Instale mais memria


A instalao de pentes de memria um processo muito simples e no toma mais do que 10 minutos. Antes de comprar os pentes de memria, voc deve observar alguns pontos: Tipo da memria j instalada na sua mquina Velocidade dos pentes de memria instalados na sua mquina Existncia de slots livres Esquema de instalao dos chips de memria (Manual da placa-me)

Vejamos cada um destes itens. Tipo de Memria: Se o seu computador um Pentium, no aconselhvel a utilizao de memrias tipo FPM (Fast Page Mode) - memrias utilizadas em 486 (e anteriores). Voc deve escolher pentes de memria EDO (72 vias) de mesma velocidade ou pentes DIMM (168 vias). Caso voc j possua pentes FPM em algum banco, procure no misturar memrias FPM com EDO em um mesmo banco. Lembre-se de que no Pentium um banco formado por um par de memrias. Caso o seu computador seja um 486 (ou anterior), procure utilizar apenas pentes FPM de mesma velocidade. Velocidade da Memria: Verifique qual a velocidade (tempo de acesso) das memrias instaladas no seu micro. Voc no deve misturar pentes com velocidade diferentes. As velocidades mais comuns so 60 ns e 70 ns.

Esquema de Instalao dos Chips de Memria: Voc deve verificar no manual de seu computador quais as combinaes permitidas. Se o seu computador um Pentium, obrigatrio que as memrias sejam inseridas em pentes idnticos (Tamanho e Velocidade).

Apndice E

142

Curso Bsico de Suporte Tcnico

Existncia de slots livres Voc deve verificar se existem slots livres para encaixar as memrias que voc pretende adquirir. interessante que, antes de mais nada, voc tenha uma idia de quanta memria voc pretende comprar. Caso o seu micro seja um Pentium, lembre-se de comprar um par (Duas memrias EDO RAM de 8 MB ou duas memrias EDO RAM de 16 MB, etc). Normalmente, sobra alguma memria antiga. Vejamos um exemplo: Suponha que seu micro um Pentium e possui quatro pentes FPM de 4 MB, totalizando 16 MB de memria. Suponha que voc quer que o seu micro tenha, pelo menos 32 MB de memria. Dois pentes de 8 MB (EDO RAM) elevaro a memria de seu micro para 24 MB (2x4 + 2x8). Ento, se voc comprar dois pentes de 16 MB, seu micro passar para 40 MB. Os dois pentes de 16 MB (EDO RAM) devero ficar em um mesmo banco e os dois pentes de 4 MB (FPM) em um outro banco. No misture! Sobraram dois pentes de 4 MB de memria FPM. Adquira os pentes de memria e vamos luta. Passo 1: Desligue o computador e desconecte o cabo de fora. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade esttica de seu corpo tocando em uma parte metlica, no pintada, do gabinete. Passo 4: Verifique a posio de encaixe dos pentes de memria existentes. Observe que a posio de encaixe nica. No force os pentes. A Figura a seguir ilustra um pente SIMM de 72 vias.

Figura 1: Pente SIMM de 72 vias Na verdade, o chanfro central no equidistante das extremidades. De modo que s existe uma posio de encaixe. Passo 5: Depois de verificada a posio (Para que lado deve ficar o pino 1). Incline o pente

Apndice E

143

Curso Bsico de Suporte Tcnico

conforme ilustra a vista lateral (side view) na Figura abaixo. Encaixe o pente firmemente no slot. Gire o pente na direo indicada pela seta. Escute o clique do encaixe.

Figura 2: Instalao de um pente SIMM de 72 vias A instalao de um pente DIMM (168 vias) mais fcil, uma vez que o pente possui dois chanfros que podem ser facilmente identificados no slot. Assim, no existe a dificuldade de saber para que lado fica o pino 1. O encaixe de um pente DIMM feito verticalmente, sem inclinar o pente, conforme ilustra a Figura abaixo.

Figura 3: Instalao de um pente DIMM. Observe a posio dos chanfros.

Apndice E

144

Curso Bsico de Suporte Tcnico

Apndice E Cuidados Bsicos com a Impressora


Neste captulo abordamos a questo dos cuidados bsicos que todo usurio deve ter no sentido de manter a sua impressora funcionando bem. 1. Limpeza Externa A limpeza externa de sua impressora no deve ser feita utilizando-se de produtos abrasivos, como o lcool. Use apenas um pano macio (e limpo) levemente umedecido em Veja Multiuso12. Existem no mercado alguns produtos que so vendidos, normalmente em lojas de Informtica, que se destinam a este mesmo fim. 2. Limpeza do suporte onde corre a cabea de impresso Para as impressoras da linha HP proceda da seguinte forma: - Com o computador desligado, desconecte o cabo lgico que interliga a impressora ao mesmo; - Ligue a alimentao da impressora; - Abra a tampa frontal (as cabeas de impresso iro correr para o centro, aguarde); - Quando as cabeas de impresso estiverem estacionadas no centro, desligue a alimentao da impressora. Observe que o carrinho onde ficam os cartuchos deve estar "leve", ou seja, voc poder mov-lo para qualquer lado sem que seja necessrio fazer "muita" fora. Mova o mesmo para um dos extremos da impressora. Usando um pano macio levemente umedecido em lcool, retire toda a sujeira acumulada no cilindro por onde corre o carrinho que transporta os cartuchos de impresso. Mova o carrinho para o outro extremo e complete a limpeza do mesmo. Aps sua limpeza, voc deve novamente lubrificar o cilindro. Para tal voc pode utilizar uma graxa muito fina (recomenda-se graxa grafitada ou graxa a base de ltio). Cuidado para no exagerar na quantidade de graxa. Um bom procedimento , aps a lubrificao do cilindro, mover o carrinho para os dois extremos algumas vezes; depois, utilizando-se de papel higinico retirar o excesso de graxa que ficar localizado nos dois extremos do cilindro. 3. Limpeza dos cartuchos

12

Ou similar. 145

Apndice E

Curso Bsico de Suporte Tcnico

Na Figura abaixo ilustramos como deve ser feito a limpeza dos cartuchos.

No limpar esta rea

Limpe estas reas


Figura 1: Limpeza dos cartuchos Siga o procedimento descrito abaixo (ilustrado na Figura 1): a. Com o micro desligado, desconecte o cabo lgico que interliga a impressora ao micro. Retire a alimentao da impressora. b. Molhe o cotonete em gua destilada13 e retire o excesso. c. Posicione o cartucho de modo que a chapa metlica fique voltada para cima, conforme ilustra a Figura 1. d. Use o cotonete para limpar sujeira, poeira e fibras localizadas nas reas ilustradas na Figura 1. No passe o cotonete na chapa metlica, conforme ilustra a Figura 1. O procedimento descrito acima o mesmo para os dois cartuchos. No reaproveite o cotonete quando for limpar o outro cartucho. Aps a limpeza dos mesmos, recoloque-os nos seus devidos lugares e feche a tampa da impressora. Reconecte a alimentao da impressora e faa um auto-teste. 4. Troca dos cartuchos Siga os seguintes passos para remover os cartuchos de sua impressora. Ver Figura 2.

13

Pode-se tambm usar gua filtrada ou engarrafada. No utilize gua da torneira. 146

Apndice E

Curso Bsico de Suporte Tcnico

a. Ligue a sua impressora. Abra a tampa e espere at que os cartuchos estacionem no centro. b. Quando os cartuchos estiverem no centro, desligue o cabo de alimentao da mesma. c. Remova os cartuchos e coloque-os sobre uma toalha de papel. No deixe os cartuchos fora da impressora por mais de 30 minutos pois a tinta pode ressecar. Mantenha os cartuchos fora do alcance de crianas.

Figura 2: Remoo dos Cartuchos Para instalar cartuchos novos, siga os passos ilustrados na Figura 3 a seguir.

Apndice E

147

Curso Bsico de Suporte Tcnico

Figura 3: Passos para instalao de novos cartuchos

5. Verificao do nvel de tinta dos cartuchos

Apndice E

148

Curso Bsico de Suporte Tcnico

Verde: Cartucho cheio. Preto: Pouca Tinta

Apndice E

149

Curso Bsico de Suporte Tcnico

Apndice F Cabeamento Estruturado


Introduo
O QUE ? um cabeamento para uso integrado em comunicaes de voz, dados e imagem, preparado de tal forma que atenda aos mais variados lay-outs de instalao, por um longo perodo de tempo, sem exigir modificaes fsicas da infra-estrutura. Um s cabeamento atende a diferentes tipos de redes de sinal em baixa tenso, como por exemplo telefonia, redes locais de computao, sistema de alarme, transmisso de sinal de vdeo, sistemas de inteligncia predial, automao predial e industrial. ATENDE A QUE REDES? O cabeamento estruturado originou-se de sistemas telefnicos comerciais, onde o usurio constantemente mudava sua posio fsica no interior de uma edificao. Desta forma foi projetado o cabeamento de maneira a existir uma rede de cabos fixa horizontalmente, ligada a uma central de distribuio. Na central de distribuio, fazendo a escolha do cabo determinado, cada ponto da rede pode ser ativado ou desativado, alternando-se assim a posio da tomada por meio de uma troca de ligaes. A evoluo do sistema fez com que a central de distribuio pudesse se interligar a diversos tipos de redes, mantendo fixo o cabeamento horizontal, e as tomadas so de mltiplo uso. Desta maneira acrescentaram-se as redes de computao, sistema de alarme, sinal para automao de processos, sinal de vdeo, etc. NORMAS E SISTEMAS Atualmente o cabeamento estruturado baseia-se em normas internacionais, que direcionam os fabricantes para um certo conjunto de solues prximas, evitando as constantes alteraes de produtos, bem como evitam sistemas "proprietrios", onde um s fabricante detentor da tecnologia. A norma americana EIA/TIA-568, "Commercial Building Telecommunications Wiring Standard". A nvel internacional temos a ISO/OSI (Open Systems Interconnection). Na Europa grande parte dos fabricantes utiliza o sistema IBCS (Integrated Building Cabling System). As variaes que existem entre uma e outra, no entanto, deve-se mais s categorizaes e conceitos, porm tecnicamente se assemelham. As iniciativas das normas vo no sentido de uma arquitetura aberta, independente de protocolo. Desta forma as novas tendncias se desenvolvem j considerando este cabeamento, como o caso do 100BaseT, do ATM e outros.

Apndice F

150

Curso Bsico de Suporte Tcnico PROJETO/INFRAESTRUTURA Este grande avano dos sistemas de comunicao aprimorou e sofisticou bastante os projetos de edificaes comerciais, industriais e residenciais. Hoje um edifcio no pode, sob pena de nascer com altas deficincias, deixar de ter uma infra-estrutura de cabeamento estruturado para redes de comunicao. Isto mesmo que de incio no o utilize. Pois as reformas e "emendas" so de alto custo e nunca apresentam a qualidade necessria e desejvel. A infra-estrutura de cabeamento estruturado obrigatria em qualquer novo edifcio, e deve interferir, a nvel de projeto, desde o nascimento do projeto arquitetnico, pois o Cabeamento estruturado tem caractersticas prprias que vo interferir no projeto de um edifcio de alta tecnologia.

TOPOLOGIA DE UM CABEAMENTO ESTRUTURADO A instalao de um cabeamento basicamente estar dividida em cinco partes: Equipamentos - Onde se localizam os equipamentos ativos do sistema, bem como as interligaes com sistemas externos, por exemplo central telefnica, servidor de rede, CLP, HUB, cabeal de vdeo, central de alarme, supervisor geral, etc. Pode ser uma sala especialmente para este fim, ou um quadro, um shaft, etc, conforme as necessidades de cada edificao. Cabeamento Vertical - Todo o conjunto permanente de cabos primrios, que interliga a sala de equipamentos at os painis distribuidores localizados. Painis de Distribuio - Localizados em diversos pontos da edificao, recebem de um lado o cabeamento primrio vindo dos equipamentos, e de outro o cabeamento horizontal, fixo, que conecta os postos de trabalho. No painel possvel escolher e ativar cada posto de trabalho. Cabeamento Horizontal - o conjunto permanente de cabos secundrios, ou seja, que liga o painel de distribuio at o ponto final do cabeamento. Posto de trabalho - o ponto final do cabeamento estruturado, onde uma tomada fixa atende uma estao de trabalho, um telefone, um sensor, etc.

FORMA FSICA DE INSTALAO Justamente devido s altas freqncias em que o cabeamento deve operar, as condies fsicas da instalao do cabeamento atingiram um alto grau de especialidade, que exige um projeto detalhado e com alto grau de planejamento. Em uma instalao com cabeamento estruturado no se utiliza, por exemplo, ligar diretamente um PC ao HUB. O que a norma prescreve deixar preparado um cabeamento entre um painel distribuidor e uma tomada. Na tomada pode-se ligar, ou no, um PC naquele ponto (ou um telefone, ou um sensor, um vdeo, etc).

Apndice F

151

Curso Bsico de Suporte Tcnico Por sua vez ao painel distribuidor conectado o equipamento ativo (HUB, central telefnica, CLP, head-end, etc). O sistema de cabeamento, portanto, deve ser aberto e independente. Isto barateia e d agilidade a todo o sistema, concentrando diversas redes em uma s. CABOS Para a instalao de um cabeamento estruturado para sinais de baixa tenso (voz, dados e imagens) utilizam-se cabos do tipo coaxial, cabos de par tranado e fibras ticas. H uma tendncia pelo uso prioritrio dos cabos de par tranado e para a fibra tica, isto devido busca de melhor performance do cabeamento. Para se obter um cabeamento de categoria 5 (at 100 MHz) conforme a EIA/TIA-568, teremos o uso de par tranado. A fibra tica possibilita ainda melhores condies. CERTIFICAES Um cuidado especial deve ser tomado relativamente certificao do cabeamento. Em que consiste tal certificao? As normas definem uma srie de parmetros para o cabeamento, tais como atenuao, comprimento real, mapeamento dos fios, paradiafonia, nvel de rudo, que necessariamente devem estar dentro de uma faixa de valores pr-definidos. A verificao destes valores questo fundamental em um cabeamento, e deve ser feito com equipamentos especiais. a garantia da instalao. REDE ELTRICA Para alimentao dos diversos equipamentos que sero ligados a um cabeamento estruturado, sejam computadores, equipamentos de telefonia, equipamentos de automao de processos, a necessidade de uma rede eltrica dedicada especial faz-se necessria. Hoje no feita a necessria proteo para linhas de energia, e quem tem uma rede j percebeu os diversos distrbios que a se originam. No entanto, uma rede eltrica dedicada no significa preparar toda uma fiao especial, vinculada a um grande estabilizador ou UPS (No-Break). Significa adequar a rede eltrica s condies em que ser utilizada, introduzindo elementos que assegurem a sua qualidade.

ATERRAMENTO O aterramento uma grande preocupao para todo sistema de sinal em baixa tenso. Deve ser projeto de forma integrada para redes eltricas, de telecomunicaes, computao, automao, segurana, proteo contra descargas, etc. Deve acompanhar as determinaes de normas da ABNT (Associao Brasileira de Normas Tcnicas). Hoje a prtica bastante distante das solicitaes da norma, e o que se v so problemas de difcil soluo, em geral devido falta de referncia de terra, ou seja, no so os valores da resistncia de terra a maior preocupao, e sim a sua referncia.

Apndice F

152

Curso Bsico de Suporte Tcnico PROTEO AO EMI Um dos grandes problemas que atacam os sistemas de cabeamento so as interferncias eletromagnticas (EMI), seja de origem em descargas atmosfricas, seja de origem em curto-circuitos, chaveamentos e fontes diversas de alta freqncia. As interferncias podem usar como meio condutor os cabos da rede eltrica, rede telefnica ou a rede de dados. Para implantar uma proteo adequada ser necessrio projetar um aterramento que contemple todos os sistemas, bem como introduzir dispositivos de proteo para linhas, alm de implantar um sistema de pra-raios para as estruturas que assegure sua proteo e das pessoas que a utilizam. ESTATSTICAS Atualmente, cerca de 70% dos problemas que acontecem em uma rede de computao devem-se a problemas do cabeamento. "Os softwares costumam passar por uma evoluo a cada 2 ou 3 anos, e de acordo com pesquisas, o hardware do seu PC geralmente tem uma vida til de 5 anos. No entanto, voc ter que viver 15 anos ou mais com seu cabeamento de rede" (Frank J. Derfler, Jr. e Les Freed). Outra estatstica diz que em torno de 40% dos funcionrios de uma empresa mudam de lugar uma vez por ano. E os custos para implantao completa de uma rede de computao esto aproximadamente divididos da seguinte forma: 32% para as estaes de trabalho 8% para o hardware de rede 54% para o software 6% para o cabeamento, incluindo projeto

TENDNCIAS Todas as edificaes sejam industriais, comerciais ou residenciais, devem desde j estar projetadas com a infraestrutura de comunicaes. Esta infra-estrutura influencia de tal modo os projetos, que um acompanhamento deve ser feito desde o incio com os projetos arquitetnico e eltrico, sensivelmente afetados por esta nova tecnologia.

Apndice F

153

Curso Bsico de Suporte Tcnico

Cabeamento Estruturado
Entende-se por rede interna estruturada aquela que projetada de modo a prover uma infraestrutura que permita evoluo e flexibilidade para servios de telecomunicaes, sejam de voz, dados, imagens, sonorizao, controle de iluminao, sensores de fumaa, controle de acesso, sistema de segurana, controles ambientais (ar-condicionado e ventilao) e considerando-se a quantidade e complexidade destes sistemas, imprescindvel a implementao de um sistema que satisfaa s necessidades iniciais e futuras em telecomunicaes e que garanta a possibilidade de reconfigurao ou mudanas imediatas, sem a necessidade de obras civis adicionais. Os tipos de redes Podem ser projetadas, redes para servir organizaes de todos os tamanhos, desde um nico local com poucos ou at somente dois PC's, at corporaes internacionais que renem milhares de estaes de trabalho. LAN Em distncias curtas, por exemplo, dentro de uma rea geogrfica pequena como um edifcio, voc pode criar uma LAN (Local Area Network). Uma rede chamada de LAN quando ns estamos conectando PC's em um s local, um edifcio comercial por exemplo. Uma LAN composta de nodos(ou seja, "ns", um termo bastante estranho para um dispositivo eletrnico) de rede como um computador, impressora ou uma mquina de fac-smile. (Um nodo qualquer PC ou perifrico que se conecta rede.) Quando voc conecta estes nodos juntos voc tem uma rede. Para negcios pequenos uma LAN o que voc precisa para conectar

Apndice F

154

Curso Bsico de Suporte Tcnico

seus PC's. As principais vantagens de uma LAN so: - Compartilhar banco de dados, softwares, discos rgidos e perifricos para vrios departamentos; - Interligar bancos de dados de diferentes reas ou departamentos; - Prover de um meio eficiente de comunicao e trnsito de mensagens - Correio Eletrnico. - Tornar o sistema de computao descentralizado; - Eliminao de Main-Frames. As principais caractersticas das LAN's so: - Altas taxas de transmisso; - Baixa taxa de erro; - Propriedade privada; - Acesso privado; - Vrios tipos de protocolos.

Apndice F

155

Curso Bsico de Suporte Tcnico

WANs e a World Wide Web (www) Uma rede que conecta uma LAN a outra LAN por uma rea geogrfica grande como uma cidade ou pas chamada de WAN (Wide Area Network). Uma WAN pode transmitir informaes via por fibra linhas telefnicas, ptica. microondas, ou satlites. Mas o preferido LANs e WANs so redes privadas. Elas interconectam as pessoas dentro de suas organizaes. Fora do reino destas redes privadas est a Internet - uma enorme, WAN pblica. A Internet une PCs em universidades, centros de pesquisa, e companhias pelo globo. Como as redes tornaram-se mais poderosas e so conectadas mais empresas e usurios domsticos diariamente, a Internet servir como um ponto de contato entre a sua companhia, seus fornecedores e clientes Equipamentos Dentro de uma rede de telecomunicaes, pblica ou privada, iremos encontrar vrios tipos de acessrios e equipamentos, para que possamos entender como funciona uma rede de telecomunicaes, vamos concentrar nosso estudo em rede de telecomunicaes privada, que atende um edifcio comercial, com muitos usurios, dotados de vrios tipos de facilidades, tais como:

Telefonia Dados Sistemas de controle ambientais e de acesso Internet

Apndice F

156

Curso Bsico de Suporte Tcnico

Componentes e Equipamentos de uma Rede Local Para que uma Rede Local possa trabalhar adequadamente, necessitamos de alguns componentes vitais, estes componentes, podem ser divididos em 4 grupos:

Equipamentos Ativos de Rede Perifricos Softwares Cabeamento de Rede

Estes equipamentos faram que uma ou mais Redes funcionem adequadamente. Os Principais componentes de cada grupo so: Equipamentos de Redes So os equipamentos que fazem com que as informaes sejam compartilhadas de forma correta, ou sejam, interpretam os sinais digitais, atravs de padres e protocolos, e encaminham-nos ao seu destino. Os principais so:

Placas de Rede Barramento Conector da Placa Padro de Rede Velocidade de transmisso Repetidores HUB Pontes (Bridges) Roteadores (Routers) Switching

Perifricos So chamados de Perifricos os equipamentos que servem de suporte a uma Rede, dentre estes os principais so:

Apndice F

157

Curso Bsico de Suporte Tcnico

Impressoras e Plotters Modens Faxes

Softwares So programas, como Sistema Operacional da Rede (Network Operational System) que permite que os computadores interligados na Rede executem seus programs. Muitos desses programas permitem o compartilhamento dos dispositivos perifricos atravs da Rede, porm a principal funo do sistema a de gerenciar e administrar logicamente a mesma. Cabeamento de Rede o meio fsico por onde circulam os sinais entre o Servidor, as Estaes de Trabalho e os Perifricos, podem ser de vrios tipos. no Cabeamento de Rede onde concentram-se o maior nmero de problemas, em parte pela qualidade dos componentes e por outra parte, pelo tipo de Cabeamento adotado. A Evoluo do Cabeamento At o final dos anos 80 todos os sistemas de cabeamento serviam apenas a uma aplicao, ou sejam eram sistemas dedicados, estes sistemas eram sempre associados um grande fabricante, que mantinha um tipo de processamento centralizado, isto gerava um grande problema, caso houvesse necessidade de migrar-se de uma aplicao para outra, abandonavase o sistema antigo, e instalava-se um novo sistema, gerando um acumulo de cabos, terminaes e equipamentos ociosos. As taxas de transmisso estavam limitadas ao no mximo 16MB/s. No incio de 1985, preocupadas com a falta de uma norma que determinasse parmetros das fiaes em edifcios comerciais, os representantes das industrias de telecomunicaes e informtica solicitaram para a CCIA Computer Communication Industry Association, que fornecesse uma norma que abrangesse estes parmetros, ela solicitou ento para a EIA Eletric Industry Association, o desenvolvimento desta norma, em julho de 1991 saa a 1 verso da norma publicada como EIA/TIA 568, e subseqentemente, vrios boletins tcnicos foram sendo emitidos e incorporados a esta norma. Em janeiro de 1994, foi emitido a norma que

Apndice F

158

Curso Bsico de Suporte Tcnico

perdura at hoje e que saiu como EIA/TIA 568 A, sua verso foi atualizada em 2000.Com a emisso criao desta norma e suas complementares, 569, 606 e 607, houve uma mudana no modo de agir dos usurios de sistemas, eles chegaram a uma concluso, os sistemas de cabos deveriam ser integrados, o cabeamento deveria permitir o trfego dos sinais independente do fabricante, da fonte geradora, ou do protocolo transmitido, este sistema deveria apresentar uma arquitetura aberta, no terem mais seu processamento Centralizado, deveria permitir transmisso de sinais com altas taxas de transmisso, cerca de 100MB/s ou mais. Com a emisso da norma, o sistema de cabeamento com fibra ptica foi complementado e tornou-se escopo da mesma, tendo suas especificaes de instalao, conectorizao e testes executados dentro de rgidos padres. Definio de Sistema de Cabeamento Estruturado Um sistema de cabeamento estruturado permite o trfego de qualquer tipo de sinal eltrico de udio, vdeo, controles ambientais e de segurana, dados e telefonia, convencional ou no, de baixa intensidade, independente do produto adotado ou fornecedor. Este tipo de cabeamento, possibilita mudanas, manutenes ou implementaes de forma rpida, segura e controlada, ou seja, toda alterao do esquema de ocupao de um edifcio comercial administrada e documentada seguindo-se um padro de identificao que no permite erros ou dvidas quanto aos cabos, tomadas, posies e usurios. Para estas caractersticas sejam conseguidas, existem requisitos mnimos relativos distncias, topologias, pinagens, interconectividade e transmisso, permitindo desta forma que atinja-se o desempenho esperado. Tendo base base que um sistema de cabeamento estruturado, quando da instalao, est instalado em pisos, canaletas e dutos, este sistema deve se ter uma vida til de no mnimo 10 anos, este o tempo mdio da vida til de uma ocupao comercial. Composio de um Sistema de Cabeamento Estruturado

Apndice F

159

Curso Bsico de Suporte Tcnico

Um

sistema

de

cabeamento

estruturado

compem-se

de

subsistemas, cada qual tendo suas prprias especificaes de instalao, desempenho e teste. Os subsistemas esto especificados abaixo: 1. Cabeamento Horizontal (Horizontal Cabling); 2. rea de Trabalho (Work Area); 3. Cabeamento Vertical (Back Bone); 4. Armrio de Telecomunicaes (Telecommunications Closet); 5. Sala de Equipamento (Equipments Room); 6. Entrada de Facilidades (Entrance Facilities).

Cabeamento Horizontal (Horizontal Cabling) Definio Geral a parte do sistema de cabeamento estrutura que contm a maior quantidade de cabos instalados, estende-se da tomada de telecomunicao instalada na rea de trabalho at o armrio de telecomunicao. chamado de horizontal devido aos cabos correrem no piso, suspensos ou no, em dutos ou canaletas. rea de Trabalho (Work Area) rea de trabalho, tambm chamada no ingls de work area, o local onde o usurio comea interagir com o sistema de cabeamento estruturado, neste local que esto situados seus equipamentos de trabalho, estes equipamentos podem ser:

Computador; Telefone; Sistemas de armazenagem de informaes; Sistema de impresso; Sistema de videoconferncia; Sistema de controle.

Apndice F

160

Curso Bsico de Suporte Tcnico

Cabos Verticais (BackBone Cabling) A funo bsica dos cabos verticais ou backbone cabling interligar todos os armrios de telecomunicao instalados nos andares de um edifcio comercial (backbone cabling) ou vrios edifcios comerciais (campus backbone), onde tambm sero interligadas as facilidades de entrada (entrance facilities). A topologia adotada para os Cabos Verticais a Estrela. Os principais fatores a serem considerados quando de dimensionamento dos cabos verticais so:

Quantidade de rea de trabalho; Quantidade de armrios de telecomunicaes instalados; Tipos de servios disponveis; Nvel de desempenho desejado.

Armrio de Telecomunicao (Telecommunication Closet) Quando instalamos todos os cabos do cabeamento horizontal, fazemos sua instalao em cada rea de trabalho e na outra ponta, no hardware de conexo escolhido. Este hardware de conexo deve ser protegido contra o manuseio indevido por parte de pessoas no autorizadas, para que isto no acontea, instalamos todos os hardwares de conexo, suas armaes, racks, e outros equipamentos em uma sala destinada para esta funo locada em cada andar, esta sala chamada de armrio de telecomunicao (telecommunication closet). Um armrio de telecomunicaes deve ser instalado levando-se em conta algumas premissas:

Quantidade de reas de trabalho; Disponibilidade de espao no andar; Instalao fsica.

Sala de Equipamentos (Equipments Room) A sala de equipamentos o espao reservado dentro do edifcio ou rea atendida onde esta instalado o distribuidor principal de telecomunicaes, que ir providenciar a interconexo entre os cabos do armrio de telecomunicaes, backbone cabling ou campus backbone, com os
Apndice F
161

Curso Bsico de Suporte Tcnico

equipamentos de rede, servidores e os equipamentos de voz (PABX). Existem algumas regras que devem ser seguidas quando da instalao da sala de equipamentos:

rea maior ou igual a 14m2 ; Instala-lo fisicamente um mnimo de 3m de qualquer fonte de interferncia eletromagntica, como cabinas de fora, mquinas de Raio X, elevadores, sistemas irradiantes;

Instalar tomadas eltricas a cada 1,5m; Instalar uma iluminao com um mnimo de 540 Luz/m2 ; Deve ser instalado longe de infiltrao de guas fluviais, esgotos e outros afluentes.

Facilidades de Entrada (Entrance facilities) As facilidades de entrada esto relacionadas com os servios que estaro disponveis para o cliente, estes servios podem ser de:

Dados; Voz; Sistema de Segurana; Redes Corporativas; Outros servios

Apndice F

162

Curso Bsico de Suporte Tcnico

3 Internet Firewalls Resumo


Internet Firewalls so mecanismos utilizados para proteger redes conectadas Internet. Existem componentes bsicos com os quais se pode construir uma infinidade de arquiteturas de firewall. Neste tutorial so apresentadas as arquiteturas mais usuais, suas caractersticas e comportamento.

Definio
"Antigamente, paredes de tijolos eram construdas entre construes em complexos de apartamentos de forma que se ocorresse um incndio ele no poderia se espalhar de uma construo para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".[SIY 95]

Em redes de computadores, firewalls so barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, so mecanismos (dispositivos) de segurana que protegem os recursos de hardware e software da empresa dos perigos (ameaas) aos quais o sistema est exposto. Estes mecanismos de segurana so baseados em hardware e software e seguem a poltica de segurana estabelecida pela empresa.

Riscos
Quando se conecta a Internet, pe-se em risco trs coisas:

Os dados: as informaes que a empresa guarda em seus computadores; Os recursos: os prprios computadores; A reputao da empresa. Segredo (privacidade); Integridade; Disponibilidade.

Com relao aos dados, tem-se trs caractersticas que precisam ser protegidas:

Mesmo que o intruso no danifique os dados, a simples utilizao dos computadores (e demais recursos) pode ter conseqncias danosas: os recursos representam um substancial investimento da empresa, e o retorno financeiro depende da melhor utilizao destes recursos, caso o atacante compartilhe tais recursos ele estar roubando tempo e dinheiro da empresa.

A reputao da empresa e a de cada funcionrio (usurio) em particular uma questo fundamental para a prosperidade da corporao. Casos de identidade falsa podem ter

Apndice F

163

Curso Bsico de Suporte Tcnico

conseqncias fatais. Em [CHA 95], h o exemplo de um intruso que assumiu a identidade de um Professor Universitrio e espalhou uma srie de e-mails (inclusive em listas de discusso) contento comentrios racistas; as repercusses foram dramticas e o Professor ainda est enfrentando as repercusses das mensagens forjadas. O intruso no foi descoberto e importante que se saiba que h meios para forjar mensagens sem deixar rastros.
Riscos de Inbound Services
H trs principais riscos associados com os servios fornecidos pela rede privada aos usurios externos na Internet:

Hijacking: situao em que algum rouba uma conexo depois que o usurio legtimo j realizou a sua autenticao; Packet Sniffing: situao em que algum l dados confidenciais enquanto eles transitam pela rede, sem interferir com a conexo; False authentication: situao em que algum que no um usurio vlido convence o sistema de que ele um usurio vlido.

O que um firewall pode e o que no pode fazer


Eis algumas tarefas cabveis a um firewall:

Um firewall um checkpoint; ou seja, ele um foco para as decises referentes segurana, o ponto de conexo com o mundo externo, tudo o que chega rede interna passa pelo firewall; Um firewall pode aplicar a poltica de segurana; Um firewall pode logar eficientemente as atividades na Internet; Um firewall limita a exposio da empresa ao mundo externo. Um firewall no pode proteger a empresa contra usurios internos mal intencionados: se o inimigo mora dentro da prpria casa, certamente no ser esta uma morada segura; Um firewall no pode proteger a empresa de conexes que no passam por ele: do que adianta colocar uma porta da frente em ao macio e uma dzia de fechaduras se algum deixou a porta da cozinha aberta?

Eis algumas tarefas que um firewall no pode realizar (pelo menos atualmente):

Um firewall no pode proteger contra ameaas completamente novas: qual ser o prximo furo a ser descoberto? Um firewall no pode proteger contra vrus.

Zona de Risco
A zona de risco qualquer rede TCP/IP que pode ser diretamente acessada atravs da Internet (por diretamente entende-se que no h nenhum mecanismo forte de segurana entre a Internet e o host). Deve-se

Apndice F

164

Curso Bsico de Suporte Tcnico

ressaltar que os hosts que no esto conectados diretamente via TCP/IP no esto imunes aos ataques: se o atacante conseguir corromper a segurana de alguma mquina na rede TCP/IP privada, esta pode ser um ponto de acesso para que o atacante prossiga o seu ataque em outras mquinas que tambm no utilizem TCP/IP mas que esto diretamente conectadas mquina invadida.

Internal Firewalls
Firewalls no so mecanismos exclusivos para proteger a rede interna da rede externa (que pode ser qualquer rede, a Internet apenas o exemplo mais significativo de rede de redes). Atuantes como barreiras de segurana, firewalls so teis em qualquer ponto estratgicos s redes ou sub-redes. Em algumas situaes a empresa pode necessitar proteger partes da rede interna de outras partes da mesma rede corporativa. Neste caso, pode-se utilizar firewalls internos configurados de forma apropriada segurana interna. Algumas razes que poderiam suscitar a necessidade de firewalls internos so:

A empresa pode ter redes de teste realizando experincias que comprometem a segurana das demais sub-redes; A empresa pode ter redes que so menos seguras das demais; como por exemplo, redes de demonstrao e/ou ensino onde usurios externos esto comumente presentes; A empresa pode ter redes que so mais seguras que o resto do site; como por exemplo, redes de desenvolvimento de projetos secretos ou redes onde transitam dados financeiros. Nem todo mundo em uma organizao precisa dos mesmos servios ou informaes, e a segurana freqentemente mais importante em algumas partes de uma corporao (como o departamento financeiro, por exemplo) que em outras.

Estratgias de Segurana
Basicamente, existem algumas estratgias de segurana. Estas estratgias no so exclusivas de ambientes de sistemas de computao, so estratgias de segurana de uma forma geral mas so muito teis quando consideradas em toda a sua extenso. As estratgias aqui abordadas so:

Least privilege; Choke point; Defense in depth; Weakest link; Fail safe; Universal participation; Diversity of Defense; Simplicidade.

Type Enforcement

Least Privilege
Apndice F
165

Curso Bsico de Suporte Tcnico

"Basicamente, o princpio do mnimo privilgio significa que qualquer objeto (usurio, administrador, programa, sistema, etc) deveria ter somente os privilgios que o objeto precisa para realizar as suas tarefas e nada mais". [CHA 95]

Mnimo privilgio um princpio importante para limitar a exposio aos ataques e para limitar os danos causados por ataques. Deve-se explorar meios para reduzir os privilgios requeridos para as operaes. Na Internet h uma infinidade de exemplos, eis alguns:

No se deve dar a um usurio a senha do root se tudo que ele precisa fazer resetar o sistema de impresso. Ao invs disso, escreve-se um programa que execute em modo privilegiado (no ambiente Unix, utilizar o setuid) e que realiza a tal tarefa podendo ser executado pelo usurio;

No executar um programa com privilgios de root se a nica coisa que ele precisa com tais privilgios escrever em um arquivo protegido. Ao invs disso, permita que o arquivo seja escrito por algum grupo e sete o grupo (setuid no ambiente Unix) do processo para este grupo;

No permita que alguma (s) mquina (s) da rede interna confie (m) no firewall de forma que este no possa fazer backups nesta (s) mquina (s). Ao invs disso instale um "drive" de fita magntica na mquina do firewall de modo que ele possa fazer o seus prprios "backups".

Programas grandes e complexos so tambm um grande problema. Programas deste tipo e que, alm disso, executam em modo privilegiado como por exemplo o sendmail (no Unix) que j foi alvo de vrios ataques bem sucedidos, e que continua a ser alvo em potencial por sua "insistente" complexidade, so um problema ainda maior a nvel de segurana. Uma boa estratgia diminuir o mximo possvel o tamanho dos programas que sejam crticos segurana do sistema, ou ento isolar os pedaos dos programas complexos que realmente requerem acesso privilegiado, possibilitando assim concentrar a anlise e depurao em partes menores do cdigo. Seguindo este exemplo, a verso proxy do sendmail da empresa "Trusted Information Systems (TIS)" contm aproximadamente 700 linhas de cdigo contra mais de 20000 linhas do cdigo padro do sendmail[BRY 95b].

H alguns problemas com a estratgia do privilgio mnimo, eis alguns:

Pode ser complexo implementar caso os programas e ou protocolos no permitam estabelecer privilgios; Pode-se acabar implementando algo que tenha menos privilgios do que o mnimo estabelecido, acarretando em uma srie de aborrecimentos por parte dos usurios.

Choke Point
Esta estratgia fora os atacantes a utilizarem um canal estreito, o qual pode ser monitorado e controlado. O firewall quando o nico ponto de acesso a rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele. Apndice F
166

Curso Bsico de Suporte Tcnico

Todos os choke points devem ser amplamente conhecidos e monitorados. Do que adianta uma empresa ter um timo firewall se ela permite que funcionrios conectados a uma rede TCP/IP interna acessem a Internet via linhas discadas? Caso isto ocorra, os atacantes tero portas abertas sem precisar enfrentar a grande muralha do firewall. "Um choke point pode parecer que se est colocando todos os ovos" em uma nica cesta, e conseqentemente sendo uma pssima idia, mas a idia que ela seja uma "cesta" na qual se possa guardar os "ovos" cuidadosamente[CHA 95]".
Defense in depth
De acordo com este princpio, no se deve depender de apenas um mecanismo de segurana no importando quo forte ele parea ser. Ao invs disso, recomenda-se que sejam utilizados mltiplos mecanismos de segurana e que estes estejam configurados no nvel mais alto possvel de segurana e redundncia. A estratgia principal fazer com que o ataque seja significativamente arriscado e caro ao atacante que se espera encontrar.

Um exemplo prtico ocorre quando se utiliza dois roteadores, um externo conectado diretamente a Internet e um interno conectado diretamente a rede privada e entre eles um bastion host. Neste caso, esta estratgia poderia ser empregada utilizando redundncia em ambos roteadores, aplicando-se ao roteador interno tambm as regras de filtragem adotadas no roteador externo. Desta forma, caso um pacote que deveria ser barrado no primeiro roteador chegasse ao segundo, isso indicaria que o primeiro roteador foi atacado com sucesso e, conseqentemente, um alarme poderia ser acionado a fim de que medidas sejam tomadas para solucionar o problema. Esta estratgia permite que o sistema tolere mais falhas na segurana.

Weakest Link
"Uma corrente to segura quo a mais fraca de suas argolas e uma parede to forte quo o seu ponto mais fraco". Esta uma noo fundamental segurana dos sistemas de computao. Deve-se eliminar os pontos fracos, observando-se que o perigo ainda maior quando uma ligao fraca tambm um choke point.

Fail Safe
A Falha Segura estabelece que se um sistema falhar ele falha de tal forma que negado o acesso ao atacante, no permitindo que ele entre. A falha tambm pode resultar que os usurios legtimos no tenham acesso at que os reparos sejam realizados, mas isso bem melhor do que permitir que algum (o intruso) entre e destrua tudo.

Apndice F

167

Curso Bsico de Suporte Tcnico

Por exemplo, se um programa proxy falhar devido a um ataque, apenas este programa falhar, impedindo que o atacante prossiga a sua investida. Type enforcement uma tcnica utilizada para implementar sistemas fail safe, permitindo programas proxy com tais caractersticas. Se um packet filter configurvel em modo fail safe falhar, tanto os pacotes do intruso como os dos demais usurios no podero trafegar, mas pelo menos o ataque no se alastrar para mais adiante. A principal aplicao desse princpio em segurana de redes est em escolher a postura do site com respeito a segurana. "Voc est mais inclinado a errar na direo da segurana ou "liberdade"?" As duas principais posturas so:

Postura padro de negao: Especificar apenas o que permitido e proibir o resto; Postura padro de permisso: Especificar somente o que proibido e permitir o resto.

"Aquilo que no expressamente permitido proibido"


A postura padro de negao uma postura fail safe. Entretanto, nem sempre a politica de segurana agrada aos usurios do sistema. necessrio que se estabelea uma relao amistosa entre o pessoal da administrao da segurana e os usurios, esclarecendo estes acerca das medidas tomadas. Para determinar os servios que sero permitidos, aconselha-se a seguir os seguintes passos:

Examinar os servios que os usurios querem; Considerar as implicaes destes servios na segurana e como se pode prov- los seguramente; Permitir somente os servios que se compreendem, os quais possam ser providos seguramente e que se consiga visualizar uma necessidade legtima para eles.

"O que no expressamente proibido permitido


Esta postura padro de permisso certamente no se enquadra como fail safe. Os nicos que de fato se beneficiam desta postura so os intrusos, porque o administrador do firewall no pode tapar todos os buracos nos servios disponveis e naqueles que surgem no correr do tempo. Enquanto ele est ocupado tentando resolver alguns problemas com alguns servios os atacantes se deliciam atacando em outros pontos.

Universal Participation
necessrio que os usurios da rede tenham conscincia da necessidade dos mecanismos de segurana adotados. Esta conscincia deve ser construda de uma forma polida, mostrando ao usurio que as medidas vm em benefcio deles e de toda a corporao. Para que haja participao, ou pelo menos no haja oposio, a compreenso dos usurios deve ser conquistada de forma voluntria e no involuntria (algum da alta hierarquia da empresa diz em tom frio e opressivo que eles devem cooperar). Qualquer inimigo dentro da empresa pode ser a grande brecha na segurana da corporao: por exemplo, um usurio revoltado com os meios adotados para impor a poltica de segurana, resolve se conectar Internet via linha discada utilizando um protocolo tipo PPP (Point to Point Protocol) ou SLIP (Serial Line Internet Protocol).

Diversity of Defense
Apndice F
168

Curso Bsico de Suporte Tcnico

Atravs da estratgia defense in depth se acrescenta segurana atravs de um certo nmero de diferentes sistemas (um packet filter mais um application host gateway mais outro packet filter,etc). Analogamente, com a estratgia de diversity of defense, adiciona-se segurana utilizando um nmero de diferentes tipos de sistemas.

A idia por detrs desta estratgia que utilizando sistemas de segurana de diferentes fornecedores pode reduzir as chances de existir um bug ou erro de configurao comum aos diferentes sistemas. No exemplo citado anteriormente, caso os dois packet filters utilizados sejam do mesmo tipo, fica mais fcil para o atacante pois ele poder explorar o mesmo problema da mesma forma em ambos. importante que se tenha cuidado com diferentes sistemas configurados pela mesma pessoa (ou grupo de pessoas) pois provvel que os mesmos erros cometidos em um sistema estejam presentes nos outros devido a compreenso conceitual errada sobre alguns aspectos.
Simplicidade
Simplicidade uma estratgia de segurana por duas razes:

Coisas simples so mais fceis de serem compreendidas (se no se compreende alguma coisa, no se pode realmente saber se ela ou no segura); A complexidade proporciona esconderijos de todos os tipos de coisas ( mais fcil proteger uma sala do que todo um prdio).

Type Enforcement
"Type enforcement um mecanismo de segurana que atribui a todo programa no sistema permisso para fazer somente aquelas coisas que ele precisa fazer para executar o seu trabalho. Isto chamado least privilege e aplica a programas, arquivos e Sistemas Operacionais" [THO 96]. Entretanto, este mecanismo tambm aborda as estratgias defense in depth e fail safe porque caso algum programa seja comprometido proposital ou acidentalmente a falha no se propagar alm do ambiente restrito onde o programa estiver executando; ou seja, alm de se poder investir na segurana do prprio servio, tem-se a redundncia na segurana a nvel de sistema operacional e se garante que a falha no permitir maiores danos ao sistema.

Arquiteturas de Firewall
O Firewall consiste em um conjunto de componentes organizados de uma forma a garantir certos requisitos de segurana. Os componentes bsicos para a construo de um firewall so:

Packet Filters : so responsveis pela filtragem (exame) dos pacotes que trafegam entre dois segmentos de rede. Bastion Host: computador responsvel pela segurana de um ou mais recursos (servios) da rede.

Apndice F

169

Curso Bsico de Suporte Tcnico

Determinadas arquiteturas recebem denominaes especiais e servem como referncia para a construo de uma infinidade de variantes. As arquiteturas screened subnet e screened host podem ser consideradas clssicas. Destacam-se porque so resultantes de uma disposio bsica dos componentes packet filter e bastion host [SPO 96].

Packet Filters
Como um primeiro passo ao se implementar uma barreira de segurana em uma rede de computadores, fundamental que se conhea os detalhes dos protocolos de comunicao utilizados. Na Internet, a ateno deve ser voltada aos protocolos IP, TCP, ICMP e UDP. Estes so os principais protocolos a nvel de rede e transporte (Modelo OSI) que so considerados e examinados ao se estabelecer regras de filtragem em um packet filter para a Internet. Este mecanismo de filtragem a nvel de roteador possibilita que se controle o tipo de trfego de rede que pode existir em qualquer segmento de rede; conseqentemente, pode-se controlar o tipo de servios que podem existir no segmento de rede. Servios que comprometem a segurana da rede podem, portanto, ser restringidos.

Com o exposto acima, fica evidente que um packet filter no se encarrega de examinar nenhum protocolo de nvel superior ao nvel de transporte, como por exemplo o nvel de aplicao que fica como tarefa dos application gateways (proxy servers). Portanto, qualquer falha de segurana a nvel de aplicao no pode ser evitada utilizando somente um packet filter.
Bastion Host
Bastion host qualquer mquina configurada para desempenhar algum papel crtico na segurana da rede interna; constituindo-se na presena pblica na Internet, provendo os servios permitidos segundo a poltica de segurana da empresa.

Marcus Ranum um dos responsveis pela popularidade deste termo na comunidade profissional de firewall, segundo ele "bastions so reas crticas de defesa, geralmente apresentando paredes fortes, salas para tropas extras, e o ocasional til repositrio de leo quente para desencorajar os atacantes[CHA 95]". Um bastion host deve ter uma estrutura simples, de forma que seja fcil de garantir a segurana. importante que se esteja preparado para o fato de que o bastion host seja comprometido, considerando que ele provavelmente (dependendo do site) ser alvo de ataques. O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nvel mais baixo o bastion host se encarrega de todos os nveis (referentes ao modelo OSI). Na realidade, um host pode acumular tanto as funes de filtragem de pacotes como tambm pode prover
Apndice F
170

Curso Bsico de Suporte Tcnico

alguns servios; neste caso, ele seria um packet filter e bastion host simultaneamente (exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que se deve ter em mente o papel que estes dois componentes desempenham: filtragem e provedor de servios. Traando um paralelo destes dois componentes em relao ao modelo OSI, o packet filter realiza algum exame dos pacotes at o nvel 4 (transporte) enquanto que o bastion host se encarrega basicamente dos nveis superiores (fundamentalmente o de aplicao, nvel 7).
Screened Subnet
Introduo
Composta por componentes mais bsicos (packet filters e bastion hosts) esta uma arquitetura que apresenta mltiplos nveis de redudncia e prov um bom esquema de segurana, constituindo-se em um exemplo clssico de arquiteturas de firewall.

Os componentes deste tipo de firewall incluem os seguintes (FIG. 7):

Perimenter Network: citado anteriormente, constitui-se numa sub-rede situada entre a rede interna e a rede externa (Internet); Roteador externo: diretamente conectado Internet e perimeter network; Roteador interno: diretamente conectado rede interna e perimeter network; Bastion hosts residentes na perimeter network.

FIGURA 7 - Sreened Subnet

Apndice F

171

Curso Bsico de Suporte Tcnico

Screened Host
Introduo
Nesta arquitetura no h uma sub-rede de segurana (perimeter network) entre a Internet e a rede Interna. Existem apenas um screening router e um bastion host situado junto rede interna (FIG. 9).

FIGURA 9 - Screened Host

Apndice F

172

Curso Bsico de Suporte Tcnico

Apndice F

173

Curso Bsico de Suporte Tcnico

Apndice F

174

Curso Bsico de Suporte Tcnico

Nesta apostila voc ver como nasceu a idia da Rede entre computadores, o seu principal padro mundialmente utilizado, as topologias, os tipos de cabos, como confeccion-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informaes. Qualquer critica, sugesto, apoio, dicas muito bem vinda, para o enriquecimento deste material.

Historia O primeiro experimento conhecido de conexo de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experincia foi realizada por meio de uma linha telefnica discada de baixa velocidade, fazendo a conexo entre dois centros de pesquisa em Massachusetts e na Califrnia. Estava plantada ali a semente para o que hoje a Internet me de todas as redes.

O nascimento das redes de computadores, no por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicaes essenciais para a comunicao entre computadores, como o protocolo TCP/IP, a tecnologia de comutao de pacotes de dados e o correio eletrnico, esto relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA. A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na poca preocupado em no perder terreno na corrida tecnolgica deflagrada pelos russos com o lanamento do satlite Sputinik, em 1957. Roberts, acadmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que comeou em 1969 conectando quatro universidades: UCLA Universidade da Califrnia em Los Angeles, Stanford, Santa Brbara e Utah. A separao dos militares da Arpanet s ocorreu em 1983, com a criao da Milnet. Alguns dos marcos importantes para a evoluo das redes locais de computadores ocorreram nos anos 70. Ate a dcada anterior os computadores eram maquinas gigantescas que processavam informaes por meio da leitura de cartes ou fitas magnticas. No havia interao entre o usurio e a maquina. No final dos anos 60 ocorreram os primeiros avanos que resultaram nos sistemas multiusurios de tempo compartilhado. Por meio de terminais interativos, diferentes usurios revezavam-se na utilizao do computador central. A IBM reinava praticamente sozinha nessa poca. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, j comeavam a planejar solues com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso s informaes. O lanamento do VAX pela

Apndice F

175

Curso Bsico de Suporte Tcnico

Digital, em 1977, estava calcado numa estratgia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele j comeava a procurar por outras maquinas para se comunicar, um procedimento ousado numa poca em que poucas pessoas tinham idia do que era uma rede. A estratgia deu certo e o VAX alcanou grande popularidade, principalmente em aplicaes cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovaes surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratrios Bell, trouxe inovaes que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portvel e modular, capaz de rodar em vrios computadores e evoluir junto com o hardware. Os sistemas operacionais da poca eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nvel. Isso deu a ele uma indita flexibilidade. No comeo da dcada, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padro de transferncia de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
Ethernet

Um dos principais saltos tecnolgicos que permitiram a popularizao das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idia do avano que essa inveno representou, basta lembrar que, at aquela poca, os computadores no compartilhavam um cabo comum de conexo. Cada estao era ligada a outra numa distancia no superior a 2 metros. O pai da Ethernet Robert Metcalfe, um dos gnios produzidos pelo MIT e por Harvard e fundador da 3Com. Metcalfe era um dos pesquisadores do laboratrio Parc, que a Xerox mantm at hoje em Palo Alto, na Califrnia. Em 1972, ele recebeu a misso de criar um sistema que permitisse a conexo das estaes Xerox Alto entre si e com os servidores. A idia era que todos os pesquisadores do Parc pudessem compartilhar as recm-desenvolvidas impressoras a laser. Uma das lendas a respeito da criao da Ethernet que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Hava. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominao, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e no apenas nas estaes Xerox. E tambm para reforar a diferena em relao ao mtodo de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia propagao de ondas pelo espao. O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) sigla CSMA. Um detalhe importante, porque o recurso de deteco de coliso impede que dois dispositivos acessem o mesmo n de forma simultnea. Assim, o sistema Ethernet verifica se a rede est livre para enviar a mensagem. Se no estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet comeou com uma banda de 2Mbps que permitia conectar 100 estaes em at 1 quilometro de cabo.

Apndice F

176

Curso Bsico de Suporte Tcnico

No inicio, usava-se um cabo coaxial chamado yellow cable, de dimetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque mordia o cabo em pontos determinados. Dali saia um cabo serial que se ligava placa de rede. O yellow cable podia ser instalado no teto ou no cho, conectado ao cabo menor. O Mercado da Informao A Ethernet no foi a nica tecnologia de acesso para redes locais criada nessa poca, mas certamente se tornou o padro mais difundido, por sua simplicidade e eficincia, chegando a mais de 100 milhes de ns no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda largamente empregada no Japo para processos de automao industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difuso do padro Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padro que rapidamente evoluiu de 2Mbps para 10Mbps. O sistema Ethernet foi padronizado pelas especificaes do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrnica), rgo que, entre outras funes, elabora normas tcnicas de engenharia eletrnica. O protocolo Ethernet corresponde especificao 802.3 do IEEE, publicada pela primeira vez em 1985. A conexo Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par tranado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexvel e de baixo custo. Com o advento da fibra tica, o padro Ethernet j esta em sua terceira gerao. A Gigabit Ethernet, com velocidade de at 1Gbps. Na dcada de 80, com a chegada dos computadores pessoais, as redes locais comearam a ganhar impulso. O mercado corporativo demandava solues para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rgidos). A Novell, uma empresa fundada por mrmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicao IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou fora e chegou a dominar 70% do mercado mundial at meados de 1993. A dcada de 80 foi marcada pela dificuldade de comunicao entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com solues proprietrias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft. Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma soluo para que as redes locais de cada departamento da universidade pudessem conversar. Diz lenda que a preocupao do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexo de duas redes normalmente incompatveis. A verdade que eles no inventaram, mas aperfeioaram e muito o projeto inical de um engenheiro chamado Bill Yeager. O produto foi lanado comercialmente em 1987. A Cisco hoje vale Bilhes e o resto Historia. O quebra-cabea das redes comea a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adotando definitivamente a famlia de protocolos TCP/IP. No ano seguinte, surge outra grande inova o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereos de servidores na rede. Com a criao da World Wide Web, em 1991, e o desenvolvimento do

Apndice F

177

Curso Bsico de Suporte Tcnico

browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede mundial de computadores. A difuso do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas j estavam empenhadas em usar a informtica para melhorar o processo produtivo. O mercado comeou a migrar de plataformas proprietrias para sistemas abertos. A questo no era tecnologia, mas economia. O sistema Unix tinha vrios fornecedores, uma plataforma de desenvolvimento mais simples e mais verstil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso s foi possvel porque os obstculos interligao de sistemas de diferentes fabricantes j haviam sido superados. A Evoluo Em 1988, Dave Cutler, lder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa j havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, no era preo para o NetWare. Culter levou para l boa parte da sua antiga equipe de programadores e tambm a filosofia que havia norteado a criao do VAX, de que a comunicao em rede deve ser um atributo bsico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lanado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espao nos servidores. O NT tambm foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP neto do velho VMS. Se, h 40 anos, a idia de uma rede de computadores era a de vrios aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interao entre pessoas, de disseminao da informao e da realizao de negcios. O radio levou 38 anos at formar um publico de 50 milhes de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcanar essa marca. um salto e tanto para toda a humanidade.

Apndice F

178

Curso Bsico de Suporte Tcnico

Topologias das Redes de Computadores Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os trs tipos abaixo so esquemas bsicos empregados na conexo dos computadores. Os outros so variantes deles: Estrela - Todas as conexes partem de um ponto central (concentrador), normalmente um hub ou switch. o modelo mais utilizado atualmente. Anel - Todos os computadores so conectados em um anel. a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo mais utilizado em sistemas de automao industrial. Barramento - Os computadores so conectados num sistema linear de cabeamento em seqncia. Esse arranjo era usado nas primeiras geraes de redes Ethernet. Est sendo lentamente abandonado. Cabos O projeto de cabeamento de uma rede, que faz parte do meio fsico usado para interligar computadores, um fator de extrema importncia para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmisso, largura de banda, facilidade de instalao, imunidade a rudos, confiabilidade, custos de interface, exigncias geogrficas, conformidade com padres internacionais e disponibilidades de componentes. O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos problemas fsicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma considervel a confiabilidade da mesma. O custo para a implantao do cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da manuteno de uma rede direcionada aos problemas oriundos do cabeamento.

Em matria de cabos, os mais utilizados so os cabos de par tranado, os cabos coaxiais e cabos de fibra ptica. Cada categoria tem suas prprias vantagens e limitaes, sendo mais adequado para um tipo especfico de rede. Os cabos de par tranado so os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informtica, ou feito sob medida, ou ainda produzido pelo prprio usurio, e ainda so 10 vezes mais rpidos que os cabos coaxiais.

Apndice F

179

Curso Bsico de Suporte Tcnico

Os cabos coaxiais permitem que os dados sejam transmitidos atravs de uma distncia maior que a permitida pelos cabos de par tranado sem blindagem (UTP), mas por outro, lado no so to flexveis e so mais caros que eles. Outra desvantagem que a maioria delas requerem o barramento ISA, no encontradas nas Placas mes novas. Os cabos de fibra ptica permitem transmisses de dados a velocidades muito maiores e so completamente imunes a qualquer tipo de interferncia eletromagntica, porm, so muito mais caros e difceis de instalar, demandando equipamentos mais caros e mo de obra mais especializada. Apesar da alta velocidade de transferncia, as fibras ainda no so uma boa opo para pequenas redes devido ao custo. Cabos de Fibra ptica Sem as fibras pticas, a Internet e at o sistema telefnico que temos hoje seriam inviveis. Com a migrao das tecnologias de rede para padres de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit Ethernet, o uso de fibras pticas vem ganhando fora tambm nas redes locais. O produto comeou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro cabo submarino de fibras pticas mergulhou no oceano, dando inicio a superestrada da informao. O fsico indiano Narinder Singh Kanpany o inventor da fibra ptica, que passou a ter aplicaes praticas na dcada de 60 com o advento da criao de fontes de luz de estado slido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do sculo 19, com os primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras pticas: As fibras multmodo e as monomodo. A escolha de um desses tipos dependera da aplicao da fibra. As fibras multmodo so mais utilizadas em aplicaes de rede locais (LAN), enquanto as monomodo so mais utilizadas para aplicaes de rede de longa distancia (WAN). So mais caras, mas tambm mais eficientes que as multmodo. Aqui no Brasil, a utilizao mais ampla da fibra ptica teve inicio ma segunda metade dos anos 90, impulsionada pela implementao dos backbones das operadoras de redes metropolitanas. Em 1966, num comunicado dirigido Bristish Association for the Advancement of Science, os pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e condutores de cobre na transmisso de mensagens telefnicas. Aqui parou Ao contrrio dos cabos coaxiais e de par tranado, que nada mais so do que fios de cobre que transportam sinais eltricos, a fibra ptica transmite luz e por isso totalmente imune a qualquer tipo de interferncia eletromagntica. Alm disso, como os cabos so feitos de plstico e fibra de vidro (ao invs de metal), so resistentes corroso. O cabo de fibra ptica formado por um ncleo extremamente fino de vidro, ou mesmo de um tipo especial de plstico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o ncleo. Em seguida temos uma camada de plstico protetora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha

Apndice F

180

Curso Bsico de Suporte Tcnico

A transmisso de dados por fibra ptica realizada pelo envio de um sinal de luz codificado, dentro do domnio de freqncia do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmisso de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo ptico com transmisso de raio laser o mais eficiente em potncia devido a sua espessura reduzida. J os cabos com diodos emissores de luz so muito baratos, alm de serem mais adaptveis temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo de fibra ptica pode ser utilizado tanto em ligaes ponto a ponto quanto em ligaes multmodo. A fibra ptica permite a transmisso de muitos canais de informao de forma simultnea pelo mesmo cabo. Utiliza, por isso, a tcnica conhecida como multiplexao onde cada sinal transmitido numa freqncia ou num intervalo de tempo diferente. parou aqui

A fibra ptica tem inmeras vantagens sobre os condutores de cobre, sendo as principais: Maior alcance Maior velocidade Imunidade a interferncias eletromagnticas O custo do metro de cabo de fibra ptica no elevado em comparao com os cabos convencionais. Entretanto seus conectores so bastante caros, assim como a mo de obra necessria para a sua montagem. A montagem desses conectores, alm de um curso de especializao, requer instrumentos especiais, como microscpios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados.

Apndice F

181

Curso Bsico de Suporte Tcnico

Devido ao seu elevado custo, os cabos de fibras pticas so usados apenas quando necessrio atingir grandes distncias em redes que permitem segmentos de at 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por at 5 KM (distncias maiores so obtidas usando repetidores). Mesmo permitindo distncias to grandes, os cabos de fibra ptica permitem taxas de transferncias de at 155 mbps, sendo especialmente teis em ambientes que demandam uma grande transferncia de dados. Como no soltam fascas, os cabos de fibra ptica so mais seguros em ambientes onde existe perigo de incndio ou exploses. E para completar, o sinal transmitido atravs dos cabos de fibra mais difcil de interceptar, sendo os cabos mais seguros para transmisses sigilosas. A seguir veremos os padres mais comuns de redes usando fibra tica: - FDDI (Fiber Distributed Data Interface) - FOIRL (Fiber- Optic InterRepeater Link) - 10BaseFL - 100BaseFX - 1000BaseSX - 1000BaseLX Cabo Coaxial O cabo coaxial foi o primeiro cabo disponvel no mercado, e era at a alguns anos atrs o meio de transmisso mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U. O cabo 10Base5 o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de dimetro e por isso muito caro e difcil de instalar devido baixa flexibilidade. Outro tipo de cabo coaxial o RG62/U, usado em redes Arcnet. Temos tambm o cabo RG-59/U, usado na fiao de antenas de TV. Os cabos 10Base2, tambm chamados de cabos coaxiais finos, ou cabos Thinnet, so os cabos coaxiais usados atualmente em redes Ethernet, e por isso, so os cabos que voc receber quando pedir por cabos coaxiais de rede. Seu dimetro de apenas 0.18 polegadas, cerca de 4.7 milmetros, o que os torna razoavelmente flexveis. Os cabos coaxiais so cabos constitudos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plstico, chamada de dieltrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta.

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao ltimo PC da rede, sem formar desvios. No possvel portanto formar configuraes nas quais o cabo forma um Y, ou que usem qualquer tipo de derivao. Apenas o primeiro e o ltimo micro do cabo devem utilizar o terminador BNC.

Apndice F

182

Curso Bsico de Suporte Tcnico

O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligao entre os micros feita atravs do conector T, mesmo assim o cabo coaxial caiu em desuso devido s suas desvantagens: Custo elevado, Instalao mais difcil e mais fragilidade, Se o terminador for retirado do cabo, toda a rede sai do ar. Redes formadas por cabos Thin Ethernet so de implementao um pouco complicada. preciso adquirir ou construir cabos com medidas de acordo com a localizao fsica dos PCs. Se um dos PCs for reinstalado em outro local preciso utilizar novos cabos, de acordo com as novas distncias entre os PCs. Pode ser preciso alterar duas ou mais sees de cabo de acordo com a nova localizao dos computadores. Alm disso, os cabos coaxiais so mais caros que os do tipo par tranado.

O 10 na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de at 10 megabits por segundo, Base significa banda base e se refere distncia mxima para que o sinal pode percorrer atravs do cabo, no caso o 2 que teoricamente significaria 200 metros, mas que na prtica apenas um arredondamento, pois nos cabos 10Base2 a distncia mxima utilizvel de 185 metros.

Apndice F

183

Curso Bsico de Suporte Tcnico

Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mnimo 50 centmetros, e o comprimento total do cabo (do primeiro ao ltimo micro) no pode superar os 185 metros. permitido ligar at 30 micros no mesmo cabo, pois acima disso, o grande nmero de colises de pacotes ir prejudicar o desempenho da rede, chegando a ponto de praticamente impedir a comunicao entre os micros em casos extremos. Cabo Par Tranado O cabo par tranado surgiu com a necessidade de se ter cabos mais flexveis e com maior velocidade de transmisso, ele vem substituindo os cabos coaxiais desde o incio da dcada de 90. Hoje em dia muito raro algum ainda utilizar cabos coaxiais em novas instalaes de rede, apesar do custo adicional decorrente da utilizao de hubs e outros concentradores. O custo do cabo mais baixo, e a instalao mais simples. O nome par tranado muito conveniente, pois estes cabos so constitudos justamente por 4 pares de cabos entrelaados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferncias externas; os cabos de par tranado por sua vez, usam um tipo de proteo mais sutil: o entrelaamento dos cabos cria um campo eletromagntico que oferece uma razovel proteo contra interferncias externas.

Existem basicamente dois tipos de cabo par tranad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A nica diferena entre eles que os cabos blindados alm de contarem com a proteo do entrelaamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferncias, como grandes motores eltricos e estaes de rdio que estejam muito prximas. Outras fontes menores de interferncias so as lmpadas fluorescentes (principalmente lmpadas cansadas que ficam piscando), cabos eltricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito prximos dos cabos.

Na realidade o par tranado sem blindagem possui uma tima proteo contra rudos, s que usando uma tcnica de cancelamento e no atravs de uma blindagem. Atravs dessa tcnica, as informaes circulam repetidas em dois fios, sendo que no segundo fio a informao possui a polaridade invertida. Todo fio produz um campo eletromagntico ao seu redor quando um dado transmitido. Se esse campo for forte o suficiente, ele ir corromper os dados que estejam circulando no fio ao lado (isto , gera Rudo). Em ingls esse problema conhecido como cross-talk.

Apndice F

184

Curso Bsico de Suporte Tcnico

A direo desse campo eletromagntico depende do sentido da corrente que esta circulando no fio, isto , se positiva ou ento negativa. No esquema usado pelo par tranado, como cada par transmite a mesma informao s que com a polaridade invertida, cada fio gera um campo eletromagntico de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagntico gerado por um dos fios anulado pelo campo eletromagntico gerado pelo outro fio.

Alm disso, como a informao transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou no corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, s que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais rudo e o receptor tem como facilmente identific-lo e elimin-lo. Quanto maior for o nvel de interferncia, menor ser o desempenho da rede, menor ser a distncia que poder ser usada entre os micros e mais vantajosa ser a instalao de cabos blindados. Em ambientes normais porm os cabos sem blindagem costumam funcionar bem. Existem no total, 5 categorias de cabos de par tranado. Em todas as categorias a distncia mxima permitida de 100 metros. O que muda a taxa mxima de transferncia de dados e o nvel de imunidade a interferncias. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que a taxa de transferncia que pode chegar at 100 mbps, e so praticamente os nicos que ainda podem ser encontrados venda, mas em caso de dvida basta checas as inscries no cabo, entre elas est a categoria do cabo, como na foto abaix

A utilizao do cabo de par tranado tem suas vantagens e desvantagens, vejamos as principais: Vantagens Preo. Mesma com a obrigao da utilizao de outros equipamentos na rede, a relao custo beneficia se torna positiva. Flexibilidade. Como ele bastante flexvel, ele pode ser facilmente passado por dentro de condutes embutidos em paredes. Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informtica existe esse cabo para venda, ou at mesmo para o prprio usurio confeccionar os cabos. Velocidade. Atualmente esse cabo trabalha com uma taxa de transferncia de 100 Mbps.

Apndice F

185

Curso Bsico de Suporte Tcnico

Desvantagens Comprimento. Sua principal desvantagem o limite de comprimento do cabo que de aproximadamente 100 por trecho. Interferncia. A sua baixa imunidade interferncia eletromagntica, sendo fator preocupante em ambientes industriais. No cabo de par tranado tradicional existem quatro pares de fio. Dois deles no so utilizados pois os outros dois pares, um utilizado para a transmisso de dados (TD) e outro para a recepo de dados (RD). Entre os fios de nmeros 1 e 2 (chamados de TD+ e TD ) a placa envia o sinal de transmisso de dados, e entre os fios de nmeros 3 e 6 (chamados de RD+ e RD ) a placa recebe os dados. Nos hubs e switches, os papis desses pinos so invertidos. A transmisso feita pelos pinos 3 e 6, e a recepo feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede ligado no receptor do hub ou switch, e vice-versa.

(obs.) Um cuidado importante a ser tomado que sistemas de telefonia utilizam cabos do tipo par tranado, s que este tipo de cabo no serve para redes locais. Como confeccionar os Cabos A montagem do cabo par tranado relativamente simples. Alm do cabo, voc precisar de um conector RJ-45 de presso para cada extremidade do cabo e de um alicate de presso para conectores RJ-45 tambm chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que usado para conectores RJ-11, que tm 4 contatos e so usados para conexes telefnicas

Apndice F

186

Curso Bsico de Suporte Tcnico

Assim como ocorre com o cabo coaxial, fica muito difcil passar o cabo por condutes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 esto instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centmetros, j que o micro poder posteriormente precisar mudar de lugar alm disso voc poder errar na hora de instalar o plugue RJ-45, fazendo com que voc precise cortar alguns poucos centmetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena compr-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalao e manuteno de redes, vale a pena ter os recursos necessrios para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixao do conector e um testador de cabos. No vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lminas e uma fenda para o conector. A lmina indicada com (1) usada para cortar o fio. A lmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lmina para corte do fio (2): Lmina para desencapar o fio (3): Fenda para crimpar o conector Corte a ponta do cabo com a parte (2) do alicate do tamanho que voc vai precisar, desencape (A lmina deve cortar superficialmente a capa plstica, porm sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferncias externas so justamente as tranas. parte destranada que entra no conector o ponto fraco do cabo, onde ele mais vulnervel a todo tipo de interferncia Remova somente a proteo externa do cabo, no desencape os fios.

Apndice F

187

Curso Bsico de Suporte Tcnico

Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os retos e no tranados na ordem acima citada, como mostra a figura abaixo

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invlucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno tubo onde o fio deve ser inserido. Insira cada fio em seu tubo, at que atinja o final do conector. Lembrando que no necessrio desencapar o fio, pois isto ao invs de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector folgado.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pression-lo. A funo do alicate neste momento fornecer presso suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector ir prender com fora a parte do cabo que est com a capa plstica externa. O cabo ficar definitivamente fixo no conector. Aps pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se no h nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilizao das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vrios benefcios com facilita a identificao do cabo com o uso de cores diferentes, mantm o

Apndice F

188

Curso Bsico de Suporte Tcnico

conector mais limpo, aumenta a durabilidade do conector nas operaes de encaixe e desencaixe, d ao cabo um acabamento profissional.

Montar um cabo de rede com esses protetores fcil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector instalado, ajuste o protetor ao conector. Testar o Cabo Para testar o cabo muito fcil utilizando os testadores de cabos disponveis no mercado. Normalmente esses testadores so compostos de duas unidades independentes. A vantagem disso que o cabo pode ser testado no prprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o boto ON/OFF. O terminador deve ser levado at o local onde est a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o boto ON/OFF no testador, um LED ir piscar. No terminador, quatro LEDs piscaro em seqncia, indicando que cada um dos quatro pares est corretamente ligado. Observe que este testador no capaz de distinguir ligaes erradas quando so feitas de forma idntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posies invertidas em ambas as extremidades do cabo, o terminador apresentar os LEDs piscando na seqncia normal. Cabe ao usurio ou tcnico que monta o cabo, conferir se os fios em cada conector esto ligados nas posies corretas. Para quem faz instalaes de redes com freqncia, conveniente adquirir testadores de cabos, lojas
Apndice F
189

Curso Bsico de Suporte Tcnico

especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, alm de vrios outros equipamentos. Mais se voc quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub devero acender. Naturalmente, tanto o micro quanto o hub devero estar ligados. No fique chateado se no conseguir na primeira vez, pois a experincia mostra que para chegar perfeio preciso muita prtica, e at l comum estragar muitos conectores. Para minimizar os estragos, faa a crimpagem apenas quando perceber que os oito fios chegaram at o final do conector. No fixe o conector se perceber que alguns fios esto parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem at o fim. Se no conseguir, retire o cabo do conector, realinhe os oito fios e faa o encaixe novamente. Cabeamento Estruturado As redes mais populares utilizam a arquitetura Ethernet usando cabo par tranado sem blindagem (UTP). Nessa arquitetura, h a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexo entre os computadores. Em redes pequenas, o cabeamento no um ponto que atrapalhe o dia-a-dia da empresa, j que apenas um ou dois hubs so necessrios para interligar todos os micros. Entretanto, em redes mdias e grandes a quantidade de cabos e o gerenciamento dessas conexes pode atrapalhar o dia-a-dia da empresa. A simples conexo de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub). a que entra o Cabeamento Estruturado. A idia bsica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalao e remoo de equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado aquele que prov tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vrios pontos de rede j preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalao de um novo micro, no haver a necessidade de se fazer o cabeamento do micro at o hub; este cabeamento j estar feito, agilizando o dia-a-dia da empresa.

A idia do cabeamento estruturado vai muito alem disso. Alm do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexes). Em vez de os cabos que vm das tomadas conectarem-se diretamente ao hub, eles so conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas

Apndice F

190

Curso Bsico de Suporte Tcnico

O patch panel um sistema passivo, ele no possui nenhum circuito eletrnico. Trata-se somente de um painel contendo conectores. Esse painel construdo com um tamanho padro, de forma que ele possa ser instalado em um rack. O uso do patch panel facilita enormemente a manuteno de redes medis e grandes. Por exemplo, se for necessrio trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configurao de cabos, etc., basta trocar a conexo dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vo at os micros. Em redes grandes comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels no conectam somente os micros da rede, mas tambm fazem a ligao entre patch panels. Para uma melhor organizao das portas no patch panel, este possui uma pequena rea para poder rotular cada porta, isto , colocar uma etiqueta informando onde a porta esta fisicamente instalada. Dessa forma, a essncia do cabeamento estruturado o projeto do cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expanso da rede e na facilitao de manuteno. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede no algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale pena investir em montar um sistema de cabeamento estruturado. Repetidores O repetidor um dispositivo responsvel por ampliar o tamanho mximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informaes recebidas em sua porta de entrada na sua porta de sada. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estaro disponveis em todos os segmentos, pois o repetidor um elemento que no analisa os quadros de dados para verificar para qual segmento o quadro destinado. Assim ele realmente funciona como um extensor do cabeamento da rede. como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existiro mais maquinas na rede, as chances de o cabeamento estar livre
Apndice F
191

Curso Bsico de Suporte Tcnico

para o envio de um dado sero menores. E quando o cabeamento esta livre, as chances de uma coliso sero maiores, j que teremos mais maquinas na rede. Atualmente voc provavelmente no encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub , na verdade, um repetidor (mas nem todo repetidor um hub), j que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. Hubs Os Hubs so dispositivos concentradores, responsveis por centralizar a distribuio dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma pea central, que recebe os sinais transmitidos pelas estaes e os retransmite para todas as demais.

Existem vrios tipos de hubs, vejamos: Passivos: O termo Hub um termo muito genrico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que no possuem qualquer tipo de alimentao eltrica so chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estaes a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificao, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, no pode exceder os 100 metros permitidos pelos cabos de par tranado. Ativos: So hubs que regeneram os sinais que recebem de suas portas antes de envi-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente hub estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estaes, usando um hub ativo o sinal pode trafegar por 100 metros at o hub, e aps ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: So hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que feito via software capaz de detectar e se preciso desconectar da rede estaes com problemas que prejudiquem o trfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possvel para normalizar o trfego; detectar e impedir tentativas de invaso ou acesso no autorizado rede entre outras funes, que variam de acordo com a fabricante e o modelo do Hub. Empilhveis: Tambm chamado xxxxxxvel (stackable). Esse tipo de hub permite a ampliao do seu nmero de portas.Veremos esse tipo de hub mais detalhadamente adiante.
Apndice F
192

Curso Bsico de Suporte Tcnico

Cascateamento Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada Up Link que se destina justamente a esta conexo. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos no possuem a porta Up Link, mais com um cabo crossover pode-se conectar dois hubs. A nica diferena neste caso que ao invs de usar as portas Up Link, usar duas portas comuns. Note que caso voc esteja interligando hubs passivos, a distncia total entre dois micros da rede, incluindo o trecho entre os hubs, no poder ser maior que 100 metros, o que bem pouco no caso de uma rede grande. Neste caso, seria mais recomendvel usar hubs ativos, que amplificam o sinal.

Empilhamento O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, utilizvel apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede ser retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior ser o trfego e mais lenta a rede ser e apesar de existirem limites para conexo entre hubs e repetidores, no h qualquer limite para o nmero de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhvel. Esse hub possui uma porta especial em sua parte traseira, que permite a conexo entre dois ou mais hubs. Essa conexo especial faz com que os hubs sejam considerados pela rede um s hub e no hubs separados, eliminando estes problemas. O empilhamento s funciona com hubs da mesma marca. A interligao atravs de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmisso maior que a velocidade das portas.

Apndice F

193

Curso Bsico de Suporte Tcnico

Bridges (Pontes) Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas sadas. Assim, quando uma mquina transmite dados para outra mquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que esto em outro segmento. A ponte um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que esto circulando na rede. Com isso ela consegue ler os campos de endereamentos MAC do quadro de dados. Fazendo com que a ponte no replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter o de interligar redes que possuem arquiteturas diferentes. Switches O switch um hub que, em vez de ser um repetidor uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados atravs da anlise da Camada de link de dados onde possui o endereo MAC da placa de rede do micro, dando a idia assim de que o switch um hub Inteligente, alm do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traar os melhores caminhos para o trafego dos dados, evitando a coliso dos pacotes e ainda conseguindo tornar a rede mais confivel e estvel.

De maneira geral a funo do switch muito parecida com a de um bridge, com a exceo que um switch tem mais portas e um melhor desempenho, j que manter o cabeamento da rede livre. Outra vantagem que mais de uma comunicao pode ser estabelecida simultaneamente, desde que as comunicaes no envolvam portas de origem ou destino que j estejam sendo usadas em outras comunicaes. Existem duas arquiteturas bsicas de Switches de rede: "cut-through" e "store-and-forward": Cut-through: apenas examina o endereo de destino antes de reencaminhar o pacote. Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este mtodo permite detectar alguns erros, evitando a sua propagao pela rede. Hoje em dia, existem diversos tipos de Switches hbridos que misturam ambas as arquiteturas.

Apndice F

194

Curso Bsico de Suporte Tcnico

Diferena entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estaes conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invs de simplesmente encaminhar os pacotes para todas as estaes, encaminha apenas para o destinatrio correto pois ele identifica as maquinas pelo o MAC addrees que esttico. Isto traz uma vantagem considervel em termos desempenho para redes congestionadas, alm de permitir que, em casos de redes, onde so misturadas placas 10/10 e 10/100, as comunicaes possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicao ser feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, ser feita a 10M bits. Roteadores Roteadores so pontes que operam na camada de Rede do modelo OSI (camada trs), essa camada produzida no pelos componentes fsicos da rede (Endereo MAC das placas de rede, que so valores fsicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP o responsvel por criar o contedo dessa camada. Isso Significa que os roteadores no analisam os quadros fsicos que esto sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso o TCP/IP, os roteadores so capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador poder escolher um caminho para o datagrama chegar at seu destino. Em redes grandes pode haver mais de um caminho, e o roteador o elemento responsvel por tomar a deciso de qual caminho percorrer. Em outras palavras, o roteador um dispositivo responsvel por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25

Na figura seguinte mostrado um exemplo de uso de roteadores. Como voc pode perceber, h dois caminhos para o micro da rede 1 mandar dados para o micro da rede 6, atravs da rede 2 ou atravs da rede 4.

Apndice F

195

Curso Bsico de Suporte Tcnico

Os roteadores podem decidir qual caminho tomar atravs de dois critrios: o caminho mais curto (que seria atravs da rede 4) ou o caminho mais descongestionado (que no podemos determinar nesse exemplo; se o caminho do roteador da rede 4 estiver congestionado, o caminho do roteador da rede 2, apesar de mais longo, pode acabar sendo mais rpido). A grande diferena entre uma ponte e um roteador que o endereamento que a ponte utiliza o endereamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereamento MAC das placas de rede, que um endereamento fsico. O roteador, por operar na camada de Rede, usa o sistema de endereamento dessa camada, que um endereamento lgico. No caso do TCP/IP esse endereamento o endereo IP. Em redes grandes, a Internet o melhor exemplo, praticamente impossvel para uma ponte saber os endereos MAC de todas as placas de rede existentes na rede. Quando uma ponte no sabe um endereo MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele no soubesse um endereo MAC, a Internet simplesmente no funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereos lgicos, que trabalham em uma estrutura onde o endereo fsico no importante e a converso do endereo lgico (Endereo IP) para o endereo fsico (endereo MAC) feita somente quando o data grama chega rede de destino. A vantagem do uso de endereos lgicos em redes grandes que eles so mais fceis de serem organizados hierarquicamente, isto , de uma forma padronizada. Mesmo que um roteador no saiba onde esta fisicamente localizada uma mquina que possua um determinado endereo, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua at o pacote atingir a rede de destino, onde o pacote atingira a mquina de destino. Outra vantagem que no caso da troca do endereo fsico de uma mquina em uma rede, a troca da placa de rede defeituosa no far com que o endereo lgico dessa mquina seja alterado. importante notar, que o papel do roteador interligar redes diferentes (redes independentes), enquanto

Apndice F

196

Curso Bsico de Suporte Tcnico

que papel dos repetidores, hub, pontes e switches so de interligar segmentos pertencentes a uma mesma rede. Protocolos Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereo desconhecido. Essa entrada conhecida como rota default ou default gateway. Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, atravs do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele no conhece, esse datagrama enviado para o roteador listado como sendo o default gateway. Esse roteador ir encaminhar o datagrama usando o mesmo processo. Caso ele conhea a rede de destino, ele enviar o datagrama diretamente a ela. Caso no conhea, enviar ao roteador listado como seu default gateway. Esse processo continua at o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho. As informaes de rotas para a propagao de pacotes podem ser configuradas de forma esttica pelo administrador da rede ou serem coletadas atravs de processos dinmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento o ato de passar adiante pacotes baseando-se em informaes da tabela de roteamento. Protocolos de roteamento so protocolos que trocam informaes utilizadas para construir tabelas de roteamento. importante distinguir a diferena entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado aquele que fornece informao adequada em seu endereamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informaes de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informaes entre dispositivos roteadores. Exemplos de protocolos de roteamento so o RIP (com implementaes para TCP/IP e IPX) e o EGRP. Roteamento esttico e roteamento dinmico A configurao de roteamento de uma rede especfica nem sempre necessita de protocolos de roteamento. Existem situaes onde as informaes de roteamento no sofrem alteraes, por exemplo, quando s existe uma rota possvel, o administrador do sistema normalmente monta uma tabela de roteamento esttica manualmente. Algumas redes no tm acesso a qualquer outra rede e, portanto no necessitam de tabela de roteamento. Dessa forma, as configuraes de roteamento mais comuns s Roteamento esttico: uma rede com um nmero limitado de roteadores para outras redes pode ser configurada com roteamento esttico. Uma tabela de roteamento esttico construda manualmente pelo administrador do sistema, e pode ou no ser divulgada para outros dispositivos de roteamento na rede. Tabelas estticas no se ajustam automaticamente a alteraes na rede, portanto devem ser utilizadas somente onde as rotas no sofrem alteraes. Algumas vantagens do roteamento esttico so a segurana obtida pela no divulgao de rotas que devem permanecer escondidas; e a reduo do overhead introduzido pela troca de mensagens de roteamento na rede. Roteamento dinmico: redes com mais de uma rota possvel para o mesmo ponto devem utilizar roteamento dinmico. Uma tabela de roteamento dinmico construda a partir de informaes trocadas entre protocolos de roteamento. Os protocolos so desenvolvidos para distribuir informaes que ajustam rotas dinamicamente para refletir alteraes nas condies da rede. Protocolos de roteamento podem

Apndice F

197

Curso Bsico de Suporte Tcnico

resolver situaes complexas de roteamento mais rpida e eficientemente que o administrador do sistema. Protocolos de roteamento so desenvolvidos para trocar para uma rota alternativa quando a rota primria se torna inopervel e para decidir qual a rota preferida para um destino. Em redes onde existem vrias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento. Protocolos de roteamento Todos os protocolos de roteamento realizam as mesmas funes bsicas. Eles determinam a rota preferida para cada destino e distribuem informaes de roteamento entre os sistemas da rede. Como eles realizam estas funes, em particular eles decide qual a melhor rota, a principal diferena entre os protocolos de roteamento. Tipos de Protocolos IGP (interior gateway protocol) - Estes so utilizados para realizar o roteamento dentro de um Sistema Autnomo. Existem vrios protocolos IGP, vejamos alguns: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) Enhanced IGRP OSPF (Open Shortest Path First) IS-IS (Intermediate System-to-Intermediate System) EGP (exterior gateway protocol) - Estes so utilizados para realizar o roteamento entre Sistemas Autnomos diferentes. dividido em: EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo. BGP (Border Gateway Protocol) Caractersticas Quando se fala em roteadores, pensamos em basicamente trs usos: conexo Internet, conexo de redes locais (LAN) ou conexo de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes. Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligao entre duas redes: a Internet e a rede local de uma empresa, veja figura:

O roteador tpico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexo na porta WAN feita atravs de um conector chamado V.35 que um conector de 34 Pinos. A porta LAN conectada sua rede local. Essa porta tambm pode ser chamada Eth0 ou sada Ethernet, j que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexes com o roteador, a ligao de duas redes locais (LAN), ligao de duas redes geograficamente separadas (WAN).
Apndice F
198

Curso Bsico de Suporte Tcnico

O roteador acima mostrado apenas um exemplo ilustrativo, pois normalmente os roteadores vm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas tm caractersticas de desempenho muito distintas, definidas pelo modelo e marca de cada roteador. Cada uma das portas / interfaces do roteador deve receber um endereo lgico (no caso do TCP/IP, um nmero IP) que esteja em uma rede diferente do endereo colocado nas outras portas. Se voc rodar um traceroute atravs de um roteador conhecido, ver que dois endereos IP aparecem para ele. Um refere-se sua interface WAN e outro sua interface LAN. Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em considerao algumas caractersticas bsicas encontradas nos roteadores: Nmero de portas WAN Nmero de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundncia Tolerncia a falhas Balanceamento de carga Alguns roteadores possuem um recurso chamado redundncia de call-up. Esse recurso permite ligar o roteador a um modem atravs de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexo da rede local com a Internet no ar.

Alguns roteadores trazem a soluo para esse problema atravs de recursos de redundncia e tolerncia falhas. Atravs desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ao imediatamente. Isso permite que a rede no saia do ar no caso de uma falha em um roteador. Existem ainda roteadores capazes de gerenciar duas ou mais conexes entre ele e outro roteador, permitindo dividir o trfego entre esses links, otimizando as conexes. Essa caracterstica, chamada balanceamento de carga, utilizada, por exemplo, em conexes ter filiais de empresas. Ray Fran Medeiros Pires Desenvolvimento e Analise de Redes de Computadores rayfranpires@hotmail.com Glossrio: Clube do hardware www.clubedohardware.com.br Baboo www.baboo.com.br Uol Tecnologia - http://tecnologia.uol.com.br/

Apndice F

199

Você também pode gostar