P. 1
Apostila do curso Parte 1[1]

Apostila do curso Parte 1[1]

|Views: 222|Likes:
Publicado porMarcio Gomes

More info:

Published by: Marcio Gomes on Jan 24, 2012
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/15/2015

pdf

text

original

Curso Básico de Manutenção

Arquimedes Paschoal Escola Espírita Francisco de Assis

Copyright © 2000 by

Escola Espírita Francisco de Assis Rua Henrique de Holanda, s/n Centro – Camaragibe – PE 54.762-430

Reservados todos os direitos. É proibida a duplicação Ou reprodução desta obra, ou de partes da mesma, sob quaisquer formas ou por quaisquer meios (eletrônico, mecânico, gravação, fotocópia, ou outros), sem permissão expressa da Idéia Engenharia.

Curso Básico de Suporte Técnico

“É provável que um mecânico de automóvel não se aventure a mexer numa máquina de costura. E a costureira ou o alfaiate talvez elevem as mãos para os céus diante da possibilidade de terem que regular o motor de um carro. Trabalhar com um computador não é diferente. Eles só são inacessíveis aos que não os experimentam!” Winn L. Rosch

1. Introdução

É fantástico observar como os computadores pessoais evoluíram desde a sua introdução há pouco mais de duas décadas. Os atuais computadores pessoais são muitas vezes mais potentes do que os computadores de grande porte usados nos grandes centros de pesquisas da década de 80.1 A que se deve esta evolução espetacular? Qual o limite desta evolução? O que devemos esperar dos computadores do futuro? Como esta evolução irá afetar nossas vidas? Certamente, estas indagações andam nas cabeças de todos nós. Em parte, esta evolução se deve, a capacidade de reunir em um único componente eletrônico uma quantidade muito grande de circuitos eletrônicos – são os chamados Circuitos Integrados. O processo de miniaturização foi decorrente da corrida espacial, uma vez que o espaço disponível nas aeronaves era bastante reduzido. Para se ter uma idéia do impacto da miniaturização permitida pelos circuitos integrados, um computador Palmtop (que cabe na palma da mão)

1

Computadores de grande porte são chamados de Mainframes

Introdução

1

Curso Básico de Suporte Técnico

ocuparia uma sala inteira se não fossem utilizados circuitos integrados. A figura a seguir ilustra um circuito integrado.

Figura 1: Circuito Integrado Atualmente, alguns circuitos integrados conseguem reunir milhões de componentes eletrônicos em uma mesma pastilha de silício, são os chamados circuitos integrados VLSI (Very Large Scale Integration, traduzindo: “Escala de integração muito ampla”). Esta capacidade de integração é ditada pelos limites tecnológicos de se implementar minúsculos componentes em uma pequena pastilha de silício e também pelo limite físico (dimensão atômica). Graças aos circuitos integrados consegue-se uma redução nas dimensões do computador, uma redução de perda de potência (calor) muito grande, além de uma velocidade de troca de informações incrivelmente alta. É difícil dizer em quanto tempo a tecnologia irá atingir o seu limite; mas, independentemente disto, a maioria dos usuários de computadores certamente não usam mais do que 10% de sua capacidade real. Note que um computador lento não significa que o seu usuário está usando suas capacidades ao máximo; outrossim, isto significa que o computador está sem recursos (pouca memória, pouco espaço livre no HD, etc). É impressionante como as pessoas estão dependentes da tecnologia dos computadores: Correio eletrônico, Saldo/Extrato, Movimentações financeiras, Compras pela Internet, Bate-papo, Declaração de Imposto de Renda, Pagamentos, etc. Viver não é preciso, navegar é preciso!

Introdução

2

Curso Básico de Suporte Técnico

Espera-se que o evento da Internet mude completamente a sociedade e até mesmo as relações interpessoais. Será o fim do papel moeda? As pessoas passarão a trabalhar em suas próprias residências conectadas a empresa (ou devemos dizer empresas?) em que trabalham? Traição conjugal virtual? “Olá, eu sou lovesex@elogica.com.br. Tudo bem?”. “Querido, a feira já está quase no fim. Liga aí o computador! Eu vi um forno de microondas em promoção no www.hiper.com.br” A utilização dos computadores trás também a necessidade de se proteger contra um mal: os vírus! Os vírus são pequenos programas que invadem os nossos computadores sem a nossa permissão e causam algum tipo de dano: formatam o disco rígido onde ficam guardados os nossos dados, causam travamentos, etc. Da mesma forma que os vírus biológicos, os vírus cibernéticos se multiplicam dentro do nosso computador e infectam mais e mais arquivos. Nós os levamos conosco em arquivos que copiamos para um disquete e contaminamos outros computadores onde utilizamos o disquete com o arquivo infectado. Em média, 10 novos vírus são criados por dia! Os computadores modernos usam discos rígidos cada vez maiores. Dos 10MB comum nos anos 80 passamos para a casa dos 30.000MB, nos dias atuais. É um aumento de 3000 vezes em apenas 20 anos. Tanta capacidade de armazenamento nos força a sermos muito cuidadosos com as informações que mantemos nestes discos. Uma perda de dados, nos dias atuais, pode significar o equivalente a 3000 computadores perdendo seus dados, há vinte anos atrás. A tecnologia trás maravilhas, mas também tem suas implicações. O hábito de se fazer cópia de segurança (Backup) dos dados é um diferencial que pode ser a diferença entre o sucesso e a bancarrota.

Introdução

3

Curso Básico de Suporte Técnico

2. As Gerações dos Computadores

Os primeiros computadores eletrônicos foram construídos usando-se válvulas. Eram computadores enormes que dissipavam uma quantidade de calor muito grande, pouco confiáveis, possuíam pouca memória e precisavam ser programados através de pequenas chaves (dip switches) que definiam os valores a serem carregados na memória e as operações que seriam realizadas.

Figura 2: Válvula Pentodo Certamente, estes primeiros computadores não eram nem um pouco Userfriendly2. São os chamados computadores de Primeira Geração. Exemplos destes computadores são o ENIAC e o UNIVAC. Os computadores de primeira geração foram construídos para serem utilizados nos centros de inteligência militar e nos grandes centros de pesquisa universitária. Foi devido a um problema em um computador de primeira geração que surgiu a expressão “bug” (Bug, quer dizer inseto). O que aconteceu foi que um inseto entrou dentro de um tal computador e provocou um problema que o fez paralisar. A Segunda Geração iniciou com a utilização dos transistores. Bem menores do que as válvulas, estes componentes eletrônicos permitiam produzir um computador menor e mais estável. O tamanho do computador foi reduzido a um
2

Esta expressão é muito utilizada para denotar a capacidade que um programa (ou equipamento) possui de interagir com o usuário facilitando sua instalação e seu uso.

Introdução

4

Curso Básico de Suporte Técnico

quinto e a confiabilidade foi multiplicada por dez. Exemplo de um computador de segunda geração é o IBM 1401.

Figura 3: Transistor Como dissemos anteriormente, a corrida espacial trouxe a miniaturização. Assim, diversos circuitos puderam ser encapsulados em uma única pastilha de silício. Estavam surgindo os Circuitos Integrados e com eles uma nova geração de computadores: Terceira Geração. Os computadores da terceira geração eram menores ainda do que os computadores da segunda geração, mais confiáveis e cada vez mais rápidos. Os circuitos integrados utilizados nos computadores de Terceira Geração conseguiam englobar dezenas de milhares de componentes em uma mesma pastilha. Eram os chamados circuitos integrados de pequena escala de integração (SSI, Small Scale Integration). Os computadores de terceira geração já conseguiam executar vários programas simultaneamente (Multitarefa) graças a sua capacidade de executar milhares de instruções de máquina por segundo (MIPS). Exemplo de um computador de terceira geração é o IBM 360. Com o avanço da Microeletrônica, conseguia-se aumentar a passos largos a escala de integração. A Quarta Geração inicia com a introdução dos computadores utilizando circuitos integrados de média e alta escala de integração (MSI, Medium Scale Integration e LSI, Large Scale Integration). Estavam nascendo os computadores domésticos! Agora, os computadores deixavam de ser um instrumento de laboratório para invadir as pequenas e médias empresas e até mesmo os lares dando início a um evento jamais visto anteriormente: a massificação da tecnologia.
Introdução
5

Curso Básico de Suporte Técnico

À medida que o hardware evoluía, os programas também ficavam mais poderosos, mais simples de utilizar – não requerendo um especialista para usá-los.

3. O Computador nos dias atuais

Não parece mais tão irreal ter um computador capaz de entender a fala humana e de se comunicar usando a linguagem. Já existem programas que escrevem o que ditamos através de um simples microfone (IBM Via Voice, por exemplo). Seria o fim do teclado? Observa-se cada vez mais a adoção de uma tecnologia que se convencionou chamar de Userfriendly, ou seja, amiga do usuário. Até mesmo uma criança rapidamente consegue usar um computador, fazendo dele instrumento de pesquisa escolar, brinquedo e meio através do qual encontra amigos. Com a velocidade de processamento saindo da casa do 2MHz para a casa dos 1000MHz, em menos de 20 anos, o computador se mistura com a telefonia viabilizando a comunicação on line de voz, dados e imagem. É o videofone! Na década de 90, observamos uma massificação da comunicação entre as pessoas através do que se convencionou chamar de Internet. Mais adiante discutiremos melhor a origem da Internet e suas implicações. Por ora, estamos interessados em mostrar como a evolução dos computadores atuou na mudança dos valores, na geração de empregos, nas relações comerciais, etc. Para se ter uma idéia da importância do computador nos dias atuais, tente pensar em algo que não envolva a utilização de um computador. Vejamos! No supermercado onde fazemos nossas compras existe um computador poderoso que controla todos os itens que são comercializados pelo supermercado (estoque,
Introdução
6

Curso Básico de Suporte Técnico

preço, etc). Se almoçarmos em um restaurante, existe um PDV (Ponto de Venda) que é instalado (por força de lei) em um computador. Se chamarmos um táxi pela rádio, não é preciso dizer o nosso endereço porque ele está em um cadastro da base de dados da rádio. O lixo transportado pelos caminhões da coleta de lixo é levado para os aterros sanitários onde o peso dos caminhões é medido por computadores. As contas que pagamos...Estas nem se falam! Todos nós possuímos pelo menos dois números, RG e CPF. Estes números são gerados e controlados por um computador. Nossa vida, enfim, está amarrada a um computador. Conclusão: Quem não souber operar um computador não está em condições de disputar vaga para emprego algum! Sempre haverá necessidade de profissionais que saibam operar computadores e dar manutenção nos mesmos.

Introdução

7

Curso Básico de Suporte Técnico

“Begin at the beginning the king said, gravely, and go on till you come to the end; then stop (Comece pelo começo disse o Rei de forma grave e siga em diante até você chegar ao final, então páre.)” Lewis Carroll Alice no País das Maravilhas

Capítulo 1 - Noções Elementares
As Partes que Compõe um Sistema de Computação

Um sistema é um conjunto partes interligadas visando cumprir uma determinada tarefa. Um sistema de computação, na sua forma mais simples, é composto pelos seguintes elementos: 1. Gabinete 2. Monitor 3. Teclado 4. Mouse 5. Estabilizador de Tensão Estes são os componentes mais comuns, outros incluem: impressora, Zip Drive, Scanner, Câmera, Microfone, Caixa de Som, etc. Cada componente é responsável por uma determinada tarefa. Por exemplo, cabe ao monitor exibir as informações para permitir que o usuário possa interagir com sistema. O teclado é o por onde o usuário insere comandos para o computador. Uma rápida análise destas partes componentes nos permite identificar que algumas delas enviam informações para o computador (teclado,
Capítulo 1
8

Curso Básico de Suporte Técnico

mouse) enquanto que outras recebem informações do computador (monitor, impressora). Dizemos, então, que os dispositivos que enviam informações para o computador são dispositivos de Entrada, enquanto que os dispositivos que recebem informações do computador são dispositivos de Saída. Pergunta: E o leitor de disquetes é um dispositivo de entrada ou de saída? Vejamos, quando estamos gravando um arquivo no disquete, o computador está enviando informações e quando estamos lendo o conteúdo de um disquete o computador está recebendo informações. Portanto, o leitor de disquetes (também conhecido como drive – pronuncia-se draive) é uma unidade de entrada e de saída (Unidade E/S). Vamos agora conversar um pouco sobre a finalidade de cada parte.

Gabinete

Figura 4: Gabinete O gabinete é onde fica a chamada placa-mãe (Mais adiante falaremos sobre a placa-mãe!). Todos os componentes possuem algum tipo de conexão com a placa-mãe. Assim, por exemplo, o monitor é ligado em uma placa – chamada placa de vídeo (ou adaptador de vídeo) – que deve ser conectada na placa-mãe. Normalmente, o gabinete contendo a placa-mãe é chamado de CPU3

3

Em português, dizemos UCP (Unidade Central de Processamento).

Capítulo 1

9

Curso Básico de Suporte Técnico

(Esta abreviatura vem de Central Processing Unit). A expressão gabinete é reservada para a caixa vazia. Existem gabinetes horizontais e verticais. Normalmente, de acordo com a fonte de alimentação utilizada classificamos o gabinete em: Gabinetes AT (usam fonte AT) e Gabinetes ATX (usam fonte ATX). Mais adiante falaremos sobre fontes AT e ATX. Por ora, apenas destacamos o fato de que as fontes ATX são melhores porque permitem algum tipo de controle sobre o consumo de energia. Dois itens muito importantes em uma placa-mãe são a Memória e o Processador (Veremos mais adiante!). Antes de comprar uma placa-mãe, faz-se necessário saber qual o processador e o tipo de memória que será utilizado na mesma. Nem todo processador pode ser instalado em uma dada placa-mãe. Da mesma forma, como veremos mais adiante, existem diferentes tipos de memória RAM.

Monitor

Figura 5: Monitor O Monitor é aquela espécie de Televisão onde aparecem as imagens do computador. Quanto à capacidade de reproduzir cores, podemos classificar os monitores em Coloridos ou Monocromáticos (Fósforo verde, Âmbar, etc). Os monitores atuais são quase todos coloridos; é difícil encontrar um monitor
Capítulo 1
10

Curso Básico de Suporte Técnico

monocromático (Os monitores de 9”, muito comuns em armazéns, casas de ferragem e farmácias, normalmente são monocromáticos). A quantidade de cores que os atuais monitores coloridos podem reproduzir varia de 16 cores até 4,2 bilhões de cores (32 bits). Quanto ao tamanho, normalmente encontramos monitores de 9”, 14”, 15”, 17”, 20” e 21” (O símbolo “ após o número representa polegadas. 1 polegada é igual a 2,54 cm). Estas medidas correspondem ao tamanho da diagonal da tela do monitor. Na verdade, a área visível é menor do que a especificada. Por exemplo, um monitor de 14”, normalmente, possui uma área visível de apenas 13,3”. Os monitores são os responsáveis por boa parte do consumo de um computador, especialmente os monitores de tela grande; assim, os monitores modernos são dotados de um circuito eletrônico que os desliga após um certo tempo de inatividade. A tabela a seguir ilustra o consumo de vários modelos de monitores fabricados pela LG Electronics, um dos melhores fabricantes do mercado. Normalmente, recomendamos que a energia AC do monitor seja obtida diretamente do estabilizador, ao invés de liga-lo diretamente na CPU.
Modelo Consumo (W) 795FT 775FT 221U 577LM 110 105 160 48 575MS 36 880LC 995E 775N 77M 57M 60 110 105 115 105

Tabela 1: Consumo de alguns modelos de monitores LG Além do consumo desnecessário, é importante notar que se o monitor ficar ligado durante muito tempo, com a mesma imagem, o raio de elétrons que atinge a tela irá danificar a pintura interna da mesma, podendo inclusive chegar a marca-la definitivamente. Os programas protetores de tela, comuns no Windows, têm a função de evitar que isto ocorra. É claro que os monitores modernos, dotados do circuito de autodesligamento (após um certo tempo de inatividade), conforme comentado anteriormente, não necessitam de tais
Capítulo 1
11

Curso Básico de Suporte Técnico

programas de proteção de tela. Duas características importantes dos monitores são a curvatura da tela e o tamanho do menor ponto reproduzível (também chamado de pixel). Os monitores de tela plana, como o Flatron fabricado pela LG, são totalmente livres de cansaço visual, não apresentando qualquer tipo de distorção. Os tubos dos monitores coloridos possuem a superfície da tela recoberta por três tipos de substâncias fosforescentes que quando atingidas por um feixe de elétrons emitem as cores primárias vermelho, verde e azul. Estas substâncias estão dispostas na forma de pontos, numa estrutura chamada tríade. Nessa estrutura, o termo “dot pitch” se refere à distância entre quaisquer dois pontos de mesma cor. Quanto menor o DP, melhor a qualidade final da imagem. Portanto, um monitor com DP de 0,28mm possui uma melhor imagem do que um outro de 0,40mm.

R

R

Dot Pitch

G B

G B

Figura 6: Tríades Outras características dos monitores incluem: Low Emission, PlugAnd-Play e Power Saving. Low Emission se refere a emissão de radiação eletromagnética (quanto menor for a emissão de radiação, melhor para a sua saúde); Plug-And-Play (padrão definido pela Microsoft em parceria com a Intel) se refere a capacidade de ser detectado e instalado automaticamente e Power Saving se refere ao modo de economia de energia discutido anteriormente. A quantidade de pontos que podem ser reproduzidos em uma tela de monitor é o que chamamos de Resolução. Valores usuais incluem: 640 x 480, 800 x 600, 1024 x 768, 1280 x 1024 e 1600 x 1200. Observe que todas estas resoluções
Capítulo 1
12

Curso Básico de Suporte Técnico

seguem, aproximadamente, o padrão de 4 x 3. Nem todas as interfaces de vídeo (e nem todos os monitores) suportam todas estas resoluções. Quanto ao tipo de slot onde encaixamos a interface de vídeo, podemos ter XT, ISA, EISA, VESA, PCI e AGP. Quanto à resolução as interfaces de vídeo podem ser classificadas como: MDA: Interface monocromática, sem capacidade de gerar cores e gráficos (Resolução de 25 linhas por 80 colunas). CGA: Interface capaz de operar em modo texto (25 linhas por 80 caracteres) ou nos modos gráficos de 320x200 (4 cores) e 640x200 (2 cores). EGA: Interface capaz de operar em modo texto ou nos modos gráficos de 320x200 (4 ou 16 cores), 640x200 (2, 4 ou 16 cores), 640x350 (4 ou 16 cores). VGA: Interface capaz de operar em modo texto ou em modo gráfico, incluindo todos os modos gráficos da interface EGA e mais 320x200 (256 cores) e 640x480 (16 cores). SVGA: As interfaces Super VGA melhoraram ainda mais a resolução e quantidade de cores possíveis. Em um monitor de 14” a resolução pode chegar a 1024x768 com até 16,7 milhões de cores.

Teclado

Figura 7: Teclado
Capítulo 1
13

Curso Básico de Suporte Técnico

O teclado é por onde entramos com as informações para o computador. Existem basicamente três tipos de teclado, quanto ao tipo de conector utilizado pelo mesmo: Teclados DIN, Mini-DIN (ou PS/2) e USB.

Figura 8: Conector de teclado padrão DIN Também podemos encontrar configurações de teclas diferentes (é o que chamamos de Lay-out, pronuncia-se: Leiaut). Assim, temos teclados ABNT , ABNT-2, Português de Portugal, Estados Unidos Internacional, etc. Além das teclas alfanuméricas, todo teclado possui algumas teclas especiais. Por exemplo, <Esc>, <Alt>, <Ctrl>, <Caps Lock>, <Shift>, <Tab>, <Home>, <End>, <Insert>, <Delete>, <PageUp>, <PageDown>, <Pause/Break>, <Print Screen>, <Back Space>, etc. A finalidade de algumas destas teclas pode variar dependendo da aplicação. Por exemplo, um determinado programa pode utilizar a tecla <Esc> para sair do mesmo; enquanto que em um outro programa a tecla <Esc> pode não ter o menor efeito. No Windows, a tecla <Delete> é utilizada para apagar um arquivo, jogando o mesmo para a lixeira; enquanto que no Word a mesma tecla é utilizada para apagar um caractere à direita do cursor. Já a tecla <Caps Lock> não tem outra função que não seja a de ativar o modo de escrita com letras maiúsculas.

Mouse

Figura 9: Mouse de dois botões
Capítulo 1
14

Curso Básico de Suporte Técnico

O Mouse é aquele dispositivo parecido com um Rato que utilizamos para mover um ponteiro que aparece na tela do monitor. A informação que o mouse envia para o computador é uma informação de posicionamento. Quando movemos o mesmo, ele informa sua nova posição para o computador para que ele desenhe o ponteiro no seu novo local. Os mouses podem possuir três, dois ou um botão. Os mouses de um botão são utilizados pelos computadores conhecidos pelo nome de Macintoshi (Pronuncia-se Maquintochi). Atualmente, não encontramos mais mouses com três botões, todos os mouses vêm com dois botões (botão esquerdo e botão direito). O botão esquerdo é utilizado pressionando-se uma única vez ou duas vezes consecutivas. Já o botão direito é utilizado pressionando-se apenas uma única vez. Um clique simples com o botão esquerdo, tem a finalidade de selecionar ou determinar uma escolha em um menu de opções, enquanto que um clique duplo normalmente significa executar uma ação. Um clique simples no botão direito normalmente faz surgir uma janela com um menu de opções. Observe que esta janela é sensível ao contexto, ou seja, a janela que surge quando você clica com o botão direito em uma área livre da área de trabalho não é a mesma que surge que surge quando você clica com o botão direito no ícone “Meu Computador”, por exemplo. O uso do botão direito pode simplificar muitas tarefas.

Impressora

Figura 10: Impressora a jato de tinta A impressora é aquele dispositivo que utilizamos para imprimir
Capítulo 1
15

Curso Básico de Suporte Técnico

relatórios, propostas, trabalhos escolares, tickets, etc. Um computador certamente pode funcionar sem uma impressora; mas, certamente isto nos impede de distribuir cópias impressas daquilo que fazemos. Em muitos casos, uma impressora é considerada fundamental. Existem vários tipos de impressoras: Matricial (LX-300, impressora de Cupon fiscal), Jato de Tinta (HP694C, HP660, Epson Stylus Color 600), Laser (Pronuncia-se Leizer), Cera, etc. Para o usuário doméstico, as impressoras mais comuns são as de jato de tinta. Apesar de utilizar uma tecnologia mais antiga, as impressoras matriciais são mais caras. Este alto preço é justificado pelo baixo preço da fita de impressora e pela maior capacidade de impressão. Para se ter uma idéia, a fita de uma impressora matricial custa 40 vezes menos e ela consegue imprimir cerca de 2000 cópias; enquanto que uma impressora a jato de tinta somente consegue imprimir 500 cópias com um mesmo par de cartuchos. Em resumo, a impressora matricial chega a ser 160 vezes mais econômica. Atualmente, observamos no mercado um grande número de empresas oferecendo cartuchos remanufaturados, ou seja, são cartuchos de tinha que foram recarregados por uma empresa que não os fabricou. O cartucho remanufaturado chega a custar menos da metade do preço do cartucho original. O problema da maioria dos cartuchos remanufaturados é que eles vazam tinta e isto pode levar uma impressora a funcionar mal. Por exemplo, a impressora a jato de tinta HP 680C possui uma fita ótica que define o posicionamento da cabeça de impressão. Caso esta fita ótica fique suja devido ao vazamento de tinta, a impressora perde a noção de posicionamento levando muitas vezes a cabeça de impressão a bater fortemente na lateral.

Capítulo 1

16

Curso Básico de Suporte Técnico

Exercícios 1) Escreva abaixo a finalidade das partes componentes – Monitor: – Impressora: – Mouse: – Teclado: 2) Faça abaixo uma ilustração indicando a conexão das partes componentes. Use setas para indicar a direção das informações.

Capítulo 1

17

Curso Básico de Suporte Técnico

Dificilmente, um usuário conseguirá conectar um dispositivo no conector errado. No computador, os conectores são todos diferentes. Assim, as portas seriais, onde ligamos o mouse, a balança, a impressora fiscal, por exemplo, utilizam um tipo de conector conhecido como DB9-Macho ou DB25-Macho. Já as impressoras paralelas, utilizam um conector DB25-Fêmea. O monitor de vídeo utiliza um conector DB15-Fêmea. Quando o computador possuir mais de conector de mesmo tipo, pode acontecer do periférico ser ligado no local destinado para outro periférico de mesmo tipo. Por exemplo, um computador com duas portas paralelas e quatro portas seriais. Cada porta paralela (e cada porta serial) está reservada a um periférico. Por exemplo, a primeira porta serial está reservada para o mouse, a segunda porta serial para uma balança, etc. Uma conexão errada, tipo ligar o mouse na segunda porta serial e a balança na primeira porta serial, não fará o equipamento queimar, mas também não permitirá sua utilização, uma vez que o programa esperava encontrar o mouse na primeira porta e a balança na segunda porta e não o contrário. Nesta situação é importante que exista alguma identificação que permita ao usuário ter a certeza de que está fazendo a conexão no local correto.

Capítulo 1

18

Curso Básico de Suporte Técnico

Hardware e Software

Vejamos como poderíamos definir Hardware e Software. Hardware: Conjunto das partes físicas que compõe um sistema de computação. Por exemplo, o Monitor faz parte do Hardware. Software: Conjunto de programas que são utilizados por um sistema de computação. Por exemplo, um editor de textos como o Word faz parte do Software. Todo equipamento possui suas especificações técnicas. Vejamos quais são as principais especificações técnicas de um computador. • Modelo: O modelo de um computador corresponde ao modelo do seu processador.4 Os modelos mais comuns, atualmente, são os Pentium(1, 2, 3, 4), K6-2, Duron. Mas, ainda encontramos computadores 486 e 386. • Velocidade: A velocidade de um computador é medida através da freqüência de operação do seu processador. Alguns valores típicos são 166 MHz (Pronuncia-se 166 Megarrérts), 233 MHz, 500 MHz, 800 MHz, 1GHz (Pronuncia-se 1 Gigarrérts). • Quantidade de Memória: O computador precisa de alguma “memória” para poder funcionar. Existem vários tipos de memória, como veremos mais adiante. Mas, a que é normalmente especificada é a chamada memória RAM. Quanto mais memória RAM, melhor o desempenho do computador. Alguns valores típicos são 16 MB (Pronuncia-se 16 mega báites), 32 MB, 64 MB, 128 MB, 256 MB e 512 MB.
4

Processador é um dispositivo eletrônico que é capaz de alterar informações de entrada produzindo resultados, ou informações de saída.

Capítulo 1

19

Curso Básico de Suporte Técnico

Mas, o que significa “byte”? Para entendermos o que significa byte, precisamos primeiro discutir como é que o computador funciona. Bem, na inglaterra se fala o inglês, na alemanha, o alemão e aqui no Brasil se fala o português. São três formas distintas de expressar (codificar) as nossas idéias, sentimentos, etc. O computador é uma máquina. E máquina não fala? Correto? Certamente o computador não pensa e nem possui vontade própria. Como todo idioma possui seu alfabeto, o computador também possui um alfabeto. No caso do computador, este alfabeto possui apenas dois símbolos. Todas as palavras são formadas a partir de combinações destes dois símbolos. Então, podemos dizer que o computador é uma máquina binária. Estes dois símbolos poderiam ter qualquer representação; mas, para facilitar o entendimento, vamos chamá-los de “0” (zero) e “1” (um). Estes dígitos (0 e1) são chamados de bits (proveniente da palavra inglesa, Binary Digit). Os bits isoladamente não “dizem” muita coisa, assim como de nada nos serve as letras do alfabeto isoladamente; por outro lado, combinando bits, assim como se combinam as letras para formar as palavras, já se consegue “dizer” algo. Uma reunião de 8 bits é o que chamamos de byte (proveniente do inglês “Binary Term”, ou seja, palavra binária). Portanto, o byte é a palavra do computador. Um detalhe é que em “computês” um byte é formado exatamente por oito bits. Da mesma forma que reunimos as palavras para formar frases que expressam os nossos mais profundos sentimentos reunimos as palavras de computador (bytes) para formar instruções. As instruções codificam o que deve ser feito.

Capítulo 1

20

Curso Básico de Suporte Técnico

O byte e seus múltiplos

No dia a dia estamos acostumados a utilizar expressões do tipo: “Vou comprar 1 Kg de arroz”, “O consumo da fábrica este mês foi de 100 MW”, etc. No mundo do computador vamos estabelecer as seguintes convenções: 1024 bytes – 1 KB (Pronuncia-se 1 quilobaite) 1024x1024 bytes – 1 MB (Pronuncia-se 1 megabaite) 1024x1024x1024 – 1 GB (Pronuncia-se 1 gigabaite) A razão para termos adotado 1024 bytes (e não 1000) com um 1KB será dada mais adiante.

O computador Hipotético Imagine uma tartaruga de brinquedo com um computador no seu interior que somente entenda as seguintes instruções: Vá para frente 1 passo. Vá para trás 1 passo. Gire para a direita 90 graus. Gire para a esquerda 90 graus.

Como se trata de um computador, ele somente entende o que é 0 e 1, certo? Então, cada instrução deverá ser codificada como uma seqüência de 0 e 1. Assim, vamos estabelecer a seguinte correspondência:

Capítulo 1

21

Curso Básico de Suporte Técnico

Instrução Vá para frente 1 passo Vá para trás 1 passo Gire para a direita 90 graus Gire para a esquerda 90 graus

Palavra de computador 00 01 10 11

Para conduzir a tartaruga até o sol, você teria que fornecer as seguintes instruções para o computador da tartaruga: 00, 00, 00, 00, 10, 00, 00, 00,00

Figura 11: Problema de condução da tartaruga Perceba como foi possível guiar a tartaruga utilizando apenas seqüências de 0 e 1! É exatamente assim que funciona um computador. Note que a palavra de computador neste caso não possui 8 bits, mas 2 bits. Imagine agora que o computador da nossa tartaruga reconheça as seguintes instruções: Vá para frente 1 passo. Vá para trás 1 passo. Gire para a direita x graus (x é um número que deve ser informado). Gire para a esquerda y graus (y é um número que deve ser informado). Nesta situação as duas últimas instruções requerem o fornecimento
Capítulo 1
22

Curso Básico de Suporte Técnico

do ângulo que a tartaruga deverá girar. Ou seja, estas instruções requerem dados. Utilizando dois bits podemos estabelecer a seguinte correspondência: 00 – 0 graus 01 – 90 graus 10 – 180 graus 11 – 270 graus Portanto, o programa anterior fica deste jeito: 00, 00, 00, 00, 10, 01,
00, 00, 00, 00.

Conclusões: 1) Todo programa inicia por uma instrução. 2) Algumas instruções requerem o fornecimento de dados 3) Não se pode dizer se uma dada palavra de computador corresponde a um dado ou a uma instrução, se não estamos acompanhando a execução do programa. Note, que a palavra de computador 01 pode indicar a instrução “vá para trás 1 passo” ou o ângulo de giro 90 graus. Jamais o computador vai ficar confuso porque ele sabe exatamente se o que ele está esperando é uma instrução ou um dado requerido por uma instrução.

Exercício: Escreva o programa necessário para conduzir nossa tartaruga para o raio. Considere que o tamanho da estrada antes da curva como sendo de 6 passos e depois da curva com sendo de 4 passos. Utilize o conjunto de instruções melhorado (o último).

Capítulo 1

23

Curso Básico de Suporte Técnico

Solução:

Capítulo 1

24

Curso Básico de Suporte Técnico

Bases numéricas

Os

números

foram

criados

pelo

homem para

representar

quantidades. Provavelmente porque temos 10 dedos nas mãos, o nosso sistema utiliza 10 símbolos. Os dígitos utilizados por este sistema decimal são 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Para representar qualquer quantidade, agrupamos os dígitos decimais atribuindo a cada dígito um valor que depende de sua posição na seqüência. Assim, temos a casa das unidades, dezenas, centenas, milhares, dezenas de milhares, etc. Por exemplo, considere o número abaixo:

123.
O dígito mais à direita está na casa das unidades. Portanto, seu valor posicional é de 3 unidades. O dígito 2 está na casa das dezenas e, portanto, seu valor posicional é de 2 dezenas (20 unidades). O dígito 1 está na casa das centenas e, portanto, seu valor posicional é de 1 centena (100 unidades). Ou seja, 1 centena + 2 dezenas + 3 unidades. Ou ainda, 1 x 102 + 2 x 101 + 3 A quantidade de dígitos que temos à nossa disposição para formar os números é o que chamamos de base numérica. No caso acima, a base é 10 porque temos 10 números a nossa disposição. Note que todo número sempre pode ser escrito como uma soma de potências da base.

Capítulo 1

25

Curso Básico de Suporte Técnico

Exercício resolvido: Escreva o número 1.543 como uma soma de potências da base decimal. Solução: Como 1.543 possui quatro casas, vamos desenhar quatro linhas, cada uma correspondendo a um dos dígitos do número em questão. A casa mais à direita é a casa das unidades (1), a casa seguinte é a casa das dezenas (101), a seguinte é a casa das centenas (102) e a casa mais à esquerda é a casa dos milhares (103). ___ M ___ C ___ D ___ U

Agora, vamos escrever o número 1.543 acima das linhas. Isto é,

1
__________

5
_________

4
_________

3
___________

M

C

D

U

Cada número possui um valor que depende de sua posição. Assim, por exemplo, como o 1 está na casa dos milhares (103), seu valor é de 1x103. Portanto, temos: 1 x 103 + 5 x 102 + 4 x 101 + 3 O computador é uma máquina binária, ou seja, todas as informações são escritas como números da base numérica 2. Da mesma forma com mostramos para a base 10, todo número na base 2 pode ser escrito como uma soma de potências da base 2. Por exemplo, o número 010011 pode ser escrito da seguinte forma: 0 x 25+1x24+0x23+0x22+1x21+1. Ou ainda, 0+1x16+0+0+1x2+1 = 16+2+1 = 19.
Capítulo 1
26

Curso Básico de Suporte Técnico

Portanto, o número 010011 corresponde ao número 19 na base decimal! Exercícios: Converta para a base decimal. a) 110100 Solução: b) 001010

Agora, já estamos aptos para entender porque 1 KB é 1024 bytes e não 1000 bytes. Observe que o prefixo K usualmente indica 1000 unidades, ou seja, a potência decimal 103. Ora, como o computador não utiliza a base decimal não podemos falar em 103. A potência da base binária (base 2) mais próxima de 1000 é 210, ou seja, 1024. Exercícios: Calcule o que se pede. a) 25 b) 27 Exercícios: Passe para a base decimal. a) 11 b) 01101

Capítulo 1

27

Curso Básico de Suporte Técnico

Por dentro do Computador

Falamos anteriormente que dentro do gabinete existe um circuito eletrônico chamado placa-mãe. Permita-nos agora explorar a placa-mãe em maior detalhe. A figura a seguir ilustra uma placa-mãe.

Figura 12: Placa-mãe Na placa-mãe vamos encontrar: Processador: Normalmente, localizado por baixo de um pequeno ventilador chamado muito comumente de “cooler”. Memória RAM: Normalmente, existem de 2 a 4 bancos de memória onde encaixamos os pentes de memória. Memória Cache: É um tipo especial de memória utilizado para melhorar o desempenho do computador. Atualmente, os pentes de memória cache estão desaparecendo. A memória cache está vindo embutida na própria placa-mãe. Slots: São fendas onde inserimos as interfaces. Existem vários padrões (ISA, EISA, VESA, PCI, AGP). Vamos falar um pouco sobre cada um destes itens.

Capítulo 1

28

Curso Básico de Suporte Técnico

• Processador Existem vários fabricantes de processador. Em se tratando de computadores PC, os mais comuns são: Intel, AMD e Cyrix. Existem outras empresas que fabricam processadores para outros tipos de computadores, como é o caso da Motorola que fabrica processadores para Macintosh. Como o processador dissipa muito calor é necessário ter-se um dissipador metálico sobre o mesmo e um pequeno ventilador, chamado cooler (Pronuncia-se cúler). No corpo do processador encontramos algumas informações, tipo: Nome do Fabricante, Modelo do Processador e Velocidade. O processador é instalado (encaixado) em um soquete como o mostrado na Figura 12, abaixo.

Figura 13: Soquete ZIF (Zero Insertion Force) para instalação do Processador A Figura 13 abaixo mostra um processador com o ventilador instalado.

Figura 14: Processador Intel com ventilador.

Capítulo 1

29

Curso Básico de Suporte Técnico

Quando dizemos que nosso computador é um Pentium estamos dizendo que o processador utilizado é um Pentium. Quando dizemos que é um 486, então, o processador é um 486. Por outro lado, quando dizemos que o nosso computador é um Compaq (Toshiba, Dell, IBM) estamos nos referindo ao fabricante e não ao modelo do processador. A figura abaixo é de um processador Pentium (Primeira Geração) de 133 MHz.

Figura 15: Processador Pentium 133 MHz • Memória RAM Antes de falarmos sobre a memória RAM, permita-nos um breve comentário sobre a memória do computador. Podemos classificar a memória do computador basicamente em dois tipos: Memória Volátil: A palavra volátil significa aquilo que se perde. No caso do computador, a memória volátil é a chamada memória de trabalho. O termo volátil deve-se ao fato de que se o computador for desligado, seu conteúdo é perdido. Os nossos arquivos, quando estamos trabalhando neles, ficam na memória volátil. Memória Permanente: A memória permanente é onde ficam as informações
Capítulo 1
30

Curso Básico de Suporte Técnico

que não são modificadas. Por exemplo, o Windows, o ELBA e o Word ficam guardados na memória permanente. Quando salvamos os nossos arquivos é feita uma cópia dos mesmos na memória permanente. Exemplo de memória permanente: Disquete. Quanto maior a memória do computador, melhor. O tamanho da memória do computador é medido em termos da quantidade de palavras de computador (bytes) que podemos armazenar na mesma. A memória de trabalho normalmente fica em torno de 32 MB até 512 MB. Enquanto que a memória permanente precisa ser bem maior, uma vez que todos os programas são guardados nesta memória. Valores típicos: 1,44 MB (Disquete), 100 MB (Zip), 20 GB (HD). A memória de trabalho a que nos referimos acima é conhecida pelo nome de memória RAM. O termo RAM vem do inglês Random Access Memory e significa memória de acesso aleatório. Este nome tem a ver com a forma como a memória é acessada. A memória RAM é uma memória onde é possível gravar e ler dados. Ou seja, é uma memória de leitura e escrita. Em contraposição com a memória somente de escrita, ROM (Read Only Memory). Existem vários tipos de memória RAM, as principais são: - DRAM (RAM dinâmica) - SRAM (RAM estática) Nos computadores atuais, os dois tipos mais comuns de memória DRAM são SIMM e DIMM. A Figura abaixo mostra um pente de memória DRAM SIMM sendo encaixado no seu “slot”.

Capítulo 1

31

Curso Básico de Suporte Técnico

Figura 16: Instalação de um pente de memória SIMM de 72 vias

Figura 17: Instalação de um pente de memória DIMM • Memória Cache A memória RAM convencional (DRAM) é uma memória relativamente lenta (Tipicamente 60ns). A fim de melhorar o desempenho da memória RAM, utiliza-se uma memória especial chamada Memória Cache. Uma certa porção dos dados da memória RAM é levada para a memória cache, de onde os dados seguirão para o processador na medida em que forem sendo solicitados. Isto é o que chamamos de pré-busca (prefetching). Como a memória cache é rápida (Tipicamente 15 ns, ou seja, 4 vezes mais rápida do que a DRAM convencional), o desempenho melhora. Pode acontecer de que estes dados não mais representem os dados de que o processador necessita e, então, é feita uma nova busca.
Capítulo 1
32

Curso Básico de Suporte Técnico

• Fonte de Alimentação A Fonte de Alimentação do PC fornece tensões de ± 5 e ± 12, além de um sinal conhecido como Power Good, PG. O sinal de Power Good indica se a fonte está boa, ou não. Se PG = +5 Volts, então, a fonte está boa.

ATENÇÃO: O conector da fonte que é ligado na placa-mãe é, na
verdade, formado por dois conectores. A forma correta de ligá-lo à placa-mãe é observando que os fios pretos (Terra) nos dois conectores devem ficar juntos. Os conectores de alimentação que serão ligados nos diversos dispositivos possuem um chanfro de modo que somente entram em uma dada posição. A Figura abaixo ilustra uma fonte de alimentação típica de um PC.

Figura 18: Fonte de Alimentação Típica de um PC Observe na Figura acima que existe um ventilador para resfriar a fonte. Normalmente, este ventilador é alimentado por uma tensão DC de +12
Capítulo 1
33

Curso Básico de Suporte Técnico

Volts. Existem dois conectores AC na parte traseira da fonte; um para ligar a tomada de força do computador e o outro para se ligar, por exemplo, um monitor. Existe também uma chave seletora de voltagem (110Vac ou 220Vac).

ATENÇÃO: Antes de ligar a fonte, observe se a tensão da rede
corresponde àquela escolhida na chave seletora.

Capítulo 1

34

Curso Básico de Suporte Técnico

Eletricidade
Na antiga Grécia, os filósofos se perguntaram: “Se dividíssemos um material qualquer ao meio, e depois tomássemos uma destas metades e, novamente, a dividíssemos ao meio; até que ponto poderíamos continuar com este processo de divisão?”. Os gregos acreditavam que, após inúmeras divisões, chegaríamos a um elemento indivisível, que foi batizado de Átomo. Átomo, em grego, significa indivisível. Hoje, sabemos que a matéria (ou seja, tudo aquilo que tem massa e ocupa lugar no espaço) é constituída de átomos, os quais são minúsculas partículas divisíveis. Na sua estrutura mais simples, dizemos que o átomo é constituído por elétrons, prótons e nêutrons. Os elétrons, que giram ao redor de um núcleo central onde ficam os prótons e nêutrons, são partículas com carga elétrica negativa, os prótons possuem carga elétrica positiva e os nêutrons não possuem carga elétrica. Observou-se que cargas elétricas opostas se atraem, enquanto que cargas elétricas iguais se repelem. Assim, um elétron é atraído por um próton, e vice-versa. A lei que rege esta atração (ou repulsão) é chamada Lei de Coulomb. Segundo esta Lei, a força de atração (ou repulsão) é diretamente proporcional ao valor de cada carga e inversamente proporcional ao quadrado da distância que as separa.
Q1 * Q 2 R2

Lei de Coulomb:

F=K

Note, pela Lei de Coulomb, que a força que a carga q1 exerce sobre a carga q2 é a mesma que a carga q2 exerce sobre a carga q1. A influência entre cargas elétricas distantes entre si pode ser melhor aceita se imaginarmos que cada carga elétrica cria em torno de si um certo campo de influência que se propaga
Capítulo 1
35

Curso Básico de Suporte Técnico

pelo espaço. Chamamos este campo de influência de Campo Elétrico. Definimos o campo elétrico como sendo o quociente E = F/q. Portanto, se imaginarmos uma carga de prova q0 onde existe uma distribuição de cargas elétricas q1, q2, ..., qi; então, a força resultante sobre esta carga de prova

F = q0 ⋅ ∑
i

kq i ri 2 0

A carga de prova, discutida acima, irá se mover devido à ação da força resultante F. Os elétrons em movimento estabelecem uma corrente elétrica. Os milhares de elétrons livres no espaço irão se mover devido à ação dos campos elétricos. Quando é que tal corrente resultante não será nula? Sabemos, da Física Clássica, que energia é tudo aquilo capaz de realizar um trabalho. Assim, temos a energia dos ventos (eólica), elétrica (energia associada à corrente elétrica), e outras formas de energia. Ao movimentar a carga de prova q0 do ponto A para o ponto B, o campo elétrico realizou um certo trabalho. Sabemos que a Energia Total é a soma Energia Potencial + Energia Cinética. Supondo que a carga se movimente a uma velocidade constante, então, como não houve variação na energia cinética, deve ter havido variação na energia potencial (porque houve trabalho!). Dizemos, então, que a diferença de potencial elétrico entre os pontos A e B foi o responsável pela variação da energia potencial. De uma forma simplificada, a carga de prova q0 se moveu devido à diferença de potencial elétrico entre os pontos A e B. Para haver corrente elétrica é preciso haver diferença de potencial elétrico. Sabemos, que alguns materiais conduzem melhor a corrente elétrica do que outros. Por exemplo, o cobre é um bom condutor de corrente elétrica ao passo que o vidro é um mal condutor, ou isolante. Na verdade, cada material possui sua própria natureza de facilitar ou dificultar o movimento dos elétrons. Assim, dizemos que cada material possui sua
Capítulo 1
36

Curso Básico de Suporte Técnico

própria resistência elétrica. Um cientista, chamado Ohm, provou que existe uma relação entre Resistência elétrica, Corrente Elétrica e Potencial Elétrico. A Lei de Ohm estabelece que Lei de Ohm:
V = R *I

Onde, V é a tensão elétrica (medida em Volts - V), R é a resistência elétrica (medida em Ohms - Ω) e I é a corrente elétrica (medida em Ampères - A). A tabela a seguir ilustra os múltiplos e submúltiplos mais comuns das unidades de Corrente elétrica, Tensão elétrica e Resistência elétrica.
Múltiplo/Submúltiplo Tensão Corrente Resistência

Mega (106) Kilo (103) mili (10-3) micro (10-6) nano (10-9) pico (10-12)

MV KV MV µV NV PV

MA KA mA µA nA pA

MΩ KΩ mΩ µΩ nΩ pΩ

Note que os múltiplos são escritos com letra maiúscula, enquanto que os submúltiplos são escritos com letra minúscula. Existem várias formas de se obter uma tensão elétrica. Uma bateria, por exemplo, fornece uma tensão elétrica constante no tempo. Chamamos esta tensão de DC. A tensão fornecida pela companhia de eletricidade (Iberdrola, antiga Celpe) é uma tensão que varia de intensidade no tempo segundo uma forma de onda de uma senóide, chamamos esta tensão elétrica de AC. Diversos problemas podem afetar a qualidade da energia que nos é
Capítulo 1
37

Curso Básico de Suporte Técnico

entregue pela companhia de eletricidade. Por exemplo, podemos observar os seguintes fenômenos: 1. Pico de tensão 2. Sobretensão 3. Subtensão 4. Blackout (corte) 5. Ruído Mais adiante, ainda neste capítulo, iremos definir e discutir cada um destes fenômenos. Nossa preocupação, neste momento, é informar que os equipamentos eletrônicos são sensíveis a estes fenômenos e que devemos nos preocupar em fornecer uma energia com uma certa qualidade mínima. Outro ponto muito importante é a proteção do próprio usuário. Como sabemos a vida não tem preço. Não há quem não conheça alguma história sobre alguém que tenha morrido eletrocutado ou, pelo menos, tomado um bom susto. Neste Capítulo, iremos discutir sobre o aterramento. O que significa aterrar, por que o aterramento é importante, como avaliar a qualidade do aterramento, como melhorar um aterramento existente. As finalidades do aterramento são: 1. Proteger o usuário contra descargas eletrostáticas 2. Proteger o equipamento 3. Facilitar a operação dos dispositivos de segurança (Disjuntores, fusíveis, etc) Sabe-se que a carcaça de um equipamento (um computador, por exemplo) pode concentrar cargas elétricas. Ao tocarmos na carcaça do mesmo,
Capítulo 1
38

Curso Básico de Suporte Técnico

estaremos fornecendo um caminho para que as cargas elétricas fluam, através do nosso corpo, para a Terra. Quando a carcaça do equipamento está conectada ao fio terra, então, esta concentração de cargas não acontece porque a pequena resistência do fio terra descarregará esta energia eletrostática. Então, uma condição para um bom terra é ter uma pequena resistência elétrica. Como podemos, então, verificar se a tomada do computador5 está com problemas? Em primeiro lugar, vejamos como identificar os pinos de uma tomada. São eles: Fase, Neutro e Terra.

Neutro Terra Figura 19: Tomada Tripolar

Fase

Normalmente, as tomadas destes equipamentos possuem 3 pinos: Fase, Neutro e Terra. As tomadas de 2 pinos apenas utilizam a Fase e o Neutro fornecidos pela companhia de distribuição de energia. No nosso caso específico, a Iberdrola. As tomadas de dois pinos também são conhecidas como tomadas nãopolarizadas, uma vez que as mesmas podem ser invertidas. O terceiro pino é o pino do Terra. Este pino, normalmente, é conectado a uma haste de cobre, no caso de uma casa, ou à ferragem que passa dentro de uma viga, no caso de um edifício. Falamos anteriormente que as tomadas a dois pinos não são polarizadas, ou seja, você pode introduzi-la em qualquer posição. Então, imagine

5

Na verdade, não apenas computador; mas, também da impressora, do scanner, etc. Ou seja, de todos os dispositivos que compõe um sistema de computação.

Capítulo 1

39

Curso Básico de Suporte Técnico

que por uma questão de segurança alguém resolva conectar o neutro da tomada do chuveiro na sua carcaça. Se a tomada for introduzida na posição correta, então, de fato o neutro ficará conectado à carcaça do chuveiro; caso a tomada seja introduzida na posição contrária, quem ficará em contato com a carcaça do chuveiro será o fase!!! Portanto, este sistema a dois fios (fase e neutro) apresenta sérios riscos. Quem de nós nunca presenciou a situação em que alguém pede para inverter a tomada porque está levando choque ?! E se eu colocar um “preguinho” na parede está resolvido o problema? Não, de forma alguma! Observe que mesmo o fio Terra possui uma certa resistência à passagem da corrente elétrica. Portanto, se a oposição à passagem da corrente elétrica do fio Terra for maior do que aquela oferecida pela carcaça do chuveiro é claro que a corrente elétrica vai preferir vazar através da carcaça do chuveiro. Para termos um bom Terra devemos seguir certas regras estabelecidas pela ABNT (Associação Brasileira de Normas Técnicas). A forma de avaliarmos a qualidade do Terra é medindo a tensão (diferença de potencial) entre o Terra e o Neutro (fornecido pela companhia). A ABNT estabelece que está tensão deve ser de, no máximo, 3 Volts. Na verdade, o ideal é medir o valor da resistência do Terra, o que normalmente não é possível. E se eu utilizar um "Terra Eletrônico?”. Os equipamentos vendidos como "Terra Eletrônico", com alguma possível exceção ainda não analisada pela Idéia Engenharia, não substituem o aterramento convencional com haste de cobre. Na verdade, eles consistem apenas de um filtro de linha. Após instalar o Terra, de acordo com o padrão ABNT, como é que eu faço para medir a tensão entre o Terra e o Neutro? Existe um aparelho para este fim. Chama-se Multímetro (Multi = Muitas, várias; Metro = Medidas). O Multímetro, normalmente, mede corrente
Capítulo 1
40

Curso Básico de Suporte Técnico

elétrica, tensão elétrica e resistência elétrica. Alguns multímetros medem outras grandezas, tais como: frequência e temperatura. Abaixo temos uma ilustração de um multímetro portátil.

Figura 20: Multímetro Digital Observe que existem quatro conectores, identificados por: (V, Ω), COM, mA e 10A. Vejamos o significado de cada um destes conectores. • Conector (V, Ω): Aqui conectamos a ponteira vermelha (positiva) do multímetro quando vamos medir tensão ou resistência. • Conector COM: Aqui conectamos a ponteira preta, independente do que vamos medir. A palavra COM vem de COMUM. • Conector mA: Aqui conectamos a ponteira vermelha (positiva) do multímetro quando vamos medir corrente na faixa de miliampères (1 mA = 1 milésimo do Ampère). • Conector 10A: Aqui conectamos a ponteira vermelha (positiva) do multímetro quando vamos medir corrente até 10 A.
Capítulo 1
41

Curso Básico de Suporte Técnico

Observe também a existência das seguintes escalas: • DCV: Esta escala é utilizada para medir tensão DC (ou contínua) • ACV: Esta escala é utilizada para medir tensão AC (ou alternada). • Ω: Esta escala é utilizada para medir resistências. • DCA: Esta escala é utilizada para medir corrente DC. A tensão fornecida pela Iberdrola é de 220 VAC. Portanto, devemos utilizar a escala ACV para verificar a tensão da rede fornecida pela Iberdrola. As tensões de saída do estabilizador e do No-break também são tensões alternadas e, portanto, devem ser medidas na escala ACV. As tensões fornecidas pela fonte de alimentação são contínuas (ou DC) e, portanto, devem ser medidas utilizando-se a escala DCV.

ATENÇÃO: É possível que a tomada não esteja dentro dos padrões
fixados pela ABNT. Neste caso, ao medir a tensão entre Terra e Neutro baseando-se no padrão ilustrado na Figura 1, você estará medindo a tensão entre Fase e Terra. E, portanto, encontrará um valor muito próximo da tensão de rede local. Antes de tentar medir a tensão da rede, selecione adequadamente a escala do multímetro. Por exemplo, se um multímetro possui duas escalas para tensão AC, digamos 200 VAC e 700 VAC. Então, você deve selecionar a escala de 700 VAC para medir a tensão da rede, uma vez que a tensão da rede é de 220 VAC. Vejamos como medir a tensão da rede: 1. Ligue o Multímetro 2. Selecione medição de tensão alternada (ACV ou VAC) 3. Selecione a escala adequada para medição da tensão
Capítulo 1
42

Curso Básico de Suporte Técnico

4. Coloque a ponteira vermelha no pino de Fase. 5. Coloque a ponteira preta no pino de Neutro. 6. Efetue a leitura no visor do aparelho Observação: Observe que no caso de medições AC não importa a ordem das ponteiras. Ou seja, poderíamos ter colocado a ponteira vermelha no pino de Neutro e a ponteira preta no pino de Fase. A leitura seria a mesma! O mesmo procedimento acima deve ser utilizado para medir qualquer tensão AC, como por exemplo, a tensão na saída do estabilizador ou na saída do No-break. Tudo bem! Eu já sei medir as tensões. Mas, como posso saber se elas são aceitáveis? Em primeiro lugar, vamos verificar se de fato conhecemos a função de cada parte: • Estabilizador: é um equipamento utilizado para controlar a faixa de variação de uma tensão AC. Caso a tensão da rede varie acima de um certo limite, o estabilizador corta a tensão de alimentação na sua saída. Atualmente, a grande maioria dos estabilizadores já vem com um filtro de linha incorporado. • Filtro de linha: é um equipamento que “filtra” picos na tensão de alimentação. • No-Break: é um equipamento que fornece tensão AC (110 VCA ou 220 VCA) na falta de energia na rede durante um tempo limitado. Bem, dissemos anteriormente que a tensão entre o Neutro e a Terra não deve exceder 3V. De fato, isto não basta! Existem outras especificações que devem ser respeitadas. Bem, vamos supor que ligado à tomada da parede temos um No-Break, ligado no No-Break temos um estabilizador e ligado no
Capítulo 1
43

Curso Básico de Suporte Técnico

estabilizador temos o nosso equipamento (Poderíamos ter ligado o Estabilizador na parede, ligado no estabilizador o No-Break e ligado no No-Break o nosso equipamento ?). Cada um destes equipamentos possui certas especificações elétricas. Vejamos: • No estabilizador está escrito: • Potência nominal de saída: 0,5 KVA ~ 0,8 KVA Máx • Faixa de regulação 110 VCA: 95 a 130 VCA • Faixa de regulação 220 VCA: 180 a 245 VCA • Tensão de saída: 110 VCA com uma precisão de ±3,5%. • Frequência de operação: 50/60 Hz • No No-Break está escrito: • Potência: 2 KVA • No computador não tem nada escrito. • No monitor está escrito: • Tensão de entrada: 100 VCA ~ 240 VCA • Frequência de operação: 50/60 Hz • Corrente: 1,4 A • Na impressora está escrito: • Tensão de entrada: 100 VCA ~ 240 VCA • Frequência de operação: 50/60 Hz • Corrente: 1 A • Potência: 50 W Atualmente, a maioria dos No-Breaks já vem com estabilizador embutido e, portanto, em princípio, não haveria a necessidade de ter-se um estabilizador. No caso do No-Break não possuir estabilizador (No-Break Off-line), então, devemos ligar o No-Break na saída do estabilizador, desde que o
Capítulo 1
44

Curso Básico de Suporte Técnico

estabilizador possa fornecer a potência requerida pelo No-Break. No nosso caso acima, o estabilizador não pode com o No-Break!! Portanto, não poderíamos ligar o No-Break na saída do estabilizador, neste caso específico. A verificação da parte elétrica pode ser resumida da seguinte forma: Passo 1: Verificar (na tomada da parede) se tensão entre Neutro e Terra é menor do que 3 V. Passo 2: Antes de ligar qualquer aparelho deve-se verificar o consumo total, em termos de potência. Este consumo total deverá ser menor do que a potência fornecida pelo No-break (ou estabilizador, caso não se esteja utilizando um NoBreak). Passo 3: Verificar, para cada aparelho, se a tensão que está sendo fornecida está dentro de sua faixa de operação. No caso do estabilizador e do No-Break, verificar se a tensão de saída está de acordo com as especificações fornecidas pelo fabricante. Por exemplo, um estabilizador que fornece 110 VCA na saída com uma precisão de ± 3,5%, deve fornecer uma tensão mínima de 106,15 VCA até uma tensão máxima de 113,85 VCA. Observação: A maioria dos computadores “sem marca” não vem com manual de usuário ou qualquer indicação de seu consumo externamente. Portanto, deve-se abrir o seu gabinete para verificar a potência da fonte. Nas especificações do estabilizador, o que significa faixa de regulação? Muito bem! Vamos entender melhor como funciona um estabilizador e como podemos avaliá-lo.
Capítulo 1
45

Curso Básico de Suporte Técnico

A tensão alternada da rede pode sofrer variações bruscas devido, principalmente, à ligação de motores, como o motor de uma enceradeira ou de um ar-condicionado. Também é possível que outros equipamentos irradiem sinais eletromagnéticos que “sujam” a tensão de alimentação. Vejamos isto em uma figura!

Sinal “limpo” Os

Sinal com picos de tensão picos são eliminados que pelo a

estabilizador, filtro de linha. Sinal com interferência

enquanto

interferência (sujeira) é eliminada pelo

Figura 21: A tensão da rede A chamada faixa de regulação corresponde à faixa de valores da tensão de entrada que o estabilizador consegue “regular” (manter mais ou menos “amarrada”). No nosso exemplo, tínhamos que para 220 V a faixa de regulação era de 180 VAC a 245 VAC. Portanto, dentro desta faixa, a tensão de saída está regulada (“amarrada”). Para valores acima de 245 VAC (sobretensão), a tensão de saída não está regulada e pode danificar o nosso equipamento. Para valores abaixo de 180 VAC (subtensão), a tensão de saída não está regulada. Observe ainda que a
Capítulo 1
46

Curso Básico de Suporte Técnico

tensão de saída foi especificada com uma precisão de ± 3,5%. Isto significa que a tensão de saída pode variar de 106,15 VCA até 113,85 VAC. Na verdade devemos dizer que os problemas de energia elétrica são os grandes causadores de defeitos nos computadores e na perda de dados. Basicamente, temos os seguintes tipos de problemas: • Subtensões: Também conhecidas como quedas de voltagem, as subtensões são diminuições na tensão de rede por um curto período. Este tipo de problema abrange 85% de todos os tipos de problemas relacionados com a parte elétrica. Normalmente, as subtensões são causadas pelas exigências de energia durante a partida de equipamentos elétricos, tais como: elevadores, motores, etc. • Blackout: O Blackout é a perda total de energia (Falta de energia). Normalmente, são causados por uma demanda excessiva de energia, por raios/tempestades, acidentes, etc. • Pico: Representa um aumento instantâneo na tensão de rede. Normalmente é causado pela queda de um raio próximo a sua instalação ou é causado pela própria companhia fornecedora de energia elétrica quando esta retorna de uma interrupção no fornecimento de energia. • Surto: Representa um aumento na tensão da rede durante um período de, no mínimo, 1/120 do segundo (~8,33 ms). Aparelhos de ar-condicionado e outros equipamentos elétricos podem causar surtos. Quando o equipamento é desligado, a tensão (ou voltagem) extra é dissipada pela linha de energia elétrica. • Ruído: O ruído elétrico quebra a suavidade da onda senoidal. Basicamente, existem dois tipos de ruídos elétricos, a interferência eletromagnética (EMI) e a interferência por rádio frequência (RFI). O ruído elétrico pode ser causado por raios, motores, equipamentos industriais, transmissores, etc. Permita-nos comparar a proteção oferecida por um estabilizador com a oferecida por um No-break.
Capítulo 1
47

Curso Básico de Suporte Técnico

• Estabilizadores: Protegem contra pico, surto e ruído. • No-Breaks: Protegem contra pico, surto, ruído, subtensões e blackout. Portanto, se o computador é utilizado em áreas sujeitas a subtensões e blackouts, ou o computador fica ligado por longos períodos, é recomendável o uso de um No-break. Caso contrário, pode-se utilizar um estabilizador. Mas, como é que eu posso determinar qual a potência que um Nobreak ou um estabilizador deve possuir para proteger os meus equipamentos de informática? Bem, devemos considerar dois casos. Primeiro quando a potência é expressa em VA (Volt-Ampère), ou não é indicada, e depois quando a potência é expressa em W (Watts). Caso 1: Potência em VA (ou não indicada) 1. Verificar na parte traseira de cada equipamento o valor da tensão. É aquele número que é seguida pela letra V ou pela palavra Volts. 2. Verificar, também na parte traseira, o valor da corrente. É aquele número que é seguido pela letra A ou pela palavra Ampères. 3. Para cada equipamento que será ligado ao No-break (ou estabilizador), multiplicar os valores de tensão e corrente. O valor obtido é a potência em VA. 4. Somar todas as potências encontradas. 5. A potência do No-break, ou do estabilizador, a ser adquirido deverá ser, no mínimo, 30% superior a potência total encontrada no item 4. Ou seja, multiplique o valor da potência total obtido no item 4 por 1,3. A potência desejada deverá ser igual ou maior do que este valor encontrado. Exemplo: Dois equipamentos, A e B, serão ligados a um No-break (ou
Capítulo 1
48

Curso Básico de Suporte Técnico

estabilizador). Foram colhidas as seguintes especificações: Equipamento A: 110 V e 5 A Equipamento B: 110 Volts e 2 Ampères Deseja-se saber a potência do No-break (ou estabilizador) requerido. Solução: Potência de A: PA = 110 x 5 = 550 VA Potência de B: PB = 110 x 2 = 220 VA Potência Total = PA + PB = 770 VA Potência do No-Break: PNB ≥ 1,3 x 770 VA ∴ PNB ≥ 1001 VA ≅ 1 KVA Portanto, deve-se escolher um No-break (ou estabilizador) com, pelo menos, 1 KVA. Caso 2: Potência em W (Watts) 1. Para cada equipamento que será ligado ao No-break (ou estabilizador), anotar a sua potência. 2. Somar todas as potências encontradas. 3. Multiplicar o valor da potência total por 1,52 para passar de W para VA. 4. A potência do No-break, ou do estabilizador, a ser adquirido deverá ser, no mínimo, 30% superior a potência total encontrada no item 4. Ou seja, multiplique o valor da potência total obtido no item 4 por 1,3. A potência desejada deverá ser igual ou maior do que este valor encontrado. Exemplo: Dois equipamentos, A e B, serão ligados a um No-break (ou estabilizador). Foram colhidas as seguintes especificações:

Capítulo 1

49

Curso Básico de Suporte Técnico

Equipamento A: 200 W Equipamento B: 100 Watts Deseja-se saber a potência do No-break (ou estabilizador) requerido. Solução: Potência de A: PA = 200 x 1,52 = 304 VA Potência de B: PB = 100 x 1,52 = 152 VA Potência Total = PA + PB = 456 VA Potência do No-Break: PNB ≥ 1,3 x 456 VA ∴ PNB ≥ 592,80 VA. Portanto, deve-se escolher um No-break (ou estabilizador) com, pelo menos, 600 VA. Os valores que calculamos até agora não estão levando em consideração uma possível expansão do sistema. Então, qual deveria ser a potência do No-break (ou estabilizador) para exista uma folga visando uma possível ampliação do sistema? Uma boa conduta seria adquirir um No-break (ou estabilizador) com uma folga de 40%, ou seja, estaríamos empregando 60% da potência total. Esta folga permite que outros equipamentos sejam ligados ao No-break (ou estabilizador) sem precisar trocá-los. Todavia, na hora de expandir o sistema, tenha a garantia de que a nova potência total do sistema continua dentro da faixa de operação do No-break (ou estabilizador). Há necessidade de se utilizar um estabilizador junto com o No-break, para garantir mais proteção ? Esta pergunta, trás a tona uma classificação dos No-breaks. Podemos dizer que existem dois tipos de No-Breaks, No-Breaks On Line e No-Breaks Off
Capítulo 1
50

Curso Básico de Suporte Técnico

Line. Os No-Breaks On Line incorporam um estabilizador, não necessitando do mesmo externamente. Já os No-Breaks Off Line não incorporam um estabilizar e poderíamos perfeitamente colocar um estabilizador externamente para garantir uma maior proteção. Pode-se ligar uma bateria externa sem desconectar a bateria interna ? Perfeitamente! Porém, é importante não ultrapassar a capacidade da bateria que o fabricante do No-Break recomenda. O que significa a sigla UPS ? A sigla UPS significa Uninterruptable Power Suply, ou seja, fonte de alimentação sem interrupção. É o mesmo que No-Break. Qualquer bateria automotiva serve para o meu No-Break ? Não! Você deve verificar as especificações do fabricante do NoBreak. Existem muitos tipos diferentes de baterias. Tudo bem, ficou claro que a quantidade de equipamentos que eu posso ligar a um No-Break (ou Estabilizador) vai depender da potência que estes equipamentos vão exigir do No-Break (ou Estabilizador); mas, e quantos equipamentos eu posso ligar diretamente a uma tomada de parede ? Observe que em toda tomada de parede vem escrito a máxima corrente que poderá passar pela mesma sem fundir os seus terminais. Portanto, suponha que está escrito 10 A na tomada. Logo, a soma das correntes drenadas por cada equipamento não deve ser superior a 10 A. O uso de Benjamins (os chamados “T”) é permitido ? Os Benjamins deveriam ser abolidos do comércio pelas seguintes razões: Primeira: A tomada muitas vezes fica mal conectada, com folga, ocasionando um mal contato elétrico. Este mal contato faz com que sejam gerados pulsos (centelhamentos) que podem queimar o equipamento. Segunda: Por falta de esclarecimento, o consumidor empilha equipamentos no
Capítulo 1
51

Curso Básico de Suporte Técnico

Benjamin. Isto pode fazer o próprio Benjamin derreter e causar um curto na rede (risco de incêndio). E quanto ao uso de uma régua de tomadas ? Vale o que foi dito anteriormente! A corrente drenada de uma tomada de parede não deve exceder o valor de 10 Ampères. Portanto, o uso de uma régua de tomadas deve ser feito com certa cautela. Tenha sempre em mente qual o valor da corrente que cada equipamento irá “puxar”. Verificando Danos na parte Elétrica • Na tomada de parede Em primeiro lugar, para se verificar se uma tomada de parede está em condição de uso vamos precisar de um multímetro.

ATENÇÃO: A chave de teste não serve, uma vez que ela apenas nos
indica se há ou não tensão. Ela pode ser utilizada para indicar onde está o fio Fase. Com o multímetro na mão devemos efetuar as seguintes medições: - Tensão Fase-Neutro - Tensão Neutro-Terra Caso não exista nenhuma tensão na tomada, verifique se existe um disjuntor que controla aquela tomada e se o mesmo não abriu. Verifique qual a corrente especificada no disjuntor e se ela é apropriada para aquela tomada. Para computadores, normalmente, utiliza-se um disjuntor de 4A. Mas, isto vai depender
Capítulo 1
52

Curso Básico de Suporte Técnico

da corrente que cada equipamento de seu sistema consome. • No Estabilizador (ou No-Break) Desconecte todos os equipamentos do Estabilizador (ou No-Break). Ligue-o numa tomada aterrada que já tenha sido verificada e esteja em perfeitas condições de uso. Meça a tensão na saída do Estabilizador (ou No-Break) e compare o valor obtido com as especificações fornecidas pelo fabricante. Caso a tensão de saída seja nula (zero), verifique o fusível, se este for acessível externamente. Caso o fusível seja interno, chame um técnico qualificado. • No Computador/Periféricos Desligue todos os periféricos externos do computador (Monitor, impressora, Modem Externo, Scanner, etc.). Ligue o computador num Estabilizador que esteja funcionando. Caso o ventilador do computador comece a funcionar, então, provavelmente sua fonte está boa. Observe se o computador emitiu algum som (um único bip) quando foi ligado: este é um bom sinal. Na verdade, a quantidade de bips que um computador emite ao ser ligado nos dá informações sobre o estado da memória, da placa de vídeo, etc. Isto será visto mais adiante no Capítulo de Hardware.

Capítulo 1

53

Curso Básico de Suporte Técnico

Risco de Choque e Aterramento
A maior parte dos equipamentos eletrônicos modernos, especialmente aqueles mais sensíveis à problemas relacionados com a parte elétrica, possuem uma tomada com três pinos. Este artigo pretende explicar a finalidade do pino de "Terra" e porque existe risco de choque caso o aterramento esteja mal feito. O sistema de distribuição de energia utilizado na maior parte dos Estados Unidos da América emprega uma tensão alternada (senoidal) de 120V a uma freqüência de 60Hz. Durante muito tempo o padrão consistia de dois fios, um conhecido como "vivo" (fase - normalmente de cor preta) e o outro como neutro (ou terra - normalmente de cor branca). Nestes tempos, sequer havia um padrão de cor e, algumas vezes, os dois fios eram "vivos". Este sistema ainda pode ser encontrado em edifícios antigos.

Sempre havia um certo "receio" de se tomar um choque, mas as pessoas
não sabiam como nem por que. Vamos revisar este sistema. O fio "vivo" estava a um potencial elétrico de 120 V e o outro era neutro. Se uma pessoa tocasse apenas no fio neutro, ela não tomava nenhum choque simplesmente porque este fio estava a um potencial elétrico nulo. Se ela tocasse apenas no fio "vivo", novamente ela não tomava nenhum choque a não ser que uma outra parte de seu corpo estivesse aterrada. Uma pessoa é considerada aterrada quando ela entra em contato com uma torneira, com um condutor metálico, com o fio neutro ou com o fio terra, ou se estiver descalça com os pés no chão. Normalmente, as pessoas estão isoladas do terra elétrico quando usam sapatos de couro ou de borracha. Em outras palavras, nenhum fio representa risco de choque a não ser que a pessoa esteja aterrada e, nesse caso, apenas o fio "vivo" (fase) é dará choque. É claro que se uma pessoa tocar em ambos os fios ao mesmo tempo ela levará um choque porque seu corpo estará completando a ligação entre os fios fase e neutro. À medida em que o uso da eletricidade se tornou universal, ficou aparente que o sistema tinha sérios problemas; e, então, várias agências de "padronização" começaram a revisar produtos e práticas relacionados com eletricidade. Como resultado de tudo isto, surgiu o "Underwriters Laboratories" (UL) e muitos outros que foram
Capítulo 1
54

Curso Básico de Suporte Técnico

criados a fim de auxiliar no projeto de um sistema que reduzisse o risco de choque. Posteriormente, algumas mudanças dramáticas levaram a introdução de um sistema cuja tomada usa três pinos, dentre outras melhorias. Estas mudanças causaram muitos problemas para os fabricantes de equipamentos, uma vez que as tomadas dos equipamentos deveriam se adequar à este novo sistema. Estes problemas decorriam principalmente do fato de que muitas construções antigas utilizavam o sistema a dois fios com tomadas de paredes adequadas para receber dois pinos. Afim de poder utilizar os equipamentos modernos nestas situações, algumas pessoas simplesmente quebravam o pino de terra. Muito embora tenham surgidos adaptadores de terra, muitas pessoas não ter que se preocupar com isto e realmente não pensavam duas vezes na hora de quebrar o pino de terra. Também, observou-se que muitas pessoas transformavam as tomadas de parede projetadas para o sistema a três fios num sistema a dois fios com resultados terríveis incluindo choques ou, no pior dos casos, danos físicos à pessoa (podendo levar à morte) ou incêndio. Infelizmente, a integridade de tais instalações raramente era questionada e o usuário somente descobria os problemas quando era tarde demais. No começo, os equipamentos e utensílios projetados para este sistema a dois fios era aceito com seguro, porque a caixa metálica não estava conectada a nenhum dos dois fios da alimentação. Em outras palavras, dizia-se que a "caixa metálica" ficava flutuando. Utensílios como uma torradeira e um ferro de passar roupas ainda são fornecidos desta forma. Por que não conectar a caixa destes equipamentos ao neutro? Esta pode parecer uma boa idéia até que você perceba que a tomada destes equipamentos (ou a tomada de parede) não são "polarizados", ou seja, você pode inverter a tomada!! Então, agora existe 50% de chance de conectar a fase na caixa destes utensílios. Uma tomada polarizada possui um pino mais largo, que é o neutro, de modo que somente é possível conectá-la de uma forma.

Capítulo 1

55

Curso Básico de Suporte Técnico

“Uma cabeça magnética sobrevoando a superfície de um disco a uma altura de 25 nm a cerca de 20 metros/segundo é equivalente a uma aeronave voando a cerca de 0.2 µm do solo a 900 km/h. Isto é o que o HD experimenta durante sua operação.” Magnetic Storage Systems Beyond 2000 George C. Hadjipanayis, p. 487

Capítulo 2 - Recuperando o HD
Apesar dos avanços tecnológicos no tocante a confiabilidade dos meios magnéticos de armazenamento, a incidência de perda de dados está crescendo. Foram identificadas as cinco principais causas: Problemas de Hardware e do sistema (44%), Erro humano (32%), Problemas de programas (14%), Vírus (7%) e Desastres Naturais (3%). Para levantar estes dados, foram examinados mais de 50.000 discos rígidos (HD) e outros meios de armazenamento de dados contendo informações inacessíveis ao usuário. A perda de dados é um dos conceitos menos entendido em computação. Repentinamente, o usuário não consegue mais acessar um arquivo e levado a um estado de confusão e pânico, pergunta: “Onde estão os meus dados ? Como eu posso obtê-los de volta ? Por que eu os perdi ? O que foi que fiz que não deveria ter feito ?” Esta confusão não nos surpreende uma vez que muito pouco se publica sobre este assunto e as informações existentes são desencontradas. Devido à mensagens pouco esclarecedoras que os usuários recebem, eles não conseguem avaliar a sua situação e fazem algumas tentativas sensatas na tentativa de resolverem o problema.

Capítulo 2

56

Curso Básico de Suporte Técnico

Em que consiste a perda de dados ?
A confusão é grande porque a indústria, normalmente, apresenta a perda de dados como sendo a destruição permanente de informações. Na realidade, 75% dos dados “perdidos” podem ser recuperados. Quando os usuários perdem o acesso aos seus dados, os especialistas podem recuperá-los. Infelizmente, centenas de gigabytes são perdidos porque os usuários tentam recuperar os dados sem ouvir uma opinião dos especialistas. A queda de um relâmpago, por exemplo, pode danificar um HD. Caso o usuário desconheça este fato, e simplesmente relate que não está conseguindo acessar os dados no HD, a verdadeira causa pode jamais ser descoberta. A causa da perda pode ser diagnosticada como uma falha no HD (problema de Hardware), quando a causa real foi natural.

Estado Atual da Perda de Dados
Os engenheiros que trabalham com a recuperação de HD observaram três fatores que contribuem fortemente para aumentar a perda de dados. 1) Uma quantidade maior de informação está sendo armazenada num espaço cada vez menor. Há dez anos atrás, um HD armazenava 40 Mb. Atualmente, os discos rígidos chegam a armazenar 9 Gb em uma mídia menor do que aquela utilizada pelos discos rígidos de dez anos atrás. O aumento na capacidade de armazenamento trouxe consigo um maior impacto na perda de dados. Cada vez que mais e mais informação passa a ser armazenada em mídias cada vez menores e mais densas, a precisão mecânica fica cada vez mais crítica. Como consequência, a tolerância6 do drive (HD) diminui. Uma pequena pancada, uma variação na fonte
6

Tolerância de um drive é a distância entre a cabeça de leitura e gravação e a mídia onde o dado é armazenado 57

Capítulo 2

Curso Básico de Suporte Técnico

de alimentação ou um contaminante introduzido no drive pode causar um toque da cabeça sobre a mídia resultando no que se chama “Head Crash”. Em alguma situações, os dados que se encontravam na área atingida pela cabeça são permanentemente destruídos. A tolerância dos drives atuais é de 1 a 2 micropolegadas. Uma partícula de poeira possui de 4 a 8 micropolegadas e um cabelo humano possui cerca de 10 micropolegadas. Contaminantes deste tamanho podem danificar seriamente o HD. 2) Os dados armazenados são cada vez mais críticos. São transações bancárias, teses, projetos de engenharia, etc. Os usuários armazenam dados nos seus computadores pessoais que são críticos para as organizações onde trabalham e até mesmo para sua vida pessoal. A perda de dados críticos, por definição, causa a parada de grandes negócios. Isto, por sua vez, pode levar a empresa a falência. Os administradores do sistema podem perder os seus empregos, as empresas podem perder credibilidade por não cumprirem prazos. As ramificações (financeiras, legais e produtivas) associadas com a perda de dados críticos colocam as empresas e os indivíduos em risco. 3) Muitos usuários confiam nos seus backups como fonte de recuperação no caso da perda de dados. Para alguns isto funciona; mas, nem todos tem a mesma sorte. Algumas vezes, os equipamentos (ou mesmo sua mídia) de backup falham. Eles falham porque os sistemas foram projetados para trabalhar dependendo do homem e do próprio equipamento. Por exemplo, um sistema de backup assume que o hardware está funcionando bem, o usuário possui o tempo e a experiência necessários, a fita ou cartucho (mídia) está boa e que o programa de backup não está corrompido. Na realidade, o hardware pode falhar, nem sempre a mídia é de boa qualidade (fita/cartucho), o Software pode estar corrompido, o usuário pode acidentalmente fazer backup incorreto ou de informações corrompidas. Os backups não são infalíveis.

Capítulo 2

58

Curso Básico de Suporte Técnico

Problemas de Hardware e do sistema (44%)
Sintomas • Mensagem de erro dizendo que o dispositivo não é reconhecido • Dados acessíveis desaparecem repentinamente • Sons “raspando” e barulhentos • Disco do HD não gira • Computador ou HD não funciona Exemplos • Falha elétrica • Crash da cabeça de leitura/gravação • Falha na controladora Medidas Preventivas • Proteja os componentes eletrônicos mantendo os mesmos em um ambiente seco, sem iluminação solar direta, limpo e sem poeira. • Utilize um No-Break (UPS) para proteger contra variações e subsequentes falhas elétricas • Evite balançar o dispositivo. Mesmo o menor movimento pode causar uma quebra de cabeça ou um desalinhamento da mídia. Dicas de Recuperação • Os equipamentos que sofreram danos físicos devem ser abertos em uma sala Classe 100 para garantir que o ambiente está controlado. • Não tente utilizar um HD que você suspeita ter um problema de hardware ou de sistema. • Nunca utilize programas utilitários de recuperação de dados, tal como o Norton
Capítulo 2

59

Curso Básico de Suporte Técnico

Disk Doctor. Estes utilitários assumem que o hardware está funcional e podem acabar piorando a situação.

Problemas causados por Erro Humano (32%)
Sintomas • Dados acessíveis desaparecem repentinamente Exemplos • Deleção acidental • Erro do Administrador • Trauma causado por choque/queda Medidas Preventivas • Nunca tente fazer instalações, reparos ou quaisquer operações sem possuir uma experiência anterior. • Para evitar o trauma, evite mover o computador especialmente quando ele estiver em operação. Dicas de Recuperação • Os arquivos deletados acidentalmente podem ser recuperados com as ferramentas de recuperação (undelete) normalmente disponíveis nos Sistemas Operacionais. • Apenas confie os seus dados a alguém que tenha sido treinado e possua a experiência técnica para reparar o seu sistema, ou recuperar seus dados. • Para evitar o trauma, evite mover o computador especialmente quando ele estiver em operação.
Capítulo 2
60

Curso Básico de Suporte Técnico

Problemas causados por Software corrompido ou com problemas (14%)
Sintomas • Mensagem de erro dizendo que os dados são inacessíveis ou estão corrompidos. • Erros de memória. • Computador com problemas. • Aplicativo não carrega os dados. Exemplos • Corrupção causada por programas de diagnóstico/reparo • Backups com problemas • Complexidade da configuração Medidas Preventivas • Ao gravar ou copiar dados para o HD, confirme se a área para onde os dados estão sendo escritos é realmente a área onde a informação deve ser armazenada. • Não corra o risco de sobrescrever dados “bons” (íntegros). • Regularmente, faça backup de seus dados e teste se você consegue recuperá-los. Só porque você possui backup não significa que você conseguirá recuperá-los quando precisar. • Entenda perfeitamente a configuração do sistema antes de tentar instalar um novo software. • Use ferramentas de diagnóstico com cautela. Dicas de Recuperação • Tenha a certeza de que todos os Softwares estão instalados corretamente. • Re-instale do backup. • Somente utilize utilitários de reparo se você tiver certeza de que a parte com
Capítulo 2
61

Curso Básico de Suporte Técnico

problema é algum software. Usar estes programas de recuperação em certas situações, pode levá-lo a perder os seus dados para sempre.

Problemas causados por Vírus (7%)
Sintomas • Mensagens aparecem na sua tela. Por exemplo, no caso do vírus Stoned, aparece a mensagem “Your computer is now stoned.” • Tela sem sinal de vídeo. • Comportamento estranho e imprevisível. • Mensagem de erro: “File not found”. Exemplos (Os 5 mais encontrados) • Anti-CMOS • Anti-EXE • Michelangelo • Monkey • Stoned Medidas Preventivas • Use programas AntiVirus e atualize suas definições, pelo menos, quatro vezes por ano. • Verifique todos os disquetes que são colocados no seu computador, especialmente disquetes de terceiros. Isto inclui programas comprados, baixados via modem, programas provenientes de BBS ou da Internet. • Obtenha programas apenas de fontes confiáveis. • Não aceite correspondências eletrônicas com arquivos “atachados” se você não
Capítulo 2
62

Curso Básico de Suporte Técnico

conhece quem está enviando. • Verifique todos os arquivos que você receba via correio eletrônico. • Sempre retire o disquete antes de desligar o computador Dicas de Recuperação • Procure um vendedor de programas AntiVírus. Normalmente, os dados tornamse acessíveis ao retirar os vírus. • Não reformate o seu HD ou disquete. Isto irá remover os vírus; mas, irá destruir os seus dados de forma permanente.

Problemas causados por Desastres Naturais (3%)
Sintomas • Enchentes, Incêndios e Furacões deixam sintomas visíveis. Já os relâmpagos frequentemente não deixam pistas, você apenas não consegue acessar os seus dados. Exemplos • Enchentes • Relâmpagos • Incêndios • Terremotos e Furacões Medidas Preventivas • Armazene as cópias de segurança (backup) em um outro local onde não ocorrem os mesmos desastres naturais. • Instale um “No-Break” Dicas de Recuperação • Possua um plano de ação que inclua instruções para recuperação dos dados em
Capítulo 2
63

Curso Básico de Suporte Técnico

caso de desastre. • Não tente operar um HD que está visivelmente danificado ou que você suspeita. • Não armazene seus dados em um dispositivo que tenha sido exposto ao calor, umidade ou fuligem.

Anatomia da Perda de Dados
Como um HD armazena seus dados ? O HD armazena seus dados em um ou mais disco coberto por um óxido metálico. Estes discos, que giram a uma velocidade entre 3600 a 7200 revoluções por minuto (rpm), armazenam cargas magnéticas. Uma cabeça de leitura/escrita presa a um braço (atuador) paira a uma distância de 1-2 micropolegadas da superfície do disco. Os dados fluem desta cabeça, e para a mesma, através de conexões elétricas. Qualquer força que altere este processo pode causar a perda de dados.

Utilizando o Data Advisor
Um utilitário que vale a pena ter é o Data Advisor da Ontrack. Ele é um software distribuído gratuitamente pela Ontrack através de seu site na Internet (www.ontrack.com). O Data Advisor tem a finalidade de testar o HD e determinar sua funcionalidade. Ele faz cinco testes no HD: 1. Quick Functional Test: Verifica a parte elétrica e mecânica do HD. Caso não sejam encontrados problemas neste item, então, pode-se assegurar de que a controladora do HD está boa. 2. SMART (Self Monitoring, Analysis and Reporting Technology): O Data Advisor lê as informações armazenadas no SMART. A chamada tecnologia SMART, disponível apenas nos HDs mais recentes, permite um acompanhamento melhor das falhas que ocorrem no HD. Sempre que ocorre alguma falha, por menor que

Capítulo 2

64

Curso Básico de Suporte Técnico

seja, ela é registrada no SMART. 3. Thorough surface scan: Verifica a integridade física do HD. 4. Structural Tests: O Data Advisor verifica a integridade do registro mestre de inicialização (MBR, do inglês Master Boot Record), das tabelas de alocação (FAT), das tabelas de diretórios e dos parâmetros da BIOS (BPB, do inglês BIOS Parameter Block). 5. System Memory Tests: Testa os primeiros 32 MB de RAM do seu sistema. Caso o seu sistema possua mais de 32 MB, isto não irá afetar os resultados dos outros testes. Após analisar o seu HD, o Data Advisor determina se é, ou não, possível um reparo remoto. Caso não seja possível um reparo remoto, o HD deve ser encaminhado para alguma empresa especialista em recuperação de HD, como a Ontrack. Caso seja possível um reparo remoto, então, isto significa que é possível através de uma simples ligação telefônica à Ontrack através de um modem, recuperar o HD. A recuperação é feita por um especialista da Ontrack e o custo irá variar de acordo com o tamanho do HD e a dificuldade encontrada no seu reparo, entre outros fatores. Na sua versão mais recente, o Data Advisor verifica a existência de vírus no seu HD.

Conceitos
Partição: Porção de um disco rígido tratada como se fosse uma unidade independente. Um disco C de 1,2GB pode ser definido para ter três partições de 400 MB cada, correspondentes às unidades C, D e E. Com o utilitário FDISK, do DOS e do Windows, a redivisão do disco em partições diferentes (em número ou em tamanho) implica a perda de todos os dados já gravados. Existem, todavia,
Capítulo 2
65

Curso Básico de Suporte Técnico

programas que fazem esta operação sem afetar os arquivos existentes. Formatação de Baixo Nível: Mapeamento dos setores na superfície do disco. Formatação de Alto Nível (Lógica): Criação do diretório raiz, preparação da Tabela de alocação de arquivos (FAT), criação dos registros de inicialização, cópia dos arquivos de sistema (opcional). Setor: Da mesma forma que a superfície do disco é dividida em trilhas, as trilhas são divididas em setores. Trilha: As trilhas são círculos concêntricos “imaginários”, igualmentes espaçados. Cilindro: É um grupo de trilhas de mesmo número. Por exemplo, em um HD de quatro cabeças, temos que o conjunto: Trilha 0/Cabeça 0+Trilha 0/Cabeça 1+Trilha 0/Cabeça 2+Trilha 0/Cabeça 3 forma o cilindro 0.

Cluster: Corresponde ao menor tamanho de arquivo que é possível gravar em um disco. Ou seja, se o Cluster mede 32 KB, qualquer arquivo com menos de 32 KB irá obrigatoriamente ocupar 32 KB. Dependendo do tamanho da partição, o cluster pode possuir tamanhos diferentes. FAT: Sigla de File Allocation Table, ou Tabela de Alocação de Arquivos. TrataCapítulo 2
66

Curso Básico de Suporte Técnico

se de uma lista mantida pelo sistema operacional para controlar as áreas livres e ocupadas num disco.

Utilizando o FDISK
O FDISK é um utilitário usado para criar/remover partições,

ativar/desativar partições, ou simplesmente para visualizar as partições definidas. A tela a seguir ilustra o menu principal do FDISK.

Figura 1: Tela inicial do FDISK Unidade de disco atual: Diferentemente do que estamos acostumados, o fdisk enumera as unidades de disco. Assim, podemos ter unidade 1, 2, etc. Nesta opção, entramos com o valor 1 quando quisermos nos referir a unidade C:, 2 para D:, e assim por diante.

Capítulo 2

67

Curso Básico de Suporte Técnico

Criar Partição do DOS ou Unidade Lógica do DOS: Neste menu definimos as nossas partições. Definir Partição Ativa: Neste menu, escolhemos qual será a nossa partição ativa. Somente uma partição poderá estar ativa. Excluir Partição do DOS ou Unidade Lógica do DOS: Neste menu, excluímos as partições indesejadas. Exibir Informações de Partição: Neste menu, exibimos todas as informações sobre as partições definidas.

Figura 2: Informações relevantes ao disco fixo 1

Capítulo 2

68

Curso Básico de Suporte Técnico

Figura 3: Definição da partição ativa

Figura 4: Criação das partições

Capítulo 2

69

Curso Básico de Suporte Técnico

Figura 5: Exclusão de partições

Figura 6: Confirmação de exclusão

Capítulo 2

70

Curso Básico de Suporte Técnico

Utilizando o EZDRIVE
O EZDRIVE é um programa destinado à instalação de discos rígidos IDE. O EZDRIVE automaticamente identifica o HD, particiona, formata e coloca os arquivos de sistema de modo a permitir o boot através deste HD. Se o EZDRIVE detectar que a BIOS de seu micro não suporta o HD (devido ao seu tamanho), é instalado o EZ-BIOS. O EZ-BIOS permite que o seu PC antigo, que não suporta discos grandes (maiores do que 504 MB, ou 528 MB - dependendo de como se define 1 MB), passe a “enxergá-los”.

Formatação Lógica de um HD
A formatação lógica de um HD é feita através do comando FORMAT do DOS. Note que se você utiliza um programa como o EZDRIVE, então, esta etapa é feita automaticamente pelo próprio EZDRIVE. Caso contrário, você deverá primeiro utilizar o FDISK para criar as partições. Não esqueça de escolher uma partição como sendo a partição ativa. Só é possível fazer a formatação lógica de um HD cujas partições já tenham sido definidas previamente.

Criando um Disquete de Partida (Boot)
No DOS: Simplesmente, digite o seguinte (escrito em itálico): C:\> Format A: \S Neste caso, além de formatar você está pedindo para colocar o sistema operacional.
Capítulo 2
71

Curso Básico de Suporte Técnico

No Windows 3.x: A partir do gerenciador de arquivos você pode criar um disco de boot. No Windows 95: No painel de controle, selecione Adicionar ou Remover Programas. Na tela que surge, selecione a guia Disco de Inicialização.

Figura 7: Preparando um disco de boot no Windows 95

Capítulo 2

72

Curso Básico de Suporte Técnico

10 Dicas de Prevenção
1. Regularmente, faça backup de seus dados e teste se o backup ficou bem feito através de sua recuperação. Tenha a certeza de que os dados certos foram “backupiados”. 2. Mantenha o seu computador em um ambiente seco, controlado, limpo e livre de poeira. Coloque o seu computador em uma área onde não exista muito tráfego de pessoas para evitar trepidações no HD. 3. Apenas confie os seus dados a alguém treinado e que possua a experiência necessária para recuperá-los. 4. Utilize as ferramentas de diagnóstico e reparo com cautela. Nunca utilize algum programa para recuperação de dados em um dispositivo que suspeita-se estar danificado (elétrica ou mecanicamente). 5. Utilize programas AntiVírus e atualize suas definições, no mínimo, quatro vezes por ano. 6. Verifique todos os disquetes que são colocados no seu computador, especialmente disquetes de terceiros. Isto inclui programas comprados, baixados via modem, programas provenientes de BBS ou da Internet. 7. Não tente operar um HD que está visivelmente danificado ou que você suspeita. Não armazene seus dados em um dispositivo que tenha sido exposto ao calor, umidade ou fuligem. 8. Não balance ou remova as tampas dos HDs ou das fitas (Tapes). 9. Use um No-Break (UPS) para proteção elétrica. 10.Imediatamente, desligue o seu computador se ele começar a fazer algum ruído estranho. Sua operação pode danificar seus dados a ponto de não ser mais possível recuperá-los.

Capítulo 2

73

Curso Básico de Suporte Técnico

Perguntas e Respostas
P: Antes de enviar o meu HD para conserto eu posso tentar utilizar algum programa de recuperação de dados ? R: Rodar um programas destes em um HD danificado coloca os seus dados ainda mais em risco. Estes utilitários assumem que o seu HD está funcionando corretamente (mecanicamente e eletricamente). Caso o seu HD esteja com algum problema elétrico ou mecânico, é possível que este utilitário tente corrigir coisas que não deveriam ser corrigidas, porque não estão danificadas. O resultado é uma perda ainda maior. A atitude mais sábia é enviar o HD para alguém qualificado. P: O meu HD está fazendo um barulho esquisito. Eu posso abrir para ver o que é ? R: De forma alguma. Para abrir um HD você deve estar em uma sala limpa classe 100 e conhecer profundamente como funciona um HD. Caso você abra o HD fora de uma sala limpa, seus dados estão irremediavelmente danificados; além de perder a garantia do fabricante. P: O que eu devo fazer para evitar que uma situação de perda de dados se repita no futuro ? R: As falhas eletro-mecânicas e os desastres naturais são impossíveis de antecipar. Se você possui um bom equipamento de backup, você conseguirá recuperar os seus dados logo após o desastre. Todavia, ninguém está livre de uma situação como esta.

Capítulo 2

74

Curso Básico de Suporte Técnico

Capítulo 3 - Criptografia
Criptografia vem do grego Kryptos, que quer dizer oculto, mais graphos, que quer dizer escrita. Assim, a criptografia é a ciência que estuda formas de se escrever de tal modo que não seja possível entender o verdadeiro conteúdo da mensagem. O ato de codificar as mensagens (ou seja, transformar um texto claro em um texto incompreensível – oculto) através da criptografia, chamamos de cifrar. Enquanto que o ato de decodificar as mensagens chamamos de decifrar. A criptografia desempenha um importante papel nos sistemas modernos de comunicação. O fato é que os meios de comunicação não são seguros, as informações que trafegam podem ser copiadas e/ou alteradas com relativa facilidade. A primeira pessoa a cifrar mensagens foi o imperador romano Júlio César. A preocupação de Júlio César era impedir que, caso um mensageiro seu fosse interceptado, o inimigo soubesse de seus planos. A técnica utilizada por Júlio César é o que chamamos de cifragem por substituição, ou seja, as letras originais eram substituídas por outras.
Letra original Nova letra Letra original Nova letra Letra original Nova letra Letra original Nova letra

a b c d e f g

e f g h i j k

h i j k l m n

l m n o p q r

o p q r s t u

s t u v w x y

v w x y z

z a b c d

Portanto, a mensagem: “Deslocar tropa pelo norte dos Pirineus” seria escrita da seguinte forma: “Hiwpsgev xvste tips rsxi hsw Tmvmriyw”. Como podemos notar, a frase fica completamente incompreensível. Hoje, uma mensagem cifrada usando-se tal técnica seria descoberta em poucos segundos. O fato é esta técnica não quebra a estrutura da linguagem. Na língua portuguesa, você consegue

Capítulo 3

75

Curso Básico de Suporte Técnico

dizer alguma palavra que não contenha vogal...? Portanto, a freqüência relativa de ocorrência das vogais deve ser alta. Vejamos o que ocorre com a frase cifrada acima. h – 2 vezes g – 1 vez i – 4 vezes e – 2 vezes w – 3 vezes v – 3 vezes p – 2 vezes s – 5 vezes

Observe que as letras com maior freqüência de ocorrência correspondem exatamente as vogais (s é a letra o, i é a letra e). Quanto maior for o texto, melhor será a estatística.

1 A chave de cifragem
Todo algoritmo de criptografia utiliza alguma chave secreta de

cifragem/decifragem. Por exemplo, no algoritmo de César a chave é a quantidade de letras que deslocamos. Os algoritmos, quanto a chave, podem ser de dois tipo: Algoritmo de chave assimétrica Algoritmo de chave simétrica

Um algoritmo é dito ser de chave assimétrica se ele utilizar apenas uma chave. Ou seja, a chave que cifra é a mesma que decifra. É o caso do algoritmo de César. Os algoritmos de chave assimétrica são aqueles que empregam duas chaves diferentes. Uma é utilizada para cifrar e a outra é utilizada para decifrar. Ou seja, existe um par de chaves (K1, K2). Vamos exemplificar esta situação supondo que dois usuários desejam trocar informações entre si através de um canal de comunicação inseguro. Vamos chamar estes dois usuários de A e B. Assim, teremos os pares de chaves (KA1, KA2) e (KB1, KB2). A chave KA1 será a chave secreta do usuário A; enquanto que a chave KA2 será sua chave pública (todo mundo conhece esta chave!). Da mesma forma, a chave KB1 será a chave secreta do usuário B; enquanto que a chave KB2 será sua chave pública (todo
Capítulo 3
76

Curso Básico de Suporte Técnico

mundo conhece esta chave!). Quando o usuário A quiser enviar uma mensagem para o usuário B, ele usa a chave pública do usuário B para cifrar a mensagem. Note que ninguém poderá decifrar a mensagem que o usuário A cifrou, porque somente a chave secreta KB1 poderá decifrar o que foi cifrado pela chave KB2. Quais as vantagens de um tal sistema? O sistema de chave assimétrica necessita que as partes envolvidas combinem entre si uma chave comum. Às vezes, não é possível combinar pessoalmente. Portanto, a chave que será utilizada muitas vezes é combinada através de um canal de comunicações que, por natureza, não é seguro. Este problema já não ocorre com o sistema de chave simétrica. A chave secreta não deve ser informada a ninguém. E a chave pública não dá nenhuma informação sobre a chave secreta. Exemplo de sistemas assimétricos: DES Exemplo de sistema simétrico: RSA

2 Assinatura Digital
A criptografia tem o objetivo de garantir o sigilo das informações. Todavia, ela não garante a autenticidade das informações. Muitas vezes, não temos o menor interesse em impedir que outras pessoas conheçam o conteúdo de nossas mensagens. Mas, desejamos ter certeza da identidade de quem nos envia alguma mensagem. Através de uma rede de comunicação digital uma empresa A pode gerar um pagamento para uma empresa B. O problema é que esta empresa B pode alterar o valor deste pagamento, sem que isto possa ser notado, pois, a empresa B conhece os métodos de autenticação e sabe inclusive a chave de autenticação que a empresa A utilizou. E agora? Para se proteger deste tipo de problema, a empresa A inclui juntamente com a mensagem enviada (no caso, um pagamento) o que chamamos de uma assinatura digital. Caso a empresa B altere o conteúdo da mensagem enviada pela empresa A, esta poderá facilmente mostrar perante a Lei que sua mensagem foi alterada.
Capítulo 3

77

Curso Básico de Suporte Técnico

Portanto, a finalidade da assinatura digital é garantir autenticidade.

Exercícios:
1) Que tipo de esquema de criptografia as figuras abaixo representam?

Texto codificado Texto pleno Canal inseguro Texto pleno

Chave

Chave

___________________________

Texto codificado Texto pleno Canal inseguro Texto pleno

Chave pública

Chave secreta

___________________________ 2) Qual a finalidade da criptografia? E da assinatura digital?

Capítulo 3

78

Curso Básico de Suporte Técnico

“Um assaltante de Banco armado rouba, em média, de US$ 2.500 a US$7.500,00 com o risco de perder a sua vida... O criminoso de computadores rouba, em média, de US$ 50.000,00 a US$ 500.000,00 com o risco de ser pego e parar na cadeia.”

Capítulo 4 - Segurança
Quando se trabalha com informações que são consideradas vitais, deve-se, obviamente, evitar, ou até mesmo, impedir que pessoas não-autorizadas (curiosas) utilizem o computador onde estas informações estão armazenadas. Também é possível que um usuário despreparado ponha a perder todo um trabalho de suma importância para a empresa (Deleção acidental, utilização de programas que contenham vírus, etc). A perda destas informações pode, até mesmo, levar uma empresa à falência e, certamente, as pessoas envolvidas perderão os seus empregos. Portanto, quando for o caso, deve-se instalar proteções que restrinjam o acesso a um seleto grupo de usuários. Existem várias formas de proteção que variam da instalação de uma senha armazenada na BIOS do computador até placas que são instaladas internamente. Existe um outro tipo de segurança que nada tem a ver com o acesso não autorizado. Trata-se da proteção contra desastres: Formatação acidental do HD, Ataque de Vírus, Problemas de Hardware com o HD, etc. Nestes casos, a proteção consiste em ter-se cópia de segurança dos arquivos. A cópia de segurança, também

Capítulo 4

79

Curso Básico de Suporte Técnico

conhecida como “Backup”7 pode ser feita das seguintes formas: - Utilizando algum programa ou hardware específico para Backup; - Simplesmente transferindo-se, ou seja copiando, o conteúdo que deseja-se proteger (os arquivos) para alguma outra mídia (Disquete, CD, HD, Fita). Quando a cópia de segurança for feita através de algum programa ou hardware específico para esta finalidade, é importante garantir que o usuário sabe trazer as informações de volta. Por esta razão, deve ser feito um teste de Backup antes de começar a fazer o Backup definitivo. Como instalar uma senha na BIOS do computador ? Para instalar uma senha na BIOS do computador deve-se entrar no programa de configuração da BIOS. Quando o computador está iniciando8 aparece uma mensagem na parte inferior da tela dizendo quais teclas devem ser pressionadas para executar o programa de configuração da BIOS (A tecla mais utilizada é <DEL>. Porém, outras combinações também são utilizadas. Isto vai depender do fabricante da BIOS). No programa de configuração da BIOS existe uma opção que define uma senha. Normalmente, também deve definir como esta senha será aplicada. Por exemplo, no Boot, ou apenas caso algum usuário tente entrar no programa de configuração da BIOS. Em algumas BIOS existem duas opções de senha, Senha do Usuário e Senha do Supervisor. O supervisor é uma pessoa que pode limitar as pessoas que terem direito a acessar aquele computador. Muitas vezes, as pessoas ligam o computador entram com a senha de acesso e deixam o computador ligado. Nesta situação, é possível que algum usuário não
7

A palavra Backup é definida, normalmente, como sendo uma cópia de segurança. Assim, qualquer outra cópia que tenha sido feita por razões de segurança, não é considerada um Backup. 8 Normalmente, usa-se a expressão “Dando o Boot”. 80

Capítulo 4

Curso Básico de Suporte Técnico

autorizado encontrando o computador disponível faça uso do mesmo. Uma forma de evitar que isto ocorra é colocar uma senha no programa protetor de tela9. Desta forma, caso você se afaste do computador por muito tempo, o protetor de tela entra em ação e só é possível sair da proteção de tela entrando com a sua senha, ou dando o Boot no computador. Relacionamos abaixo algumas recomendações que ajudam a selecionar uma senha segura, menos sujeita a descoberta por Hackers e que torna o processo de descoberta de senha através de programas de computador proibitivamente longo.

Não Faça
• Não use o seu próprio nome • Não utilize uma mesma senha mais de uma vez • Não use uma palavra associada a você tal como: • Marca, modelo e placa de seu carro • Nome de filho, esposa, marido, pai, mãe, namorado • Seu endereço, CEP, telefone • No de seu cartão de crédito, conta bancária, identidade, CPF, CGC • Não use uma palavra que alguém possa decorar facilmente quando você digitála • Não use qualquer palavra de dicionário • Não é suficiente incluir números na palavra, trocar O por 0, i e l por 1, ou escrever de trás para frente. • Não use padrão de teclado, caracteres duplicados, teclas seguidas
9

A tela do monitor é revestida internamente por uma camada de fósforo. Para apresentar uma tela ao usuário, o feixe eletrônico atinge esta camada de fósforo “desenhando” a tela sobre a mesma. Se a tela não mudar, o feixe eletrônico não muda seu “desenho” podendo queimar o fósforo e, portanto, marcando a tela para sempre com aquele desenho. A finalidade do protetor de tela é variar o conteúdo que é desenhado na tela, evitando que o fósforo seja queimado. 81

Capítulo 4

Curso Básico de Suporte Técnico

• Não use datas de aniversário, noivado ou casamento • Não permita que outra pessoa observe quando você digita a sua senha • Não registre sua senha em papel, agenda ou arquivo de computador • Não conte para ninguém: amigo, sócio, irmão, filho, etc

Faça
• Use a maior quantidade permitida de caracteres • Misture letras minúscula com maiúsculas • Inclua, pelo menos, dois algarismos ou sinais de pontuação • Mude a sua senha frequentemente e não a reutilize • Use duas ou três palavras curtas não relacionadas • Faça uso do erro de ortografia • Omita uma letra de cada palavra

Capítulo 4

82

Curso Básico de Suporte Técnico

“Os vírus de computador são temíveis partículas que se aninham na memória da máquina e acabampor destruir-lhe a memória” Extraído de um jornal americano de grande circulação

Capítulo 5 - VÍRUS
Os vírus são pequenos programas escritos por programadores maliciosos com a única finalidade de causar uma perda de dados, total ou parcial, no computador infectado. Estima-se que, aproximadamente, 10 novos vírus são criados por dia. Com o advento da Internet, a proliferação destes pequenos programas tem aumentado consideravelmente. Segundo um estudo feito em abril de 1997 pela NCSA (National Computer Secure Association), a probabilidade de pegar um vírus aumentou 20 vezes em apenas dois anos. No intuito de oferecer uma maior segurança aos usuários sobre a confiabilidade dos sites, tanto em termos de vírus quanto sobre a segurança (sigilo) dos dados que trafegam, determinadas empresas especialistas em segurança de dados, tais como a ICSA (versão internacional da NCSA) e a Verisign, certificam os sites através dos chamados Certificados Digitais que nada mais são do que programas que garantem a legitimidade e a segurança do conteúdo daquele site. Até mesmo empresas desenvolvedoras de software, tais como a Microsoft, Symantec e Netscape, certificam os seus produtos. Para maiores detalhes sobre Segurança vide o Capítulo 5. Existem várias interpretações incorretas sobre o que os vírus de computador realmente são capazes de fazer.
Capítulo 5
83

Curso Básico de Suporte Técnico

Um vírus pode infectar...
• Arquivos de programas, áreas sem arquivos usadas na inicialização do computador (registro de inicialização) e arquivos de dados com recursos de macro. • Discos de dados e discos utilizados para transferir programas. • O seu computador quando você descarrega e usa arquivos a partir de um serviço on-line. • Um arquivo antes de ser anexado a uma mensagem de correio eletrônico.

Um vírus não pode infectar...
• Hardware (teclado, monitor, etc), arquivos de gráficos, arquivos de dados sem recurso de macro, itens de software diferentes de arquivos de programas. • Discos protegidos contra gravação. • O seu computador quando você lê as mensagens de um serviço on-line. • Mensagens de correio eletrônico formadas por texto. Existem programas conhecidos como Cavalo de Tróia que são confundidos com vírus. Como eles não se replicam e não se espalham, não são vírus. O Cavalo de Tróia é qualquer programa de aparece dizendo realizar alguma tarefa útil ou oferecer diversão. Ao serem executados, como o Cavalo de Tróia, encobrem um outro objetivo que pode ser danificar os arquivos ou depositar algum vírus no computador. Algumas vezes, ouvimos alguém falar: “Alguém na Internet me enviou uma Bomba...”. Esta bomba é exatamente um cavalo de Tróia.

Capítulo 5

84

Curso Básico de Suporte Técnico

Como ocorre a infecção
Os vírus de computador são ativados quando você executa algum programa infectado, ou inicializa um computador com os registros de inicialização infectados. Uma vez ativados, os vírus se espalham em um ou dois dias, dependendo de seu formato. • Infectante de ação direta • Infectante residente na memória Um infectante de ação direta é ativado quando um arquivos infectado é executado. Ele passa a controlar o sistema antes que outro software possa carregar e procura por arquivos “limpos” para contaminar. Quando o programa infectado é fechado, o vírus pára de infectar. Um infectante residente na memória é como um programa residente (TSR, Terminate and Stay Resident) convencional. Ele assume o sistema quando ativado. Um infectante residente na memória mantém o controle do sistema e continua a alastrar-se enquanto você usa o computador, mesmo se você fechar o programa infectado, até que você reinicialize o computador, limpando a memória.

O Disparo
Alguns autores programam os seus vírus para incluir um período de incubação arbitrário. Uma vez instalado no computador ele aguarda que ocorra algum evento para ser disparado. Alguns dos eventos possíveis são: uma data específica, a contagem de 60 minutos após um programa infectado ter sido executado, etc. Existem vírus que usam disparos aleatórios.

Capítulo 5

85

Curso Básico de Suporte Técnico

Payload
Toda vez que um vírus é ativado (porque ocorreu um disparo) ocorre um evento conhecido como Payload. Por exemplo, o vírus Boza do Windows 95, exibe uma mensagem que começa com “O gosto pela fama aumentou!” (payload) no trigésimo dia do mês (disparo). Alguns vírus não esperam por um disparo, mas enviam os seus payloads sempre que são ativados. Alguns payloads são destrutivos como aqueles que formatam o disco rígido, enquanto outros não fazem mais do que exibir uma mensagem na tela. Nem todo vírus se apresenta após ter feito algo destrutivo. Por exemplo, o vírus Ripper efetua mudanças tão lentas nos arquivos que passam desapercebidas pelo usuário.

Alvos dos vírus
• Vírus de Programa Infectam arquivos de programas com extensões COM, EXE, DLL, SYS, OVL ou SCR. Os mais visados são os programas DOS que utilizam as extensões EXE e COM. Os arquivos de programas atraem os autores de vírus porque possuem formatos relativamente simples aos quais os vírus podem se ligar. Sendo programas, os vírus são projetados para um sistema operacional específico. A maioria dos vírus são projetados para DOS; mas, existem vírus para Windows 3.x, Windows 95, Windows NT e Unix • Vírus de Inicialização Todos os discos, rígido ou flexível, possuem registros de inicialização, independentes de conterem ou não arquivos do sistema operacional. Um disco NÃO precisa ser de inicialização para conter um vírus de inicialização. Discos de
Capítulo 5

86

Curso Básico de Suporte Técnico

dados também podem conter vírus de inicialização. Tipicamente, infecta-se um disco rígido com um vírus de inicialização quando o boot é feito através de um disquete infectado. Mesmo que o disquete infectado deixado na unidade não contenha os arquivos do sistema operacional e, portanto, não possa iniciar o computador, durante sua leitura o vírus é ativado e se espalhará. • Vírus de Macro Antigamente, as macros correspondiam a execução de tarefas simples através do pressionamento de alguma tecla. Atualmente, é possível gravar programas de macro que são executados dentro do processador de textos e de planilhas eletrônicas. A capacidade de transportar uma ou mais macros dentro de um arquivo de dados é um recurso muito poderoso. Infelizmente, esta capacidade possibilita a criação dos vírus de macro. Os vírus de Macro mais comuns são: CAP, Wazzu, Concept, MDMA. Cada um destes vírus possui uma enormidade de variantes. Assim, falamos em CAP.A, Wazzu.DX, etc. Algumas vezes, escrevemos o prefixo WM para indicar tratar-se de um vírus de Macro do Word (Exemplo, WM.Cap.A).

Tecnologias
• Vírus Furtivos: São vírus que tentam se esconder, evitando ao máximo a sua detecção e remoção. • Vírus Polimorfos: São vírus que aparecem de uma forma diferente em cada arquivo infectado, fazendo a sua detecção mais difícil. • Vírus Associado: São vírus que, fugindo à regra, não se vinculam a um programa. Eles criam um novo arquivo. Alguns criam um arquivo com extensão COM de nome idêntico ao arquivo EXE existente. Sempre que
Capítulo 5
87

Curso Básico de Suporte Técnico

o DOS tiver que escolher entre dois arquivos de mesmo nome, onde um possui extensão EXE e o outro COM, ele executa o arquivo com extensão COM. • Vírus Múltiplos: São vírus que infectam tanto os arquivos de programa quanto os registros de inicialização. Uma vez que um vírus novo é identificado, as informações sobre o vírus (uma assinatura de vírus) são armazenadas em um arquivo de definições de vírus. Quando os antivírus verificam seu disco e seus arquivos, eles estão procurando por estas assinaturas reveladoras. Se é encontrado um arquivo infectado por um destes vírus, os antivírus têm as ferramentas para eliminar o vírus automaticamente. As definições de vírus, normalmente, estão disponíveis na Internet gratuitamente. Toda vez que um novo vírus é descoberto, sua assinatura de vírus deve ser acrescentada ao arquivo de definições de vírus. Por isso, você deve atualizar seu arquivo de definições de vírus mensalmente. Ao terminar a atualização, leia os novos documentos texto (*.TXT) que também foram descarregados. Eles contém informações sobre os vírus recentemente descobertos e qualquer precaução especial que você deve adotar. Para manter o seu computador livre de vírus, os programas de antivírus: 1) Detectam vírus que possam estar no seu computador, e remove-os (AutoProteção) 2) Evitam que vírus infectem o seu computador (Auto-Proteção e Vacinação) 3) Monitoram as atividades que podem indicar um vírus desconhecido (Auto-Proteção e Sensor de Vírus)

Capítulo 5

88

Curso Básico de Suporte Técnico

Normalmente, os recursos da Auto-Proteção são habilitados pela configuração padrão. Dependendo do seu nível de risco, pode ser conveniente aumentar ou diminuir essa proteção. Além das verificações efetuadas automaticamente pela Auto-Proteção, normalmente em segundo plano, você pode efetuar verificações sempre que desejar, e agendar verificações para ocorrerem em horários pré-determinados. A Auto-Proteção trabalha em segundo plano e protege seus sistema de diversas formas: 1) Verifica os arquivos de programa sempre que eles são executados. 2) Usa um sofisticado sistema de detecção de vírus desconhecidos, chamado de Tecnologia de Sensor de Vírus, que monitora as atividades do seu computador para descobrir novos vírus, que ainda não tenham sido incluídos nos arquivos de definição de vírus. 3) Monitora o seu computador quanto a sintomas de vírus (como, por exemplo, uma tentativa de formatar o disco rígido) e o avisa de tais atividades, para que você possa evitar esse tipo de ocorrência. Quando você instala um antivírus, recomenda-se que você crie um Conjunto de Discos de Emergência. Não deixe de criar o Conjunto de Discos de Emergência.. Depois de criar o Conjunto de Discos de Emergência, proteja-o contra gravação e guarde os discos em um lugar seguro. Se um vírus danificar os registros de inicialização (áreas do disco que contêm informações necessárias para inicializar o computador), você deve reiniciar o computador com o disco de emergência previamente criado. Estes discos contém uma cópia de todas as informações necessárias para remover esse tipo de vírus de seu computador. Se você não possuir um Conjunto de Discos de Emergência, não será possível usar o seu computador sem o risco de espalhar a

Capítulo 5

89

Curso Básico de Suporte Técnico

infecção, e danificar outros arquivos no seu disco rígido. Um vírus de computador é, simplesmente, um programa projetado para se anexar a outros programas. Alguns vírus de computador danificam os dados danificando programas, excluindo arquivos, e até mesmo formatando o seu disco rígido. A maioria dos vírus, entretanto, não causam muitos danos, e simplesmente se espalham pelo disco rígido e exibem mensagens. A maioria dos vírus fica na memória até que o computador seja desligado. Quando o computador é desligado, o vírus sai da memória, mas permanece nos arquivos ou discos que estejam infectados. Na próxima vez que o computador for ligado, o vírus será novamente ativado e continuará a se reproduzir, introduzindose em mais e mais programas. Um vírus de computador, como um vírus biológico, vive para se reproduzir. Vírus de computador infectam arquivos de programa, como processadores de texto, programas de planilhas, e o sistema operacional. Os vírus também podem "infectar discos", colocando-se em áreas especiais do disco, chamadas de registros de inicialização e registro mestre de inicialização. Essas áreas contém programas que são usados quando o seu computador é ligado. Vírus de computador não danificam qualquer componente do hardware, como o teclado e o monitor de vídeo. Embora eles possam funcionar de forma incorreta (como distorções na tela ou a perda de caracteres digitados), o vírus simplesmente está afetando o comportamento dos programas que controlam o vídeo ou o teclado. Mesmo os discos não são fisicamente danificados, mas somente os arquivos contidos neles estão infectados. Os vírus somente podem infectar arquivos e danificar dados. Os antivírus também verificam documentos do Microsoft Word e Microsoft Excel quando fazem a verificação dos arquivos de programas. Embora esses não sejam arquivos de programa, eles também contêm código e podem ser infectados por uma classe de vírus chamada Vírus de Macro, já comentada anteriormente.

Capítulo 5

90

Curso Básico de Suporte Técnico

Um vírus conhecido é um vírus sobre o qual suas informações são conhecidas no arquivo de definições de vírus. Se, durante uma verificação, um desses vírus for encontrado, o antivírus tem condições de eliminar esse vírus. Já um vírus desconhecido é um que ainda não está cadastrado no arquivo de definições de vírus. Infelizmente, novos vírus são criados todos os dias por programadores malintencionados. Para oferecer proteção também contra os vírus desconhecidos, os antivírus monitoram os sintomas de vírus e verificam se algum programa foi alterado sem o seu consentimento. Quando uma dessas condições ocorre, o antivírus evita que a operação continue, evitando que esse vírus desconhecido possa se alastrar. As atividades que podem indicar um vírus são aquelas atividades que os vírus normalmente realizam quando estão tentando infectar outros arquivos. Essas atividades podem ser legítimas, dependendo do que você estiver fazendo no momento, e, por isso, qualquer uma das atividades abaixo pode não ser verificada para determinados arquivos. Formatação Física do Disco Rígido: Todas as informações contidas no disco rígido são perdidas e não poderão ser recuperadas, a menos que você tenha uma cópia de segurança de todo o disco rígido ou algum utilitário de recuperação de dados. Se esta atividade for detectada, ela indica quase com certeza absoluta que um vírus desconhecido está no seu computador. Gravação nos Registros de Inicialização do Disco Rígido: Poucos programas efetuam alterações nos registros de inicialização do disco rígido. Se esta atividade for detectada, ela pode indicar um vírus desconhecido. Gravação nos Registros de Inicialização de Discos Flexíveis: Poucos programas (como o comando FORMAT do sistema operacional) modificam o registro de inicialização dos discos flexíveis. Se esta atividade for detectada e você não estiver formatando o disco flexível, ela pode indicar um vírus desconhecido.

Capítulo 5

91

Curso Básico de Suporte Técnico

Gravação nos Arquivos de programa: Alguns programas gravam a sua configuração dentro de si mesmos. Embora esta atividade muitas vezes ocorra de uma forma legítima, ela pode indicar a presença de um vírus desconhecido. Alteração no Atributo de Somente-Leitura - DOS: Esta opção aplica-se especificamente para as operações executadas por aplicativos DOS. Vários programas DOS alteram o atributo de somente-leitura dos arquivos. Embora na maioria das vezes isto ocorra de uma forma legítima, também pode indicar a presença de um vírus desconhecido. Os vírus de computador podem estar em dois estados: eles podem estar ativos na memória, ou podem estar “adormecidos” nos arquivos ou nos registros de inicialização. É importante verificar se existe algum vírus em todas essas áreas, e remover todos os que forem localizados. Se for encontrado um vírus que não pode ser restaurado: Um arquivo infectado nunca deve ser deixado no computador. Os antivírus podem restaurar a maioria dos arquivos infectados. Entretanto, caso um arquivo não possa ser restaurado, deve-se excluí-lo do disco rígido. Habitue-se a manter os discos originais em um lugar seguro e a fazer cópias dos seus arquivos. Se você não tiver uma cópia limpa do arquivo, compre-a do fabricante. Existem duas formas de se eliminar um vírus de seu computador: - Restaurar o arquivo, registro de inicialização ou registro mestre de inicialização que esteja infectado. - Excluir o arquivo infectado do seu disco rígido e instalar novamente esse programa usando discos não infectados. Os antivírus alertam quando:

Capítulo 5

92

Curso Básico de Suporte Técnico

- Um vírus, conhecido ou desconhecido, é encontrado. - Um sintoma de vírus é detectado (alguma operação que os vírus normalmente fazem quando estão se alastrando pelo seu computador ou danificando seus arquivos). - Uma atividade de vacinação for detectada (quando um arquivo não estiver vacinado ou quando um arquivo tiver sido modificado depois da vacinação).

Se uma mensagem de alerta aparecer na sua tela: 1. Leia com atenção a mensagem, para compreender exatamente o problema que está acontecendo. 2. Então siga as instruções conforme o caso. Abaixo, identificamos os níveis de risco a que um usuário pode estar sujeito. Conforme o nível de risco, pode-se aumentar ou diminuir a vigilância do antivírus. Quanto maior o nível de risco, mais ítens (tal como varrer a memória alta, verificar todos os arquivos, etc.) devem estar selecionados e, portanto, o desempenho fica um pouco mais degradado.

Nível de risco muito baixo Computador usado por uma única pessoa Sem conexão em rede Sem modem Formata todos os disco flexíveis antes do uso Não recebe arquivos em discos flexíveis Somente usa programas originais, comprados em revendedores de renome e que vem embalados corretamente

Capítulo 5

93

Curso Básico de Suporte Técnico

Nível de risco baixo Sem conexão em rede Modem (principalmente para correio eletrônico, copia poucos ou nenhum programa de BBS e serviços online) Usa somente alguns programas com regularidade Nível de risco médio Conexão em rede Usa programas da rede Usa discos flexíveis previamente formatados Usa discos flexíveis de origem desconhecida Transfere arquivos para discos flexíveis Compra programas em distribuidores de reputação questionável Nível de risco alto Conexão em rede (sem que a rede possua um administrador profissional) Sem antivírus na rede Conexão com a Internet Modem (copia programas de BBS e serviços online) Usa discos flexíveis previamente formatados Usa discos flexíveis de origem desconhecida Transfere arquivos por discos flexíveis Executa muitos programas diferentes Troca jogos de computador Outras pessoas freqüentemente usam o seu computador A vacinação é um método de detecção de vírus desconhecidos, para os quais os antivírus ainda não possuem uma definição. Na configuração padrão, os

Capítulo 5

94

Curso Básico de Suporte Técnico

arquivos do sistema e os registros de inicialização são vacinados automaticamente. Quanto aos outros arquivos, eles podem ser vacinados a qualquer momento. Por que vacinar? Quando você vacina um arquivo, as informações mais importantes desses arquivos (como se tirasse uma "impressão digital" do arquivo) são gravadas. Nas próximas verificações, o antivírus compara o arquivo com a sua " impressão digital" e o avisa se houve alguma alteração que possa indicar a presença de um vírus desconhecido. O que pode causar uma alteração na vacinação? Uma alteração na vacinação pode ocorrer por um dos motivos abaixo: Uma alteração legítima no arquivo. Por exemplo, você pode ter instalado uma nova versão do programa e não ter vacinado os novos arquivos de programa. Um ataque de um vírus desconhecido, que ainda não está na Lista de Vírus. Ou o antivírus ainda não possui esse vírus cadastrado ou você está com uma Lista de Vírus desatualizada. Por que remover a vacinação? Se você vai remover um programa do seu computador ou não quer mais manter um determinado arquivo vacinado, remova a vacinação desses arquivos para liberar mais espaço no seu disco rígido. Você pode ver quais vírus são detectados, vendo os nomes na lista de vírus. Você também pode ver a descrição de cada um dos vírus, incluindo seus sintomas

Capítulo 5

95

Curso Básico de Suporte Técnico

e seus pseudônimos. O arquivo de Log de Atividades registra diversos detalhes sobre as atividades realizadas pelos antivírus, como, por exemplo, os problemas que foram encontrados e como eles foram solucionados. Você pode utilizar o Log de Atividades, após uma verificação, para encontrar os nomes dos arquivos em seu disco rígido que ainda estão infectados e podem precisar ser excluídos e substituídos por cópias novas. Você pode agendar verificações, que serão executadas automaticamente em determinadas datas e horários ou em intervalos de tempo pré-definidos. Se você estiver usando o computador quando a verificação agendada for efetuada, ela será executada em segundo plano, e você poderá continuar a trabalhar normalmente. Os antivírus usam as entradas da Lista de Exceções em todas as verificações que são efetuadas. Uma exceção é uma condição que normalmente seria detectada, mas essa atividade sendo realizada por um determinado programa é considerada normal pelo antivírus. Se você renomeou ou moveu um arquivo para outro local, as suas exceções são automaticamente canceladas. Isso só não ocorre quando é selecionada a opção Incluir subpastas e o arquivo é movido sem ser renomeado.

Capítulo 5

96

Curso Básico de Suporte Técnico

Capítulo 6 - Backup
A palavra Backup significa cópia. Todavia, em computação a palavra Backup tem um significado um pouco mais amplo: “Cópia de Segurança”. Esta cópia de segurança deve ser guardada em um local seguro e que possua condições controladas (Umidade, Temperatura, Vibração). Sempre que possível, deve-se possuir cópia dos programas comerciais originais. Mas, o mais importante são os arquivos que nós produzimos, individualmente ou em equipe. Uma que estes não existem em nenhuma outra parte do mundo e, muitas vezes, refletem anos de trabalho e milhõe$ de Reais. Todo equipamento falha e você não pode confiar informações tão valorosas a um computador. É a sua carreira, a sua credibilidade que estão em risco. Atualmente, existem no mercado equipamentos e programas dedicados ao Backup. E estes também falham!! Mas, de qualquer forma, você está mais protegido. Imaginem, se num momento de necessidade (o HD do computador queimou!) descobre-se que o Backup ficou mal feito, e não é possível recuperar os dados do Backup, ou que o funcionário que fez o Backup não sabe como recuperar os dados. É imprescindível que a pessoa responsável pelo Backup saiba como faze-lo e como recuperar os dados do Backup. Os principais equipamentos utilizados para Backup são os seguintes • CD regravável • Fita DAT • Disco Magnético Removível • Disco Magneto-Ótico Podemos dividir tais equipamentos em duas categorias:
Capítulo 6
97

Curso Básico de Suporte Técnico

• Backup On-line • Backup Off-line Os periféricos do tipo On-line são vistos logicamente pelo computador como uma unidade de disco rígido. Isto significa que os dados armazenados são acessados diretamente pelo computador, como acontece com o HD (Winchester) e com os disquetes. Entre os produtos desta categoria estão os discos magnetoóticos, os discos magnéticos removíveis e os gravadores de CD. Já o Backup em fita é do tipo off-line. Neste caso, a leitura dos dados não pode ser feita diretamente dos cartuchos, e as informações só são restauradas depois de transferidas da mídia de backup para o HD. Esta transferência é feita através de um software (programa) específico. Na verdade, existe um programa chamado DTFS (Digital Tape File System) que permite o acesso direto aos dados da fita como se esta fosse um dispositivo normal de armazenamento. Assim, quando se utilizar o programa DTFS as fitas são dispositivos on-line, caso contrário, off-line. A tabela abaixo lista alguns destes periféricos com seus principais dados. Periférico Iomega/Jaz SyQuest EZ135 Iomega/Bernouilli Iomega/Zip Tabela 1 Mídia Disco Magnético Capacidade (MB) 540 ou 1000 SCSI SCSI IDE Disco Magnético 540 ou 1000 SCSI SCSI Paralela Interno Externo Disco Magnético 135 Interno Externo Interno Externo Disco Magnético 100 Interno Externo Interface Tipo

Capítulo 6

98

Curso Básico de Suporte Técnico

Existem os chamados sistemas de mídia móvel que além de servir para o Backup dos dados do HD, também são utilizados para o transporte de arquivos. Na hora de escolher por um dado sistema, o usuário deverá levar em conta as seguintes informações: Capacidade de Armazenamento, Preço do drive, Preço da mídia, Taxa de Transferência e Confiabilidade da Mídia. A confiabilidade da Mídia pode ser resumida da forma a seguir: • Fitas DAT: 10 anos • Discos Magnéticos Removíveis: 20 anos • Discos Magnéticos Ópticos: Mais de 20 anos • CDR: Mais de 30 anos

Utilizando o programa de backup do Windows 95
O Windows 95 vem com um programa muito simples para fazer Backup. As Figuras a seguir mostram como executar o programa de Backup e quais as telas que normalmente aparecem. O Backup pode ser usado para efetuar cópia de segurança de arquivos contidos no disco rígido ou em discos flexíveis, unidades de fita ou em outro computador da rede. Depois de efetuar backup de um arquivo, você poderá restaurá-lo, caso o arquivo original seja danificado ou perdido. No programa de Backup existem três guias: Backup, Restaurar e Comparar. A primeira é utilizada no momento de fazer a cópia de segurança; a segunda deve ser escolhida no momento de fazer a restauração dos arquivos que foram copiados; e a terceira é utilizada para verificar se o backup foi bem sucedida. O primeiro passo é executar o programa de Backup. A Figura 1, a seguir, ilustra onde fica o programa de Backup.

Capítulo 6

99

Curso Básico de Suporte Técnico

Figura 1: Localização do programa de Backup Ao executar o programa, surge uma tela informando as etapas do processo de Backup( Figura 2). Pressione o Botão “OK” para continuar. Em seguida, aparece uma tela informando que foi criado um conjunto de Backup (Figura 3). Pressione o Botão “OK” para continuar. Caso você não possua uma unidade de fita, o programa de Backup irá informar que não foi possível localizar uma unidade de fita (Figura 4). Pressione o Botão “OK” caso você realmente não possua uma unidade de fita; caso contrário, siga as instrução nesta mesma tela. Na guia Backup, se você marcar a unidade onde os arquivos que serão copiados se encontram, então, todos os seus dados serão automaticamente selecionados. Caso você não deseje uma cópia de toda a unidade, pressione o sinal de cruz para

Capítulo 6

100

Curso Básico de Suporte Técnico

expandir um nível e o sinal de menos para retornar um nível e selecione os arquivos ou pastas desejados. Observe que cada vez que você seleciona no lado esquerdo, todos os componentes do lado direito são selecionados. Você pode desmarcar alguns componentes do lado direito. Depois de feita a seleção, pressiona-se o botão <Próximo Passo>. Neste momento, aparece uma tela que conta quantos arquivos foram selecionados e que espaço ocupam. Em seguida, deve-se selecionar o local de destino e, finalmente, pressionar o botão <Iniciar Backup>. Ao pressionar <Iniciar Backup>, o programa solicita um nome para o conjunto de Backup e, em seguida, efetua o Backup.

Figura 2: Tela inicial

Capítulo 6

101

Curso Básico de Suporte Técnico

Figura 3: Segunda Tela

Figura 4: Não localizou uma unidade de fita

Capítulo 6

102

Curso Básico de Suporte Técnico

Figura 5: Guia Backup

Figura 6: Verificando a quantidade de arquivos e o tamanho necessário.

Capítulo 6

103

Curso Básico de Suporte Técnico

Figura 7: Selecionando o dispositivo de destino (neste caso, A:\)

Figura 8: Entrando com um nome para o conjunto de Backup

Capítulo 6

104

Curso Básico de Suporte Técnico

Figura 9: Efetuando o Backup O processo de Restauração consiste basicamente de localizar o arquivo de backup (Restaurar de:) e indicar para onde será feita a restauração.

Figura 10: Guia Restaurar
Capítulo 6
105

Curso Básico de Suporte Técnico

A guia comparar é utilizada quando se deseja verificar se o que foi copiado corresponde ao arquivo original. É uma forma de garantir que a cópia foi bem feita. Da mesma forma que foi feita em Restaurar, devemos indicar onde se encontra o arquivo de Backup (Comparar de: ) e, onde estão os arquivos originais.

Figura 11: Guia Comparar

Capítulo 6

106

Curso Básico de Suporte Técnico

Figura 12: Status da Comparação

Capítulo 6

107

Curso Básico de Suporte Técnico

Capítulo 7 - Compactadores
Nas informações (texto, imagem, etc) existe o que chamamos de redundância. Por exemplo, observem a frase abaixo: MTS PLVRS PDM SR SCRTS CM PCS LTRS10 Será que vocês conseguem descobrir o que está escrito ? Um programa compactador é um programa que consegue “enxugar” as informações retirando tudo aquilo que “não é necessário”. Existem muitas maneiras de se extrair esta redundância. Por esta razão, existem vários compactadores com desempenhos diferentes. Uns são excelentes quando a informação é uma imagem, outros são melhores com texto (O desempenho depende inclusive do próprio idioma em que o texto está escrito). Sabe-se que alguns idiomas são menos redundantes do que outros. Os programas compactadores são utilizados nas seguintes situações: • Aumentar a capacidade de armazenamento • Fazer cópias de arquivos que, normalmente, não caberiam Por exemplo, o programa que vem com o Windows 95 para dobrar a capacidade do HD, nada mais é do que um programa que armazena os arquivos de forma compactada. Quando nós executamos um aplicativo, ou abrimos um arquivo do Word, ele descompacta apenas aquela informação solicitada. Quando um programa compactado não cabe em um único disquete, por exemplo, então, devemos utilizar um compactador que permita efetuar a compactação em múltiplos volumes. A grande maioria dos compactadores atuais
10

Tradução: “Muitas palavras podem ser escritas com poucas letras” 108

Capítulo 7

Curso Básico de Suporte Técnico

pode fazer a compactação em múltiplos volumes. Alguns dos programas de compactação encontrados no mercado são: Winzip, Arj, LZH e Zip-It. A maioria destes programas pode ser obtida (baixada) da Internet gratuitamente. A diferença de desempenho entre estes programas não é relevante e, portanto, o melhor destes programas é aquele que o operador consegue utilizar mais facilmente. Neste curso vamos utilizar o WinZip. A Figura 1 a seguir ilustra a tela inicial do WinZip. Normalmente, tudo o que precisamos pode ser obtido através dos 8 botões localizados abaixo do menu principal. Aqui, não descreveremos sua utilização em profundidade.

Figura 1: Tela inicial do WinZip

Como compactar
Capítulo 7
109

Curso Básico de Suporte Técnico

Passo 1: Inicie o WinZip Passo 2: Pressione o botão New (Novo). Surge a tela a seguir.

Figura 2: Novo Arquivo Passo 3: Na tela “Novo Arquivo”, localize o diretório onde vão ficar os arquivos que você deseja compactar. Entre com um nome para o arquivo que será criado e tecle OK. Passo 4: Surge a tela “Adicionar” (Add) ilustrada na Figura 3 a seguir. Localize o diretório onde estão os dados que serão compactados. Selecione os arquivos desejados Os nomes dos arquivos aparecem na caixa “Nome do Arquivo”. Quando todos os arquivos tiverem sido selecionados, pressione o botão “Add”. Observe que existe uma caixa onde é possível escolher o método de compressão que será utilizado: Maximum (slowest): Maior compressão possível Normal: Compressão normal Fast: Compressão rápida

Capítulo 7

110

Curso Básico de Suporte Técnico

Super Fast: Compressão super-rápida None: Nenhuma das opções anteriores e existe uma outra caixa que permite selecionar a ação: Add (and Replace) Files: Inclui arquivos e substitui caso já exista. Freshen existing files: Apenas os arquivos existentes são atualizados Move files: Move os arquivos selecionados Update (and add) files: Atualiza os arquivos existentes e inclui novos

Figura 3: Tela para seleção dos arquivos que serão “Zipados” A opção Multiple Disk Spanning é utilizada quando não for possível compactar todos os arquivos em um só disco.

Capítulo 7

111

Curso Básico de Suporte Técnico

Passo 4: Pressione o Botão “Add” na tela anterior para criar o seu arquivo compactado (com extensão .ZIP). Terminou!

Como descompactar
Passo 1: Inicie o WinZip Passo 2: Pressione o Botão “Open”. Localize o arquivo que se deseja descompactar. O nome do arquivo deve ser colocado na caixa “Nome do Arquivo”. Pressione o Botão “Abrir”, nesta mesma tela.

Figura 4: Tela para localizar o arquivo compactado Passo 3: Surge a tela inicial do WinZip com os nomes dos arquivos que foram compactados. Agora você pode escolher o botão extrair para descompactar os arquivos.

Capítulo 7

112

Curso Básico de Suporte Técnico

Figura 5: Tela após seleção do arquivo compactado Passo: Ao pressionar o Botão “Extrair” surge a tela abaixo.

Figura 6: Seleção do diretório de destino Nesta tela de diálogo, selecione para onde os arquivos serão extraídos (o seu destino) e pressione o Botão “Extract” para extraí-los. Observe que você poderia

Capítulo 7

113

Curso Básico de Suporte Técnico

ter marcado (selecionado) apenas alguns arquivos para extração. Isto seria feito no passo 3, na tela inicial. Aqui, na opção Files, seria escolhida a opção “Selected Files”. Normalmente, todos os arquivos são extraídos e, portanto, a opção escolhida seria All Files.

Capítulo 7

114

Curso Básico de Suporte Técnico

Apêndice A - Compactadores
Formulário de Acompanhamento Tensões na tomada de parede: Fase-Neutro: ________ Fase-Terra: ________ Neutro-Terra: ________ Estabilizador: O led não acende. O led acende, Marca: Entrada: No de tomadas: Tomada 2: Tomada 4: ______________ ______________ ______________ ______________ ______________ Potência Máxima: ______________ Saída: Tomada 1: Tomada 3 Tomada 5: ______________ ______________ ______________ ______________

Ventilador da fonte do computador: Ligado Não está funcionando – Desligue o micro e troque-o

Indicadores no painel frontal do computador: Power: __________________ HD: __________________

Led do Monitor: Sim, está aceso Está apagado Alternando entre verde e amarelo

Chave Liga/Desliga do Monitor: Está ligada Está quebrada Estava desligada

Brilho/Contraste do monitor: - Gire os controles de brilho e contraste totalmente para um mesmo lado e depois totalmente para o outro lado, se não sabe para que lado fica o máximo. Possui luminosidade A tela continuou apagada

Apêndice A

115

Curso Básico de Suporte Técnico

Sincronismo do monitor: Aparecem linhas (vertical/horizontal) na tela Leds do teclado: Acenderam e ficaram acesos Buzina do Computador: Não ouviu Número de bips: Longos: ____________ Curtos: ____________ Fez um bip curto Fez vários bips Não acenderam Acenderam e apagaram Tela normal

Ventilador interno do processador (Cooler): Funcionando Led do drive: Aceso o tempo todo Led do HD: Aceso o tempo todo Acende e depois apaga Não acende Acende e depois apaga Não acende Parado (Desligue o micro imediatamente)

SETUP (Pressione a tecla DEL ou F2, quando solicitado - Canto inferior esquerdo da tela): Entra Não é possível entrar: Pede senha Acusa erro Mensagem de erro ao ligar o computador: CMOS Type mismatch Failure HDD Failure FDD Memory Error Keyboard not present Outra: ________________________________________________________

Apêndice A

116

Curso Básico de Suporte Técnico

Sistema Operacional: Windows 9x Windows NT Intel Windows XP AMD Windows Vista Outro:__________ ) Linux

Plataforma (Fabricante do Proc.: Pentium Celeron

Sempron

Outra:_______________

Velocidade FSB 100/133 MHz Memória Pente 1: Pente 2: Pente 3: Pente 4: DIMM DIMM DIMM DIMM DDR DDR DDR DDR DDR2 DDR2 DDR2 DDR2 ____ Mb ____ Mb ____ Mb ____ Mb 266 MHz 333 MHz Outra:_______________

Fabricante dos pentes de memória: Mesmo fabricante HD Quantum Modelo: ___________________ Seagate Maxtor Western Digital Outra:____________ LBA Large Normal Tamanho: _______________ Fabricantes diferentes

Spindle (Motor do Winchester - Disco rígido) liga na partida: Sim Não Liga e depois desliga

O HD produz ruídos que não eram produzidos anteriormente Não Sim (DESLIGUE-O IMEDIATAMENTE)

Existe cópia de segurança do HD Sim, em disquete Sim, em CD Não

Apêndice A

117

Curso Básico de Suporte Técnico

Cabo de Alimentação AC OK Estava mal encaixado Estava com problemas e foi trocado

Cabo de Alimentação do HD/Disquete (internamente) OK Estava mal encaixado Estava com problemas e foi trocado

Cabo de Dados do HD/Disquete OK Estava com problemas e foi trocado Estava invertido

Fabricante da BIOS Award AMI Phoenix Outra:_______________ Ano da BIOS: _______________ Auto Detect da BIOS OK O HD não é detectado pela BIOS A BIOS não possui esta opção

Boot pelo HD OK Falha no Boot: Mensagem ___________________________________ ________________________________________________________________ FDISK Partições OK Não havia partição definida

Partições definidas, mas com valores estranhos (Tamanho em MB, etc.) O tamanho do HD informado é errado (Tamanho reconhecido: _________ ) Programa fornecido pelo fabricante do HD OK Não resolveu Programa não disponível

Análise do Data Advisor (Versão: _______ ) OK Detectou vírus: ____________ Detectou erros leves: Detectou erros graves: ______________ ______________ ______________ ______________
Apêndice A
118

Curso Básico de Suporte Técnico

AntiVírus (Programa: _____________ Versão: ______ ; Definições: _______ ) OK Detectou Vírus:______________________________________

Registro do Windows OK Windows acusa erros no registro frequentemente

Erros no Registro do Windows (Faça um procedimento por vez) Troque pentes de memória (pentes idênticos) Desative a cache externa Desative a cache interna Não resolveu. Ative cache int/ext Cache Externa: Habilitada Cache Interna: Habilitada Placas instaladas: Placa de Rede Modem Placa de Som Interface SCSI Placa de Vídeo Outra(s): __________ __________ __________ Observações Gerais: _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ Desabilitada Desabilitada

Apêndice A

119

Curso Básico de Suporte Técnico

Check-List para verificação do Monitor

Apêndice A

120

Curso Básico de Suporte Técnico

Check-List para verificação do Micro

Apêndice A

121

Curso Básico de Suporte Técnico

Apêndice B - Vocabulário

Rede
Browser: É um programa que é instalado na máquina do usuário para permitir o acesso a rede WWW (WEB) Extranet: Mais de uma Intranet que se comunica usando a Internet como meio físico de comunicação. Firewall: Equipamento que protege a rede da empresa contra a entrada de intrusos, uma vez que ela esteja ligada à Internet. FTP (File Transfer Protocol): É um protocolo utilizado para enviar e receber (baixar) arquivos da Internet. HTML (HyperText Markup Language): É uma linguagem para a criação de documentos de hipertexto acessados pelo protocolo http. http (HyperText Transport Protocol): É um protocolo adotado para mover os arquivos HTML através da Internet. Internet: Interligação mundial de várias redes de computadores que usam o protocolo TCP/IP. Intranet: Rede interna da empresa que utiliza as tecno-logias da Internet. Pode estar ligada à Internet ou não. Java: É uma linguagem de programação para a criação de aplicações em redes. NDS (Novell Directory Services): Um diretório de rede é um banco de dados que possibilita a administração e uso de vários tipos distintos de serviços de forma homogênea e segura. Provedor de Acesso: É uma empresa que possui uma infra-estrutura para que empresas e/ou usuários se conectem à Internet. Proxy/Cache: Serviço que intermedia solicitações de aceso à Internet, melhorando o controle e o desempenho dos acessos. RAS (Remote Access Server): Permite que usuários/fun-cionários remotos se conectem à rede através de um grupo de modems. Roteador: Equipamento para conectar uma rede à Internet.

Apêndice B

123

Curso Básico de Suporte Técnico

Repetidor: É um equipamento que recupera e transmite dados de um segmento a outro. Permite que segmentos sejam unidos extendendo o comprimento dos cabos na rede sem que haja perda de sinal. TCP/IP (Transmission Control Protocol/Internet Protocol): É um protocolo de rede usado para os computadores se comunicarem. URL (Uniform Resource Locator): Forma padronizada dos endereços da Internet. VPN (Virtual Private Network): Tecnologia que permite a criação de extranets totalmente seguras através de técnicas de criptografia. WWW (World Wide Web): Teia formada por servidores (os Web servers) espalhados por sites do mundo inteiro.

HD
Acesso (ACCESS) Refere-se ao processo de obter ou enviar dados de um dispositivo de armazenamento, de um registrador, ou da RAM. Por exemplo, acessando um endereço de memória. Tempo de Acesso (ACCESS TIME) É o tempo necessário para se proceder a um acesso. Usos: 1) encontrar uma posição no disco, 2) tempo necessário para ler ou escrever em um endereço de memória, 3) tempo necessário para se posicionar na posição correta em um drive ou HD e efetuar a operação de leitura ou gravação. O Tempo de acesso, frequentemente, é definido como sendo o intervalo de tempo entre a borda de subida do primeiro pulso recebido até o fim da operação de SEEK (incluindo o tempo para se entrar em estado permanente). Atuador (ACTUATOR) Veja POSICIONADOR DE CABEÇA. Os dois tipos básicos de atuadores são steppers e voice coils. Os steppers de laço aberto geralmente não são capazes de obter TPIs tão altas como nos sistemas de malha fechada devido à falta de realimentação sobre a posição na trilha. Nos sistemas stepper de malha aberta as tolerâncias mecânicas aão um fator limitante na melhoria do TPI ANSI Abreviação de “American National Standards Institute” (Instituto Nacional de Padrões) Programa Aplicativo (APPLICATION PROGRAM) Uma sequência de instruções que dizem ao computador como realizar uma tarefa. Para usar um programa ele deve primeiro ser carregado na MEMÓRIA PRINCIPAL proveniente de MEMÓRIA AUXILIAR tal como um disquete ou HD.

Apêndice B

124

Curso Básico de Suporte Técnico

Densidade Superficial (AREAL DENSITY) Número de bits por polegada (BPI) multiplicado pela desidade de trilha (TPI), ou bits por polegada quadrada da superfície do disco. A densidade de bit é medida ao redor de uma trilha, e a densidade de trilha é medida radialmente. ASCII Abreviação de “American Standard for Coded Information Interchange” (Padrão americano para a troca de informação codificada). Dados Assíncronos (ASYNCHRONOUS DATA) Dados enviados normalmente em modo paralelo sem um sinal de relógio (clock). BAUD RATE Uma unidade de transmissão igual a um bit por segundo. Barramento Bi-direcional (BIDIRECTIONAL BUS) É um barramento que transporta informação em qualquer direção; mas, não simultaneamente. BINÁRIO Um sistema numérico, semelhante ao sistema decimal, que usa 2 como base e tendo com dígitos apenas 0 e 1. É usado nos computadores porque a lógica digital somente determina um entre dois estados - "LIGADO" e "DESLIGADO". Um dado digital é equivalente a um número binário. BIOS (BASIC INPUT OUTPUT SYSTEM) Uma coleção de informações (firmware) que controla a comunicação entre a CPU e seus periféricos. BIT Menor unidade de informação. Consiste de um único dígito binário que pode assumir os vaores 0 ou 1. COMPRIMENTO DO BIT (BIT CELL LENGTH) Dimensão física da célula que represneta um bit ao longo da circunferência que representa uma trilha. BIT CELL TIME Tempo requerido para transmitir um bit de informação entre o controlador e o drive. Este tempo é o inverso da taxa de transmissão de dados do drive. Densidade de Bit (BIT DENSITY) Expressa como BPI (Bits por polegada), a densidade de bits define quantos bits podem ser escritos em uma polegada de uma trilha na superfície de um disco. Especificada normalmente para o “pior caso”, que corresponde a trilha mais interna. Os dados são mais densos nas trilhas mais internas onde as circunferências são menores.

Apêndice B

125

Curso Básico de Suporte Técnico

BOOT (Abreviação de bootstrap). Corresponde a transferência do sistema operacinal do disquete ou do HD para a memória do computador. BUFFER É uma área para armazenamento temporário de dados que compensa a diferença nas taxas de transferência de dados e/ou processamento entre sender e receiver. BYTE Uma sequência de 8 dígitos binários adjacentes. Um byte é suficiente para definir todos os caracteres alfanuméri-cos. Memória Cache (CACHE MEMORY) A memória cache permite que o sistema transfira dados do HD para a memória. Assim, o sistema pode buscar as informações na memória ao invés de ter que acessar o HD, o que melhora a velocidade de processamento. Capacidade (CAPACITY) Quantidade de memória que pode ser armazenada no HD. Usually given as formatted (see FORMAT OPERATION). CHIP É um circuito integrado fabricado com silício ou outro material semicondutor. Exemplos de chips: Microproces-sador e Memória. Quebra (CRASH) Uma falha no funcionamento do hardware do computador ou no software, normalmente causando perda de dados. Tabela de Alocação de Arquivos (FILE ALLOCATION TABLE) É uma tabela, normalmente armazenada na trilha 0, que o sistema operacional usa para saber quais “clusters” estão sendo usados e quais estão livres. FIRMWARE Um programa armazenado em uma memória somente de leitura. Também usa-se esta palavra referindo-se aos dispositivos que armazenam tais programas. Disco Rígido (FIXED DISC) É um disco que não pode ser removido pelo usuário. Formatar (FORMAT) O objetivo da formatação é gravar “cabeçalhos” que organizam as trilhas em setores sequenciais. Esta informação nunca é alterada durante as operações normais de leitura/gravação. Capacidade Formatada (FORMATTED CAPACITY) Verdadeira capacidade, disponível aos dados do usuário.

Apêndice B

126

Curso Básico de Suporte Técnico

Cabeça (HEAD) Um dispositivo eletromagnéticoque pode escrever, ler ou apagar dados em um meio magnético. Quebra de Cabeça (HEAD CRASH) Um pouso ocorre ocorre quando o HD é ligado ou desligado. Esta função, normalmente, não danifica o disco porque ele possui uma fina camada de lubrificante sobre sua superfície. Um crash de cabeça ocorre quando a cabeça e o disco danificam um ao outro durante o pouso, manuseio ou porque uma partícula contaminante localizou-se entre os mesmos. Um crash de cabeça é uma falha catastrófica e causa danos permanentes e perda de dados. Pouso e vôo da cabeça (HEAD LANDING AND TAKEOFF) Nos discos rígidos, a cabeça está em contato físico com o disco (a mídia) quando o mesmo está desligado. Ao ser energizado, o disco começa a girar e forma-se um colchão de ar à medida em que o disco gira. Este colchão de ar evita um contato mecânico entre a cabeça e o disco. Zona de Pouso (HEAD LANDING ZONE) Uma área do disco reservada para a partida e o pouso da cabeça do HD quando o mesmo é ligado e desligado. Posicionador da Cabeça (HEAD POSITIONER) Mecanismo que move as cabeças para o cilindro que será acessado. Também conhecido como ATUADOR. Slap (HEAD SLAP) Semehante ao crash de cabeça; todavia ocorre como HD desligado. Normalmente ocorre devido a um manuseio errado ou durante o envio para o cliente. Pode causar danos permanentes ao HD. Identificador (ID FIELD) Um setor armazena dados. Cada setor durante a operação de formatação recebe um endereço, que corresponde a este ID FIELD. Ele inclui o cilindro, a cabeça, e o número do setor atual. Este endereço é comparado pela controladora com os valores desejados de cabeça, cilindro, e número do setor antes de ocorrer a operação de leitura ou escrita. Periférico Inteligente (INTELLIGENT PERIPHERAL) Periférico que contém um processador que lhe permite interpretar e executar comandos, liberando o computador para outras tarefas. KILOBYTE - KB 1) 1024 bytes (210); 2) 1000 bytes; 1024 bytes é a definição normal. Rede Local (LAN - Local Area Network) Rede local.

Apêndice B

127

Curso Básico de Suporte Técnico

Zona de Pouso (LANDING ZONE) É o local onde fica a cabeça de leitura/gravação quando não está ativa. Latência Rotacional (LATENCY-ROTATIONAL) É o tempo levado para colocar sob a cabeça de leitura/gravação o setor que será acessado. Em média, o tempo de latência é de meia revolução. Formatação de Baixo Nível (LOW LEVEL FORMAT) É o primeiro passo na preparação de um HD para armazenar as informações. Meio Magnético (MAGNETIC MEDIA) Um disco ou fita com uma camada superficial contendo partículas de metal, ou óxidos metálicos, que possam ser magnetizados em diferentes direções para representar bits de dados, sons e outras informações. Memória Principal (MAIN MEMORY) Memória RAM usada pela CPU para armazenar instruções de programas e dados que estão sendo processados por estas instruções. Tempo Méd Antes de Falhar(MEAN TIME BEFORE FAILURE-MTBF) Tempo médio antes de ocorrer uma falha. O MTBF é calculado levando em consideração o MTBF de cada componente do sistema. Tempo Médio para Reparar (MEAN TIME TO REPAIR - MTTR) Intervalo médio entre reparos. Mídia (MEDIA) Camada magnética de um disco ou fita. Multiprocessador (MULTIPROCESSOR) Um computador contendo dois ou mais processadores. Multitarefa (MULTITASKING) Habilidade de um computador executar mais de um programa ou tarefa de uma só vez. Multiusuário (MULTIUSER) habilidade de um computador executar programas para mais de um usuário de uma só vez. Ruído (NOISE) Qualquer sinal estranho que interfira nos sinais de informação. Sistema Operacional (OPERATING SYSTEM) Um sistema operacional é um programa que aje como interface entre o usuário e o hardware de um computador. O objetivo do sistema operacional é provê um ambiente onde o usuário possa executar seus programs. O sistema opercional deve permitir que o usuário use conveniente-mente os recursos do computador tais como a CPU, memó-ria, dispositivos de armazenamento e impressora.

Apêndice B

128

Curso Básico de Suporte Técnico

Paridade (PARITY) Um método de verificação da integridade dos dados que acrescenta um bit extra no número total de bits de informação. A paridade pode ser par ou ímpar. A paridade é par quando o número de 1s é par; Caso contrário, a paridade é ímpar. Em um sistema de paridade ímpar, se o número de 1s nos oitos bits de dados não é ímpar, então, acrescenta-se um nono bit 1. Desta forma, pode-se verificar se o byte transmitido foi recebido corretamente. Basta contar o número de 1s. Se resultar par, houve um erro na transmissão. Estacionar (PARKING) Estacionar as cabeças significa move-las para uma área fora da área útil da mídia (onde ficam os dados). Atualmente, todos os HDs possuem auto-park. Ou seja, as cabeças são estacionadas automaticamente quando o HD é desligado. Alguns HD antigos requerem um programa para efetuar o estacionamento. Particionar (PARTITIONING) Método de divisão da mídia de um HD para usá-lo como se existissem vários HD. Pode-se ter em cada partição um sistema operacional diferente. Algumas vezes é preciso criar várias partições devido às limitações da FAT no que diz respeito a sua capacidade de endereçamento. PLATTER Disco magnético que representa a mídia. POLLING É uma técnica que distingue, em uma conexão, qual dispo-sitivo está tentando obter a atenção do processador. PROGRAMA Uma sequência de instruções armazenada na memória e executada por um processor. PROTOCOLO Um conjunto de convenções que governam o formato das mensagens que serão trocadas em um sistema de comunicações. RAM É um tipo memória cujo conteúdo pode ser acessado (para leitura ou escrita) em qualquer ordem. A memória RAM é volátil, ou seja, seu conteúdo é perdido quando a alimentação é removida. A memória endereçável de um computador é RAM. Ler (READ) Acessar uma posição e obter os dados previamente gravados. Recalibrar (RECALIBRATE) Voltar para a trilha zero. ROM Um chip que só pode ser programado uma única vez. Este chip retém sua informação
Apêndice B
129

Curso Básico de Suporte Técnico

mesmo se a alimentação for retirada. Velocidade Rotacional (ROTATIONAL SPEED) Velocidade em que gira a mídia. SCSI - Small Computer Systems Interface Um padrão de interface. Setor (SECTOR) Uma porção de uma trilha cujo tamanho é determinado durante a formatação. Patch (SOFTWARE PATCH) São modificações em um programa que adiciona funções não antes disponíveis. SPINDLE Motor que faz a mídia de um HD girar. Motor de Passo (STEPPER MOTOR) É um motor que gira um determinado ângulo a cada pulso que recebe. Por exemplo, no HD o motor de passo é utilizado para mover as cabeças de leitura/gravação. Dados Síncronos (SYNCHRONOUS DATA) Dado enviado, normalmente serialmente, com um pulso de relógio. TPI Abreviação de “Tracks per inch” (Trilhas por polegada). Também conhecido como densidade de trilha. Corresponde ao número de trilhas por polegada. Trilha (TRACK) É um anel circular imaginário traçado na superfície do disco pela cabeça à medida em que o motor spindle gira. Capacidade não-formatada (UNFORMATTED) bits por trilha x # de cabeças x # de cilindros. Escrever (WRITE) Acessar uma posição e armazenar dados na superfície magnética.

Termos Diversos
Acionador de dispositivo (device driver) Um programa que permite ao computador se comunicar com um dispositivo, como uma impressora ou modem. Há três tipos de acionadores que podem ser usados com o Windows. O primeiro são os acionadores do MS-DOS, carregados através do CONFIG.SYS ou do AUTOEXEC.BAT. O segundo tipo são acionadores virtuais de dispositivo, carregados e gerenciados pelo Windows (somente disponíveis em modo
Apêndice B
130

Curso Básico de Suporte Técnico

Avançado). O último tipo são os acionadores instaláveis, ou seja, os arquivos DLL que são usados como acionadores de dispositivos. Bloco de memória alta (UMB) Área da memória RAM entre 640K e 1 MB. Um bloco de memória alta é uma parte desta área da memória alta. Em computadores que usam processadores 80836 e modelos mais avançados, o software de gerenciamento pode copiar informações da área da memória convencional (os primeiros 640k da RAM) para os blocos da memória alta, de forma a liberar mais RAM convencional. Muitos programas mais antigos requerem memória convencional ao serem executados. Arquivos com unidades de alocação cruzadas Quando a tabela de alocação de arquivo indica que uma única unidade de alocação guarda dados de dois arquivos, então diz-se que os arquivos estão com as “unidade de alocação cruzadas”. Esta condição resulta em um erro, uma vez que uma unidade de alocação só pode ser usada por um único arquivo. IRQ (linha de requisição de interrupção) Linha de hardware pelas quais dispositivos como as portas de entrada/saída, o teclado, e as unidades de disco enviam pedidos de serviços ( ou interrupções) para a CPU. DLL (dynamic link library, ou biblioteca de ligação dinâmica) Um arquivo do Windows contendo rotinas que podem ser compartilhadas por diferentes aplicativos. Acionador de dispositivo virtual (VxD) Um tipo de acionador de dispositivo que permite que várias máquinas virtuais estejam ativas no computador. A função original dos VxDs, quando eles foram introduzidos pelo Windows no computador 80386, foi estendida para o Windows suportar várias máquinas virtuais. o VxD agora está assumindo mais o papel de um acionador de dispositivo, fornecendo um mesmo conjunto de funções para uma grande gama de diferentes dispositivos de hardware. Máquina virtual Um programa que imita um dispositivo de hardware, geralmente uma CPU. As máquinas virtuais são usadas para executar aplicativos no computador para o qual eles foram especificamente projetados. No Windows, as máquinas são criadas pelo gerenciador de memória virtual. Uma máquina é criado para o próprio Windows (a máquina virtual do sistema), uma para aplicativos Windows de 16-bits, e um para cada aplicativo não Windows. Aplicativos MS-DOS rodam em uma máquina virtual usando o modo virtual 8086. Neste modo, os aplicativos podem copiar todos os dados relacionados ao modo real. Isto inclui endereços, a tabela do vetor de interrupção, e mapeamento da ROM da BIOS, MS-DOS, TSRs, e acionadores de dispositivos. TSR (Terminate and Stay Resident) Programa residente, ou seja, é um programa que fica na memória ao mesmo tempo em que
Apêndice B
131

Curso Básico de Suporte Técnico

outros programas são executados. Modem (Modulator Demodulator) Dispositivo usado para transmitir e receber informação digital usando linhas telefônicas normais. Interrupção Não-Mascarável (NMI) É um tipo de interrupção que força a CPU a responder ao pedido de interrupção, independentemente, do estado do flag de Desabilitação de Interrupção. DMA (Direct Memory Access) Transferência de informação na qual os dados passam diretamente do dispositivo de E/S (Entrada/Saída) para a RAM. ALU (Unidade de Lógica e Aritmética) Parte da CPU que realiza as operações lógicas e aritmética. CPU (Unidade Central de Processamento) Parte do microprocessador composto por uma unidade lógica e aritmética e por uma unidade de controle. Partida Quente Reiniciar o computador, depois de já tê-lo ligado, através de um Reset. Partida Fria Ligar o computador na chave Liga/Desliga. Reset Reiniciar o computador. Pode ser feito através de um botão específico para este fim ou através do pressionamento conjunto das teclas <CTRL>+<ALT>+<DEL>. Alguns programas podem reiniciar o computador de forma automática (Programada). EPROM (Erasable Programmable Read-Only Memory) Tipo de memória ROM cujos dados podem ser apagados e a memória pode ser reprogramada.

Apêndice B

132

Curso Básico de Suporte Técnico

Apêndice C – O Dilema da FAT Análise e Soluções para o Armazenamento Eficiente
Agora que você possui aquele HD de alta capacidade que você sempre quis, você pode estar querendo saber o que aconteceu com todo aquele espaço que você pensava que tinha. Não é o seu HD! Você tem a BIOS mais recente ou o utilitário de tradução de BIOS. E então, o que está errado ? Pode ser a sua FAT.

O que é uma Tabela de Alocação de Arquivo (FAT) ?
O DOS, o Windows 3.x e o Windows 95 acompanham o armazenamento dos arquivos no HD através de estruturas de diretório e de um índice chamado Tabela de Alocação de Arquivos (FAT). Esta tabela contém até 65.520 entradas e mapeia quais setores estão ruins, quais estão em uso e quais estão disponíveis. Com o advento de HDs de alta capacidade, as limitações da FAT e da sua sucessora no Windows 95, VFAT, colocam o dilema do uso eficiente da capacidade de armazenamento. O seu HD pode estar perdendo muitos megabytes devido às ineficiências inerentes da FAT. Usando ponteiros de 16 bits, a FAT aloca espaço para os arquivos no seu HD em unidades de alocação, ou “clusters”. Um “cluster” é um grupo de um ou mais setores contíguos e é a menor unidade que um arquivo pode alocar. Um setor é a menor unidade do HD que o hardware pode ler ou escrever e é igual a 512 bytes. Estes setores formam um volume (uma partição ou o disco inteiro).

Um ponteiro da FAT para cada cluster 1 cluster = 4 a 64 setores 678

↑ 1 setor = 512 bytes

Apêndice C

133

Curso Básico de Suporte Técnico

Existem, normalmente, 4, 8, 16, 32 ou 64 setores por “cluster” . Dependendo da capacidade do HD, o menor tamanho do cluster é de 2K e o maior é de 32K. Por razões de compatibilidade entre o DOS, Windows 3.x e Windows 95, a FAT possui um limite de, aproximadamente, 65.520 entradas. Portanto, quando a capacidade do HD dobra, o tamanho do “cluster” dobra. As especificações do tamanho dos “clusters” , dadas pelos comandos do FDISK, são:

Tamanho da Partição* 0 - 127Mb 128 - 255Mb 256 - 511Mb 512 - 1023Mb 1024 - 2048Mb

Tamanho do Cluster 2K 4K 8K 16K 32K

Setores por Cluster 4 8 16 32 64

Se as atualizações de BIOS e os programas de tradução podem quebrar estas barreiras, eles não podem exceder a barreira de 2.1 GB imposta pelo DOS e pelo Windows. Tão pouco o limite relativo ao tamanho do cluster e a quantidade de setores por cluster. O tamanho do cluster e a quantidade de setores por cluster contribui fortemente na eficiência total de armazenamento. Devido ao fato dos sistemas operacionais armazenarem um arquivo no HD usando somente clusters inteiros, pode-se perder espaço no disco quando o tamanho do arquivo for conside-ravelmente menor do que o tamanho do cluster. Imagine um arquivo de 2K sendo armazenado em um cluster de 32K. São 30K de espaço perdido no disco.

Um pouco de Matemática
O número de ponteiros de uma FAT de 16 bits é 216 (65.536) menos aqueles valores reservados para uso especial, resultando em 65.520 (número máximo de locações que podem ser especifi-cadas pela FAT).

A barreira dos 2GB
65.520 clusters x 64 setores/cluster x 512 bytes/ setor é igual a 2.149.959.360 bytes/partição (2.1GB).

Daí, quanto maior for o tamanho do cluster, maior a chance de estar perdendo espaço no disco.

Solução: Particão
Então, qual é a solução ? Aumentar o núme-ro de partições ? É certo que para HDs que excedem a barreira dos 2.1 GB, não há uma outra escolha para sistemas baseados no DOS/Windows a não ser criar partições (ou drives

*

Estes números estão em megabytes binários (1.048.576 bytes) e não em megabytes decimais (1.000.000). O FDISK usa megabytes binários, enquanto que, frequentemente, a capacidade dos discos rígidos são expressas em megabytes decimais. 134

Apêndice C

Curso Básico de Suporte Técnico

virtuais). A questão que surge é: Quantas partições ? A FAT é mais eficiente quando as partições são formatadas para clusters de 2K (ou seja, 128 MB). Porém, isto torna-se impraticável para HDs de alta capacidade. A ineficiência de grandes clusters pode ser o compromisso entre escolher criar poucas partições grandes e muitas partições pequenas. Determine o comprimento médio de seus arquivos e o espaço requerido pelas suas aplicações. Você deve considerar particionar o seu disco de 2 GB em partições de 1GB, ou menores. Escolha um número razoável de partições de modo a minimizar o espaço perdido e procure lembrar-se do seguinte: • Quanto menor for o tamanho da partição, menor será o tamanho do cluster e, portanto, um uso mais eficiente do espaço do HD. • Minimizando o tamanho dos clusters, maximiza-se a sua quantidade, o que pode degradar o acesso aos arquivos e aumentar a fragmentação do disco.

Apêndice C

135

Curso Básico de Suporte Técnico

Apêndice D – Instalações
Instale o seu Modem
A instalação de uma placa de Modem é relativamente simples e não dura mais de 15 minutos. Antes de iniciar a instalação propriamente dita, verifique se você tem em mãos o seguinte material: • Chave de fenda/estrela (Abrir o gabinete e fixar a placa de Fax-Modem) • Cabo RJ-11 que acompanha a placa de Fax-Modem • Conversor ABNT/RJ-11 • CD ou disquete de instalação que acompanha a placa de Fax-Modem Passo 1: Desligue o computador e desconecte o cabo de força. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade estática de seu corpo tocando em uma parte metálica, não pintada, do gabinete. Passo 4: Verifique se sua placa possui “Jumpers” para configurar qual porta serial será utilizada (COM1, COM2, COM3, COM4) e qual a interrupção (IRQ). Passo 5: Configure os “Jumpers” para uma porta serial que não esteja sendo utilizada e selecione uma IRQ disponível. Se o seu Mouse está utilizando a COM 1, não escolha COM 3 porque esta porta utiliza a mesma interrupção de COM 1. De forma semelhante, COM 2 e COM 4 compartilham a mesma interrupção. Observe que no caso do PS/2, o Mouse possui sua própria porta, liberando COM1. Passo 6: Retire a chapa metálica que serve de tampa para o slot. Fixe a placa em um dos slots livres padrão ISA. Observe que os slots ISA são compridos e pretos, ao passo que os slots PCI são curtos e brancos. Certifique-se de que a placa ficou bem encaixada. Coloque o parafuso de fixação da placa. Feche o gabinete.

Apêndice E

136

Curso Básico de Suporte Técnico

Passo 7: Observe que na parte traseira do Modem existem os seguintes elementos: • Conector com a inscrição TELCO ou LINE • Conector com a inscrição PHONE (Opcional) • Local para conexão de um microfone, com inscrição MIC (Opcional) • Local para conexão de um alto-falante, com inscrição SPK (Opcional) Passo 8: No conector TELCO (LINE) encaixe uma das extremidades do cabo RJ-11. A outra extremidade deste cabo deve ser conectada à parede. Caso a sua tomada de parede seja padrão ABNT, utilize o conversor ABNT/RJ-11. Existem conversores ABNT/RJ-11 que além de oferecer a conversão, ainda disponibilizam uma saída ABNT para ligar o aparelho telefônico. Observe que também é possível ligar o seu aparelho telefônico na própria placa do Modem, caso o seu aparelho possua o conector PHONE. Passo 9: Reconecte o cabo de força e ligue o computador. Passo 10: Windows 95 Caso 1: O Windows, ao iniciar, identifica a presença de seu modem Neste caso, será exibida a tela “Novo Hardware Encontrado” . Escolha a opção “Driver de um disco fornecido pelo fabricante” . Coloque o disquete na unidade A: (ou coloque o CD fornecido pelo fabricante na leitora de CD), indique o diretório onde se encontram os arquivos de instalação (normalmente, no próprio diretório raiz) e pressione o botão OK. É possível que, durante a instalação de seu novo hardware, você precise fornecer algum disco do Windows (ou indicar o diretório onde foram copiados os discos de instalação). Pronto seu Modem está instalado. Caso 2: O Windows, ao iniciar, não identifica a presença de seu modem Neste caso, você deverá seguir os seguintes passos: i - Vá para o painel de Controle e escolher “Instalar Novo Hardware”. ii - A pergunta “Deseja que o Windows procure o seu novo Hardware ?” Selecione a opção Não. Depois, pressione o botão “Avançar”. iii - Indique o tipo de hardware que está sendo instalado; neste caso, Modem. Pressione o botão
Apêndice E
137

Curso Básico de Suporte Técnico

“Avançar”. iv - Uma lista de fabricantes de Modem será exibida. Se você possui o disquete do fabricante, coloque-o na leitora e pressione o botão “Com disco”. Caso você não possua o disco de instalação, procure o fabricante de seu novo hardware (Modem) na lista de fabricantes. Quando você o encontrar, selecione o seu Modem na lista da direita. Caso você não encontre o seu Modem ou o seu fabricante na lista de fabricantes (lado esquerdo), escolha um dispositivo padrão (Modem padrão de 28800, por exemplo). v - Ao ler o disquete de instalação, o Windows poderá exibir uma lista de dispositivos daquele fabricante. Caso isto ocorra, selecione aquele que corresponde ao que você está instalando. Pressione o botão OK. É possível que, durante a instalação de seu novo hardware, você precise fornecer algum disco do Windows (ou indicar o diretório onde foram copiados os discos de instalação). Pronto seu Modem está instalado. No Passo 5, caso o disco não seja compatível com o Windows 95, será exibida uma mensagem de erro. Neste caso, você deve voltar para a tela anterior (Passo iv) e localizar o fabricante do seu modem na lista que lhe é apresentada. Quando você selecionar o fabricante, irá surgir, no lado direito, uma lista dos dispositivos daquele fabricante que o Windows reconhece. Selecione o seu Modem ou um dispositivo padrão. Pressione OK.. Pronto seu Modem está instalado. Windows 3.x Execute o programa Install (ou Setup) que vem no disco fornecido juntamente com a placa de Fax-Modem.

Apêndice E

138

Curso Básico de Suporte Técnico

Instale o seu CD-ROM (IDE)11
A instalação de um CD-ROM é bastante simples e não dura mais de 20 minutos. Antes de iniciar a instalação propriamente dita, verifique se você tem em mãos o seguinte material: • Chave de fenda/estrela (Abrir o gabinete e fixar o CD-ROM) • Pinça • Cabo IDE Passo 1: Desligue o computador e desconecte o cabo de força. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade estática de seu corpo tocando em uma parte metálica, não pintada, do gabinete. Passo 4: Antes de fixar a unidade de CD-ROM, verifique a sua configuração: Mestre ou Escravo. Decida como ele será conectado: Escravo da IDE primária, Mestre da IDE secundária ou Escravo da IDE secundária. É claro que o CD-ROM não poderá ser configurado como mestre da IDE secundária, por exemplo, se já houver um outro dispositivo configurado como tal. Passo 5: Se a sua unidade de CD-ROM possui Jumpers para definir a IRQ e o endereço da unidade anote estes valores. Passo 6: Retire a tampa que encobre o local onde será alojado o CD-ROM. Fixe-o colocando parafusos nos seus dois lados para garantir uma boa fixação. Passo 7: Conecte o cabo IDE e o cabo de força. CUIDADO! Observe a posição correta do cabo de força. O cabo IDE, quando conectado erradamente, não causa nenhum estrago. Dependendo da situação, talvez você não precise de um cabo IDE novo. Você pode utilizar o cabo IDE do HD, se houver um conector IDE sobrando. Caso contrário, você deverá conectar um cabo novo na IDE secundária. Observe a posição!! Passo 8: Feche o gabinete. Recoloque o cabo de força e ligue o computador. Pronto sua instalação terminou.
11

Nem todo CD-ROM é padrão IDE. Nestes casos, o CD-ROM é controlado por uma interface proprietária fornecida juntamente com a unidade de CD-ROM. 139

Apêndice E

Curso Básico de Suporte Técnico

Instale a sua placa de rede
A instalação de uma rede é um processo que exige uma certa experiência. Antes de iniciar a instalação propriamente dita, verifique se você tem em mãos o seguinte material: • Chave de fenda/estrela (Abrir o gabinete e fixar a placa de Rede) • Placas de Rede (Padrão NE2000, por exemplo). Uma placa por micro. • Cabos RJ-45 (Um para cada micro) • Hub (Cada micro ocupará uma porta do Hub) • CD ou disquete do Windows 95 • Manual e disquete de instalação que acompanha a placa de Rede Parte 1: Instalação do Hardware Passo 1: Desligue o computador e desconecte o cabo de força. Passo 2: Coloque o Hub onde ele deverá permanecer. Passo 3: Abra o gabinete de cada micro (um por vez!) Passo 4: Elimine a eletricidade estática de seu corpo tocando em uma parte metálica, não pintada, do gabinete. Fixe uma placa de rede em um slot livre. Não esqueça de aparafusar a placa. Passo 5: Feche o gabinete do micro. Passo 6: Reconecte o cabo de força. Passo 7: Ligue uma extremidade de um cabo RJ-45 à placa de Rede e a outra extremidade em uma porta do Hub. Passo 8: Repita os Passo 1 a 7 para todos os micros que serão interligados em rede. ATENÇÃO: OS CABOS DA REDE NÃO PODEM TER MAIS DE 100 METROS DE COMPRIMENTO. PARA COMPRIMENTOS MAIORES FAZ-SE NECESSÁRIO O USO DE UM REPETIDOR. Passo 9: Ligue a fonte do Hub e o micro.

Apêndice E

140

Curso Básico de Suporte Técnico

Parte 2: Instalação Lógica Vamos ilustrar a configuração da rede no Windows 95. Passo 1: Ao ligar o micro, o Windows deverá detectar a sua placa de rede. Tenha em mãos o disquete do fabricante. Quando surgir a tela “Novo Hardware Detectado”, selecione a opção “Instalar a partir de disco fornecido pelo fabricante”. Caso você não possua o disco de instalação, você tem duas opções: selecionar “Driver padrão do Windows” (se esta opção estiver disponível) ou optar por “Selecionar de uma lista de drivers alternativos”. Na lista de drivers alternativos, você deve procurar pelo fabricante de seu hardware e procurar pela opção que corresponda ao seu hardware ou, então, escolha um driver padrão. Passo 2: Coloque o disquete na leitora e, na nova tela que surge, pressione o botão “Com disco”. Passo 3: Confirme a unidade de disco onde se encontram as informações de instalação. Por exemplo, “A:\” ou “A:\Win95”. Pressione OK. Passo 4: Se o disco de instalação servir para instalar vários modelos daquele mesmo dispositivo, deverá aparecer na tela uma lista de dispositivos (Selecione o dispositivo que corresponde aquele que você está instalando. Pressione OK para copiar os arquivos necessários). Caso contrário, terá início a cópia dos arquivos necessários. Passo 5: Após a cópia de todos os arquivos necessários, o programa de instalação, normalmente, irá perguntar se deseja reiniciar o Windows. Aceite. Sua placa de rede está instalada. Para colocar a rede em funcionamento, você deve agora configurar o seu ambiente de rede.

Apêndice E

141

Curso Básico de Suporte Técnico

Instale mais memória
A instalação de pentes de memória é um processo muito simples e não toma mais do que 10 minutos. Antes de comprar os pentes de memória, você deve observar alguns pontos: • Tipo da memória já instalada na sua máquina • Velocidade dos pentes de memória instalados na sua máquina • Existência de slots livres • Esquema de instalação dos chips de memória (Manual da placa-mãe)

Vejamos cada um destes itens. Tipo de Memória: Se o seu computador é um Pentium, não é aconselhável a utilização de memórias tipo FPM (Fast Page Mode) - memórias utilizadas em 486 (e anteriores). Você deve escolher pentes de memória EDO (72 vias) de mesma velocidade ou pentes DIMM (168 vias). Caso você já possua pentes FPM em algum banco, procure não misturar memórias FPM com EDO em um mesmo banco. Lembre-se de que no Pentium um banco é formado por um par de memórias. Caso o seu computador seja um 486 (ou anterior), procure utilizar apenas pentes FPM de mesma velocidade. Velocidade da Memória: Verifique qual a velocidade (tempo de acesso) das memórias instaladas no seu micro. Você não deve misturar pentes com velocidade diferentes. As velocidades mais comuns são 60 ns e 70 ns.

Esquema de Instalação dos Chips de Memória: Você deve verificar no manual de seu computador quais as combinações permitidas. Se o seu computador é um Pentium, é obrigatório que as memórias sejam inseridas em pentes idênticos (Tamanho e Velocidade).

Apêndice E

142

Curso Básico de Suporte Técnico

Existência de slots livres Você deve verificar se existem slots livres para encaixar as memórias que você pretende adquirir. É interessante que, antes de mais nada, você tenha uma idéia de quanta memória você pretende comprar. Caso o seu micro seja um Pentium, lembre-se de comprar um par (Duas memórias EDO RAM de 8 MB ou duas memórias EDO RAM de 16 MB, etc). Normalmente, sobra alguma memória antiga. Vejamos um exemplo: Suponha que seu micro é um Pentium e possui quatro pentes FPM de 4 MB, totalizando 16 MB de memória. Suponha que você quer que o seu micro tenha, pelo menos 32 MB de memória. Dois pentes de 8 MB (EDO RAM) elevarão a memória de seu micro para 24 MB (2x4 + 2x8). Então, se você comprar dois pentes de 16 MB, seu micro passará para 40 MB. Os dois pentes de 16 MB (EDO RAM) deverão ficar em um mesmo banco e os dois pentes de 4 MB (FPM) em um outro banco. Não misture! Sobraram dois pentes de 4 MB de memória FPM. Adquira os pentes de memória e vamos à luta. Passo 1: Desligue o computador e desconecte o cabo de força. Passo 2: Abra o gabinete. Passo 3: Elimine a eletricidade estática de seu corpo tocando em uma parte metálica, não pintada, do gabinete. Passo 4: Verifique a posição de encaixe dos pentes de memória existentes. Observe que a posição de encaixe é única. Não force os pentes. A Figura a seguir ilustra um pente SIMM de 72 vias.

Figura 1: Pente SIMM de 72 vias Na verdade, o chanfro central não é equidistante das extremidades. De modo que só existe uma posição de encaixe. Passo 5: Depois de verificada a posição (Para que lado deve ficar o pino 1). Incline o pente

Apêndice E

143

Curso Básico de Suporte Técnico

conforme ilustra a vista lateral (side view) na Figura abaixo. Encaixe o pente firmemente no slot. Gire o pente na direção indicada pela seta. Escute o “clique” do encaixe.

Figura 2: Instalação de um pente SIMM de 72 vias A instalação de um pente DIMM (168 vias) é mais fácil, uma vez que o pente possui dois chanfros que podem ser facilmente identificados no slot. Assim, não existe a dificuldade de saber para que lado fica o pino 1. O encaixe de um pente DIMM é feito verticalmente, sem inclinar o pente, conforme ilustra a Figura abaixo.

Figura 3: Instalação de um pente DIMM. Observe a posição dos chanfros.

Apêndice E

144

Curso Básico de Suporte Técnico

Apêndice E – Cuidados Básicos com a Impressora
Neste capítulo abordamos a questão dos cuidados básicos que todo usuário deve ter no sentido de manter a sua impressora funcionando bem. 1. Limpeza Externa A limpeza externa de sua impressora não deve ser feita utilizando-se de produtos abrasivos, como o álcool. Use apenas um pano macio (e limpo) levemente umedecido em Veja Multiuso12. Existem no mercado alguns produtos que são vendidos, normalmente em lojas de Informática, que se destinam a este mesmo fim. 2. Limpeza do suporte onde corre a cabeça de impressão Para as impressoras da linha HP proceda da seguinte forma: - Com o computador desligado, desconecte o cabo lógico que interliga a impressora ao mesmo; - Ligue a alimentação da impressora; - Abra a tampa frontal (as cabeças de impressão irão correr para o centro, aguarde); - Quando as cabeças de impressão estiverem estacionadas no centro, desligue a alimentação da impressora. Observe que o carrinho onde ficam os cartuchos deve estar "leve", ou seja, você poderá movê-lo para qualquer lado sem que seja necessário fazer "muita" força. Mova o mesmo para um dos extremos da impressora. Usando um pano macio levemente umedecido em álcool, retire toda a sujeira acumulada no cilindro por onde corre o carrinho que transporta os cartuchos de impressão. Mova o carrinho para o outro extremo e complete a limpeza do mesmo. Após sua limpeza, você deve novamente lubrificar o cilindro. Para tal você pode utilizar uma graxa muito fina (recomenda-se graxa grafitada ou graxa a base de lítio). Cuidado para não exagerar na quantidade de graxa. Um bom procedimento é, após a lubrificação do cilindro, mover o carrinho para os dois extremos algumas vezes; depois, utilizando-se de papel higiênico retirar o excesso de graxa que ficará localizado nos dois extremos do cilindro. 3. Limpeza dos cartuchos

12

Ou similar. 145

Apêndice E

Curso Básico de Suporte Técnico

Na Figura abaixo ilustramos como deve ser feito a limpeza dos cartuchos.

Não limpar esta área

Limpe estas áreas
Figura 1: Limpeza dos cartuchos Siga o procedimento descrito abaixo (ilustrado na Figura 1): a. Com o micro desligado, desconecte o cabo lógico que interliga a impressora ao micro. Retire a alimentação da impressora. b. Molhe o cotonete em água destilada13 e retire o excesso. c. Posicione o cartucho de modo que a chapa metálica fique voltada para cima, conforme ilustra a Figura 1. d. Use o cotonete para limpar sujeira, poeira e fibras localizadas nas áreas ilustradas na Figura 1. Não passe o cotonete na chapa metálica, conforme ilustra a Figura 1. O procedimento descrito acima é o mesmo para os dois cartuchos. Não reaproveite o cotonete quando for limpar o outro cartucho. Após a limpeza dos mesmos, recoloque-os nos seus devidos lugares e feche a tampa da impressora. Reconecte a alimentação da impressora e faça um auto-teste. 4. Troca dos cartuchos Siga os seguintes passos para remover os cartuchos de sua impressora. Ver Figura 2.

13

Pode-se também usar água filtrada ou engarrafada. Não utilize água da torneira. 146

Apêndice E

Curso Básico de Suporte Técnico

a. Ligue a sua impressora. Abra a tampa e espere até que os cartuchos estacionem no centro. b. Quando os cartuchos estiverem no centro, desligue o cabo de alimentação da mesma. c. Remova os cartuchos e coloque-os sobre uma toalha de papel. Não deixe os cartuchos fora da impressora por mais de 30 minutos pois a tinta pode ressecar. Mantenha os cartuchos fora do alcance de crianças.

Figura 2: Remoção dos Cartuchos Para instalar cartuchos novos, siga os passos ilustrados na Figura 3 a seguir.

Apêndice E

147

Curso Básico de Suporte Técnico

Figura 3: Passos para instalação de novos cartuchos

5. Verificação do nível de tinta dos cartuchos

Apêndice E

148

Curso Básico de Suporte Técnico

Verde: Cartucho cheio. Preto: Pouca Tinta

Apêndice E

149

Curso Básico de Suporte Técnico

Apêndice F – Cabeamento Estruturado
Introdução
O QUE É? É um cabeamento para uso integrado em comunicações de voz, dados e imagem, preparado de tal forma que atenda aos mais variados lay-outs de instalação, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Um só cabeamento atende a diferentes tipos de redes de sinal em baixa tensão, como por exemplo telefonia, redes locais de computação, sistema de alarme, transmissão de sinal de vídeo, sistemas de inteligência predial, automação predial e industrial. ATENDE A QUE REDES? O cabeamento estruturado originou-se de sistemas telefônicos comerciais, onde o usuário constantemente mudava sua posição física no interior de uma edificação. Desta forma foi projetado o cabeamento de maneira a existir uma rede de cabos fixa horizontalmente, ligada a uma central de distribuição. Na central de distribuição, fazendo a escolha do cabo determinado, cada ponto da rede pode ser ativado ou desativado, alternando-se assim a posição da tomada por meio de uma troca de ligações. A evolução do sistema fez com que a central de distribuição pudesse se interligar a diversos tipos de redes, mantendo fixo o cabeamento horizontal, e as tomadas são de múltiplo uso. Desta maneira acrescentaram-se as redes de computação, sistema de alarme, sinal para automação de processos, sinal de vídeo, etc. NORMAS E SISTEMAS Atualmente o cabeamento estruturado baseia-se em normas internacionais, que direcionam os fabricantes para um certo conjunto de soluções próximas, evitando as constantes alterações de produtos, bem como evitam sistemas "proprietários", onde um só fabricante é detentor da tecnologia. A norma americana é EIA/TIA-568, "Commercial Building Telecommunications Wiring Standard". A nível internacional temos a ISO/OSI (Open Systems Interconnection). Na Europa grande parte dos fabricantes utiliza o sistema IBCS (Integrated Building Cabling System). As variações que existem entre uma e outra, no entanto, deve-se mais às categorizações e conceitos, porém tecnicamente se assemelham. As iniciativas das normas vão no sentido de uma arquitetura aberta, independente de protocolo. Desta forma as novas tendências se desenvolvem já considerando este cabeamento, como é o caso do 100BaseT, do ATM e outros.

Apêndice F

150

Curso Básico de Suporte Técnico PROJETO/INFRAESTRUTURA Este grande avanço dos sistemas de comunicação aprimorou e sofisticou bastante os projetos de edificações comerciais, industriais e residenciais. Hoje um edifício não pode, sob pena de nascer com altas deficiências, deixar de ter uma infra-estrutura de cabeamento estruturado para redes de comunicação. Isto mesmo que de início não o utilize. Pois as reformas e "emendas" são de alto custo e nunca apresentam a qualidade necessária e desejável. A infra-estrutura de cabeamento estruturado é obrigatória em qualquer novo edifício, e deve interferir, a nível de projeto, desde o nascimento do projeto arquitetônico, pois o Cabeamento estruturado tem características próprias que vão interferir no projeto de um edifício de alta tecnologia.

TOPOLOGIA DE UM CABEAMENTO ESTRUTURADO A instalação de um cabeamento basicamente estará dividida em cinco partes: Equipamentos - Onde se localizam os equipamentos ativos do sistema, bem como as interligações com sistemas externos, por exemplo central telefônica, servidor de rede, CLP, HUB, cabeçal de vídeo, central de alarme, supervisor geral, etc. Pode ser uma sala especialmente para este fim, ou um quadro, um shaft, etc, conforme as necessidades de cada edificação. Cabeamento Vertical - Todo o conjunto permanente de cabos primários, que interliga a sala de equipamentos até os painéis distribuidores localizados. Painéis de Distribuição - Localizados em diversos pontos da edificação, recebem de um lado o cabeamento primário vindo dos equipamentos, e de outro o cabeamento horizontal, fixo, que conecta os postos de trabalho. No painel é possível escolher e ativar cada posto de trabalho. Cabeamento Horizontal - É o conjunto permanente de cabos secundários, ou seja, que liga o painel de distribuição até o ponto final do cabeamento. Posto de trabalho - É o ponto final do cabeamento estruturado, onde uma tomada fixa atende uma estação de trabalho, um telefone, um sensor, etc.

FORMA FÍSICA DE INSTALAÇÃO Justamente devido às altas freqüências em que o cabeamento deve operar, as condições físicas da instalação do cabeamento atingiram um alto grau de especialidade, que exige um projeto detalhado e com alto grau de planejamento. Em uma instalação com cabeamento estruturado não se utiliza, por exemplo, ligar diretamente um PC ao HUB. O que a norma prescreve é deixar preparado um cabeamento entre um painel distribuidor e uma tomada. Na tomada pode-se ligar, ou não, um PC naquele ponto (ou um telefone, ou um sensor, um vídeo, etc).

Apêndice F

151

Curso Básico de Suporte Técnico Por sua vez ao painel distribuidor é conectado o equipamento ativo (HUB, central telefônica, CLP, head-end, etc). O sistema de cabeamento, portanto, deve ser aberto e independente. Isto barateia e dá agilidade a todo o sistema, concentrando diversas redes em uma só. CABOS Para a instalação de um cabeamento estruturado para sinais de baixa tensão (voz, dados e imagens) utilizam-se cabos do tipo coaxial, cabos de par trançado e fibras óticas. Há uma tendência pelo uso prioritário dos cabos de par trançado e para a fibra ótica, isto devido à busca de melhor performance do cabeamento. Para se obter um cabeamento de categoria 5 (até 100 MHz) conforme a EIA/TIA-568, teremos o uso de par trançado. A fibra ótica possibilita ainda melhores condições. CERTIFICAÇÕES Um cuidado especial deve ser tomado relativamente à certificação do cabeamento. Em que consiste tal certificação? As normas definem uma série de parâmetros para o cabeamento, tais como atenuação, comprimento real, mapeamento dos fios, paradiafonia, nível de ruído, que necessariamente devem estar dentro de uma faixa de valores pré-definidos. A verificação destes valores é questão fundamental em um cabeamento, e deve ser feito com equipamentos especiais. É a garantia da instalação. REDE ELÉTRICA Para alimentação dos diversos equipamentos que serão ligados a um cabeamento estruturado, sejam computadores, equipamentos de telefonia, equipamentos de automação de processos, a necessidade de uma rede elétrica dedicada especial faz-se necessária. Hoje não é feita a necessária proteção para linhas de energia, e quem tem uma rede já percebeu os diversos distúrbios que aí se originam. No entanto, uma rede elétrica dedicada não significa preparar toda uma fiação especial, vinculada a um grande estabilizador ou UPS (No-Break). Significa adequar a rede elétrica às condições em que será utilizada, introduzindo elementos que assegurem a sua qualidade.

ATERRAMENTO O aterramento é uma grande preocupação para todo sistema de sinal em baixa tensão. Deve ser projeto de forma integrada para redes elétricas, de telecomunicações, computação, automação, segurança, proteção contra descargas, etc. Deve acompanhar as determinações de normas da ABNT (Associação Brasileira de Normas Técnicas). Hoje a prática é bastante distante das solicitações da norma, e o que se vê são problemas de difícil solução, em geral devido à falta de referência de terra, ou seja, não são os valores da resistência de terra a maior preocupação, e sim a sua referência.

Apêndice F

152

Curso Básico de Suporte Técnico PROTEÇÃO AO EMI Um dos grandes problemas que atacam os sistemas de cabeamento são as interferências eletromagnéticas (EMI), seja de origem em descargas atmosféricas, seja de origem em curto-circuitos, chaveamentos e fontes diversas de alta freqüência. As interferências podem usar como meio condutor os cabos da rede elétrica, rede telefônica ou a rede de dados. Para implantar uma proteção adequada será necessário projetar um aterramento que contemple todos os sistemas, bem como introduzir dispositivos de proteção para linhas, além de implantar um sistema de pára-raios para as estruturas que assegure sua proteção e das pessoas que a utilizam. ESTATÍSTICAS Atualmente, cerca de 70% dos problemas que acontecem em uma rede de computação devem-se a problemas do cabeamento. "Os softwares costumam passar por uma evolução a cada 2 ou 3 anos, e de acordo com pesquisas, o hardware do seu PC geralmente tem uma vida útil de 5 anos. No entanto, você terá que viver 15 anos ou mais com seu cabeamento de rede" (Frank J. Derfler, Jr. e Les Freed). Outra estatística diz que em torno de 40% dos funcionários de uma empresa mudam de lugar uma vez por ano. E os custos para implantação completa de uma rede de computação estão aproximadamente divididos da seguinte forma: • • • • 32% para as estações de trabalho 8% para o hardware de rede 54% para o software 6% para o cabeamento, incluindo projeto

TENDÊNCIAS Todas as edificações sejam industriais, comerciais ou residenciais, devem desde já estar projetadas com a infraestrutura de comunicações. Esta infra-estrutura influencia de tal modo os projetos, que um acompanhamento deve ser feito desde o início com os projetos arquitetônico e elétrico, sensivelmente afetados por esta nova tecnologia.

Apêndice F

153

Curso Básico de Suporte Técnico

Cabeamento Estruturado
Entende-se por rede interna estruturada aquela que é projetada de modo a prover uma infraestrutura que permita evolução e flexibilidade para serviços de telecomunicações, sejam de voz, dados, imagens, sonorização, controle de iluminação, sensores de fumaça, controle de acesso, sistema de segurança, controles ambientais (ar-condicionado e ventilação) e considerando-se a quantidade e complexidade destes sistemas, é imprescindível a implementação de um sistema que satisfaça às necessidades iniciais e futuras em telecomunicações e que garanta a possibilidade de reconfiguração ou mudanças imediatas, sem a necessidade de obras civis adicionais. Os tipos de redes Podem ser projetadas, redes para servir organizações de todos os tamanhos, desde um único local com poucos ou até somente dois PC's, até corporações internacionais que reúnem milhares de estações de trabalho. LAN Em distâncias curtas, por exemplo, dentro de uma área geográfica pequena como um edifício, você pode criar uma LAN (Local Area Network). Uma rede é chamada de LAN quando nós estamos conectando PC's em um só local, um edifício comercial por exemplo. Uma LAN é composta de nodos(ou seja, "nós", um termo bastante estranho para um dispositivo eletrônico) de rede como um computador, impressora ou uma máquina de fac-símile. (Um nodo é qualquer PC ou periférico que se conecta à rede.) Quando você conecta estes nodos juntos você tem uma rede. Para negócios pequenos uma LAN é o que você precisa para conectar

Apêndice F

154

Curso Básico de Suporte Técnico

seus PC's. As principais vantagens de uma LAN são: - Compartilhar banco de dados, softwares, discos rígidos e periféricos para vários departamentos; - Interligar bancos de dados de diferentes áreas ou departamentos; - Prover de um meio eficiente de comunicação e trânsito de mensagens - Correio Eletrônico. - Tornar o sistema de computação descentralizado; - Eliminação de Main-Frames. As principais características das LAN's são: - Altas taxas de transmissão; - Baixa taxa de erro; - Propriedade privada; - Acesso privado; - Vários tipos de protocolos.

Apêndice F

155

Curso Básico de Suporte Técnico

WANs e a World Wide Web (www) Uma rede que conecta uma LAN a outra LAN por uma área geográfica grande como uma cidade ou país é chamada de WAN (Wide Area Network). Uma WAN pode transmitir informações via por fibra linhas telefônicas, óptica. microondas, ou satélites. Mas o preferido é LANs e WANs são redes privadas. Elas interconectam as pessoas dentro de suas organizações. Fora do reino destas redes privadas está a Internet - uma enorme, WAN pública. A Internet une PCs em universidades, centros de pesquisa, e companhias pelo globo. Como as redes tornaram-se mais poderosas e são conectadas mais empresas e usuários domésticos diariamente, a Internet servirá como um ponto de contato entre a sua companhia, seus fornecedores e clientes Equipamentos Dentro de uma rede de telecomunicações, pública ou privada, iremos encontrar vários tipos de acessórios e equipamentos, para que possamos entender como funciona uma rede de telecomunicações, vamos concentrar nosso estudo em rede de telecomunicações privada, que atende um edifício comercial, com muitos usuários, dotados de vários tipos de facilidades, tais como:
• • • •

Telefonia Dados Sistemas de controle ambientais e de acesso Internet

Apêndice F

156

Curso Básico de Suporte Técnico

Componentes e Equipamentos de uma Rede Local Para que uma Rede Local possa trabalhar adequadamente, necessitamos de alguns componentes vitais, estes componentes, podem ser divididos em 4 grupos:
• • • •

Equipamentos Ativos de Rede Periféricos Softwares Cabeamento de Rede

Estes equipamentos faram que uma ou mais Redes funcionem adequadamente. Os Principais componentes de cada grupo são: Equipamentos de Redes São os equipamentos que fazem com que as informações sejam compartilhadas de forma correta, ou sejam, interpretam os sinais digitais, através de padrões e protocolos, e encaminham-nos ao seu destino. Os principais são:
• • • • • • • • • •

Placas de Rede Barramento Conector da Placa Padrão de Rede Velocidade de transmissão Repetidores HUB Pontes (Bridges) Roteadores (Routers) Switching

Periféricos São chamados de Periféricos os equipamentos que servem de suporte a uma Rede, dentre estes os principais são:

Apêndice F

157

Curso Básico de Suporte Técnico

• • •

Impressoras e Plotters Modens Faxes

Softwares São programas, como Sistema Operacional da Rede (Network Operational System) que permite que os computadores interligados na Rede executem seus programs. Muitos desses programas permitem o compartilhamento dos dispositivos periféricos através da Rede, porém a principal função do sistema é a de gerenciar e administrar logicamente a mesma. Cabeamento de Rede É o meio físico por onde circulam os sinais entre o Servidor, as Estações de Trabalho e os Periféricos, podem ser de vários tipos. É no Cabeamento de Rede onde concentram-se o maior número de problemas, em parte pela qualidade dos componentes e por outra parte, pelo tipo de Cabeamento adotado. A Evolução do Cabeamento Até o final dos anos 80 todos os sistemas de cabeamento serviam apenas a uma aplicação, ou sejam eram sistemas dedicados, estes sistemas eram sempre associados à um grande fabricante, que mantinha um tipo de processamento centralizado, isto gerava um grande problema, caso houvesse necessidade de migrar-se de uma aplicação para outra, abandonavase o sistema antigo, e instalava-se um novo sistema, gerando um acumulo de cabos, terminações e equipamentos ociosos. As taxas de transmissão estavam limitadas ao no máximo 16MB/s. No início de 1985, preocupadas com a falta de uma norma que determinasse parâmetros das fiações em edifícios comerciais, os representantes das industrias de telecomunicações e informática solicitaram para a CCIA – Computer Communication Industry Association, que fornecesse uma norma que abrangesse estes parâmetros, ela solicitou então para a EIA – Eletric Industry Association, o desenvolvimento desta norma, em julho de 1991 saía a 1ª versão da norma publicada como EIA/TIA 568, e subseqüentemente, vários boletins técnicos foram sendo emitidos e incorporados a esta norma. Em janeiro de 1994, foi emitido a norma que

Apêndice F

158

Curso Básico de Suporte Técnico

perdura até hoje e que saiu como EIA/TIA 568 A, sua versão foi atualizada em 2000.Com a emissão criação desta norma e suas complementares, 569, 606 e 607, houve uma mudança no modo de agir dos usuários de sistemas, eles chegaram a uma conclusão, os sistemas de cabos deveriam ser integrados, o cabeamento deveria permitir o tráfego dos sinais independente do fabricante, da fonte geradora, ou do protocolo transmitido, este sistema deveria apresentar uma arquitetura aberta, não terem mais seu processamento Centralizado, deveria permitir à transmissão de sinais com altas taxas de transmissão, cerca de 100MB/s ou mais. Com a emissão da norma, o sistema de cabeamento com fibra óptica foi complementado e tornou-se escopo da mesma, tendo suas especificações de instalação, conectorização e testes executados dentro de rígidos padrões. Definição de Sistema de Cabeamento Estruturado Um sistema de cabeamento estruturado permite o tráfego de qualquer tipo de sinal elétrico de áudio, vídeo, controles ambientais e de segurança, dados e telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor. Este tipo de cabeamento, possibilita mudanças, manutenções ou implementações de forma rápida, segura e controlada, ou seja, toda alteração do esquema de ocupação de um edifício comercial é administrada e documentada seguindo-se um padrão de identificação que não permite erros ou dúvidas quanto aos cabos, tomadas, posições e usuários. Para estas características sejam conseguidas, existem requisitos mínimos relativos à distâncias, topologias, pinagens, interconectividade e transmissão, permitindo desta forma que atinja-se o desempenho esperado. Tendo base base que um sistema de cabeamento estruturado, quando da instalação, está instalado em pisos, canaletas e dutos, este sistema deve se ter uma vida útil de no mínimo 10 anos, este é o tempo médio da vida útil de uma ocupação comercial. Composição de um Sistema de Cabeamento Estruturado

Apêndice F

159

Curso Básico de Suporte Técnico

Um

sistema

de

cabeamento

estruturado

compõem-se

de

6

subsistemas, cada qual tendo suas próprias especificações de instalação, desempenho e teste. Os subsistemas estão especificados abaixo: 1. Cabeamento Horizontal (Horizontal Cabling); 2. Área de Trabalho (Work Area); 3. Cabeamento Vertical (Back Bone); 4. Armário de Telecomunicações (Telecommunications Closet); 5. Sala de Equipamento (Equipments Room); 6. Entrada de Facilidades (Entrance Facilities).

Cabeamento Horizontal (Horizontal Cabling) Definição Geral É a parte do sistema de cabeamento estrutura que contém a maior quantidade de cabos instalados, estende-se da tomada de telecomunicação instalada na área de trabalho até o armário de telecomunicação. É chamado de horizontal devido aos cabos correrem no piso, suspensos ou não, em dutos ou canaletas. Área de Trabalho (Work Area) Área de trabalho, também chamada no inglês de work area, é o local onde o usuário começa à interagir com o sistema de cabeamento estruturado, é neste local que estão situados seus equipamentos de trabalho, estes equipamentos podem ser:
• • • • • •

Computador; Telefone; Sistemas de armazenagem de informações; Sistema de impressão; Sistema de videoconferência; Sistema de controle.

Apêndice F

160

Curso Básico de Suporte Técnico

Cabos Verticais (BackBone Cabling) A função básica dos cabos verticais ou backbone cabling é interligar todos os armários de telecomunicação instalados nos andares de um edifício comercial (backbone cabling) ou vários edifícios comerciais (campus backbone), onde também serão interligadas as facilidades de entrada (entrance facilities). A topologia adotada para os Cabos Verticais é a Estrela. Os principais fatores a serem considerados quando de dimensionamento dos cabos verticais são:
• • • •

Quantidade de área de trabalho; Quantidade de armários de telecomunicações instalados; Tipos de serviços disponíveis; Nível de desempenho desejado.

Armário de Telecomunicação (Telecommunication Closet) Quando instalamos todos os cabos do cabeamento horizontal, fazemos sua instalação em cada área de trabalho e na outra ponta, no hardware de conexão escolhido. Este hardware de conexão deve ser protegido contra o manuseio indevido por parte de pessoas não autorizadas, para que isto não aconteça, instalamos todos os hardwares de conexão, suas armações, racks, e outros equipamentos em uma sala destinada para esta função locada em cada andar, esta sala é chamada de armário de telecomunicação (telecommunication closet). Um armário de telecomunicações deve ser instalado levando-se em conta algumas premissas:
• • •

Quantidade de áreas de trabalho; Disponibilidade de espaço no andar; Instalação física.

Sala de Equipamentos (Equipments Room) A sala de equipamentos é o espaço reservado dentro do edifício ou área atendida onde esta instalado o distribuidor principal de telecomunicações, que irá providenciar a interconexão entre os cabos do armário de telecomunicações, backbone cabling ou campus backbone, com os
Apêndice F
161

Curso Básico de Suporte Técnico

equipamentos de rede, servidores e os equipamentos de voz (PABX). Existem algumas regras que devem ser seguidas quando da instalação da sala de equipamentos:
• •

Área maior ou igual a 14m2 ; Instala-lo fisicamente à um mínimo de 3m de qualquer fonte de interferÊncia eletromagnética, como cabinas de força, máquinas de Raio X, elevadores, sistemas irradiantes;

• • •

Instalar tomadas elétricas a cada 1,5m; Instalar uma iluminação com um mínimo de 540 Luz/m2 ; Deve ser instalado longe de infiltração de águas fluviais, esgotos e outros afluentes.

Facilidades de Entrada (Entrance facilities) As facilidades de entrada estão relacionadas com os serviços que estarão disponíveis para o cliente, estes serviços podem ser de:
• • • • •

Dados; Voz; Sistema de Segurança; Redes Corporativas; Outros serviços

Apêndice F

162

Curso Básico de Suporte Técnico

3 Internet Firewalls Resumo
Internet Firewalls são mecanismos utilizados para proteger redes conectadas à Internet. Existem componentes básicos com os quais se pode construir uma infinidade de arquiteturas de firewall. Neste tutorial são apresentadas as arquiteturas mais usuais, suas características e comportamento.

Definição
"Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".[SIY 95]

Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa.

Riscos
Quando se conecta a Internet, põe-se em risco três coisas:
• • •

Os dados: as informações que a empresa guarda em seus computadores; Os recursos: os próprios computadores; A reputação da empresa. Segredo (privacidade); Integridade; Disponibilidade.

Com relação aos dados, tem-se três características que precisam ser protegidas:
• • •

Mesmo que o intruso não danifique os dados, a simples utilização dos computadores (e demais recursos) pode ter conseqüências danosas: os recursos representam um substancial investimento da empresa, e o retorno financeiro depende da melhor utilização destes recursos, caso o atacante “compartilhe” tais recursos ele estará roubando tempo e dinheiro da empresa.

A reputação da empresa e a de cada funcionário (usuário) em particular é uma questão fundamental para a prosperidade da corporação. Casos de identidade falsa podem ter

Apêndice F

163

Curso Básico de Suporte Técnico

conseqüências fatais. Em [CHA 95], há o exemplo de um intruso que assumiu a identidade de um Professor Universitário e espalhou uma série de e-mails (inclusive em listas de discussão) contento comentários racistas; as repercussões foram dramáticas e o Professor ainda está enfrentando as repercussões das mensagens forjadas. O intruso não foi descoberto e é importante que se saiba que há meios para forjar mensagens sem deixar rastros.
Riscos de Inbound Services
Há três principais riscos associados com os serviços fornecidos pela rede privada aos usuários externos na Internet:

Hijacking: situação em que alguém rouba uma conexão depois que o usuário legítimo já realizou a sua autenticação; Packet Sniffing: situação em que alguém lê dados confidenciais enquanto eles transitam pela rede, sem interferir com a conexão; False authentication: situação em que alguém que não é um usuário válido convence o sistema de que ele é um usuário válido.

O que um firewall pode e o que não pode fazer
Eis algumas tarefas cabíveis a um firewall:

Um firewall é um checkpoint; ou seja, ele é um foco para as decisões referentes à segurança, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall; Um firewall pode aplicar a política de segurança; Um firewall pode logar eficientemente as atividades na Internet; Um firewall limita a exposição da empresa ao mundo externo. Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura; Um firewall não pode proteger a empresa de conexões que não passam por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?”

• • •

Eis algumas tarefas que um firewall não pode realizar (pelo menos atualmente):

Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser descoberto?” Um firewall não pode proteger contra vírus.

Zona de Risco
A zona de risco é qualquer rede TCP/IP que pode ser diretamente acessada através da Internet (por diretamente entende-se que não há nenhum mecanismo forte de segurança entre a Internet e o host). Deve-se

Apêndice F

164

Curso Básico de Suporte Técnico

ressaltar que os hosts que não estão conectados diretamente via TCP/IP não estão imunes aos ataques: se o atacante conseguir corromper a segurança de alguma máquina na rede TCP/IP privada, esta pode ser um ponto de acesso para que o atacante prossiga o seu ataque em outras máquinas que também não utilizem TCP/IP mas que estão diretamente conectadas à máquina invadida.

Internal Firewalls
Firewalls não são mecanismos exclusivos para proteger a rede interna da rede externa (que pode ser qualquer rede, a Internet é apenas o exemplo mais significativo de rede de redes). Atuantes como barreiras de segurança, firewalls são úteis em qualquer ponto estratégicos às redes ou sub-redes. Em algumas situações a empresa pode necessitar proteger partes da rede interna de outras partes da mesma rede corporativa. Neste caso, pode-se utilizar firewalls internos configurados de forma apropriada à segurança interna. Algumas razões que poderiam suscitar a necessidade de firewalls internos são:

A empresa pode ter redes de teste realizando experiências que comprometem a segurança das demais sub-redes; A empresa pode ter redes que são menos seguras das demais; como por exemplo, redes de demonstração e/ou ensino onde usuários externos estão comumente presentes; A empresa pode ter redes que são mais seguras que o resto do site; como por exemplo, redes de desenvolvimento de projetos secretos ou redes onde transitam dados financeiros. Nem todo mundo em uma organização precisa dos mesmos serviços ou informações, e a segurança freqüentemente é mais importante em algumas partes de uma corporação (como o departamento financeiro, por exemplo) que em outras.

Estratégias de Segurança
Basicamente, existem algumas estratégias de segurança. Estas estratégias não são exclusivas de ambientes de sistemas de computação, são estratégias de segurança de uma forma geral mas são muito úteis quando consideradas em toda a sua extensão. As estratégias aqui abordadas são:
• • • • • • • •

Least privilege; Choke point; Defense in depth; Weakest link; Fail safe; Universal participation; Diversity of Defense; Simplicidade.

Type Enforcement

Least Privilege
Apêndice F
165

Curso Básico de Suporte Técnico

"Basicamente, o princípio do mínimo privilégio significa que qualquer objeto (usuário, administrador, programa, sistema, etc) deveria ter somente os privilégios que o objeto precisa para realizar as suas tarefas e nada mais". [CHA 95]

Mínimo privilégio é um princípio importante para limitar a exposição aos ataques e para limitar os danos causados por ataques. Deve-se explorar meios para reduzir os privilégios requeridos para as operações. Na Internet há uma infinidade de exemplos, eis alguns:

Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é resetar o sistema de impressão. Ao invés disso, escreve-se um programa que execute em modo privilegiado (no ambiente Unix, utilizar o setuid) e que realiza a tal tarefa podendo ser executado pelo usuário;

Não executar um programa com privilégios de root se a única coisa que ele precisa com tais privilégios é escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e sete o grupo (setuid no ambiente Unix) do processo para este grupo;

Não permita que alguma (s) máquina (s) da rede interna confie (m) no firewall de forma que este não possa fazer “backups” nesta (s) máquina (s). Ao invés disso instale um "drive" de fita magnética na máquina do firewall de modo que ele possa fazer o seus próprios "backups".

Programas grandes e complexos são também um grande problema. Programas deste tipo e que, além disso, executam em modo privilegiado como por exemplo o sendmail (no Unix) que já foi alvo de vários ataques bem sucedidos, e que continua a ser alvo em potencial por sua "insistente" complexidade, são um problema ainda maior a nível de segurança. Uma boa estratégia é diminuir o máximo possível o tamanho dos programas que sejam críticos à segurança do sistema, ou então isolar os pedaços dos programas complexos que realmente requerem acesso privilegiado, possibilitando assim concentrar a análise e depuração em partes menores do código. Seguindo este exemplo, a versão proxy do sendmail da empresa "Trusted Information Systems (TIS)" contém aproximadamente 700 linhas de código contra mais de 20000 linhas do código padrão do sendmail[BRY 95b].

Há alguns problemas com a estratégia do privilégio mínimo, eis alguns:

Pode ser complexo implementar caso os programas e ou protocolos não permitam estabelecer privilégios; Pode-se acabar implementando algo que tenha menos privilégios do que o mínimo estabelecido, acarretando em uma série de aborrecimentos por parte dos usuários.

Choke Point
Esta estratégia força os atacantes a utilizarem um “canal estreito”, o qual pode ser monitorado e controlado. O firewall quando é o único ponto de acesso a rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele. Apêndice F
166

Curso Básico de Suporte Técnico

Todos os choke points devem ser amplamente conhecidos e monitorados. Do que adianta uma empresa ter um ótimo firewall se ela permite que funcionários conectados a uma rede TCP/IP interna acessem a Internet via linhas discadas? Caso isto ocorra, os atacantes terão portas abertas sem precisar enfrentar a grande muralha do firewall. "Um choke point pode parecer que se está colocando todos os “ovos" em uma única cesta, e conseqüentemente sendo uma péssima idéia, mas a idéia é que ela seja uma "cesta" na qual se possa guardar os "ovos" cuidadosamente[CHA 95]".
Defense in depth
De acordo com este princípio, não se deve depender de apenas um mecanismo de segurança não importando quão forte ele pareça ser. Ao invés disso, recomenda-se que sejam utilizados múltiplos mecanismos de segurança e que estes estejam configurados no nível mais alto possível de segurança e redundância. A estratégia principal é fazer com que o ataque seja significativamente arriscado e caro ao atacante que se espera encontrar.

Um exemplo prático ocorre quando se utiliza dois roteadores, um externo conectado diretamente a Internet e um interno conectado diretamente a rede privada e entre eles um bastion host. Neste caso, esta estratégia poderia ser empregada utilizando redundância em ambos roteadores, aplicando-se ao roteador interno também as regras de filtragem adotadas no roteador externo. Desta forma, caso um pacote que deveria ser barrado no primeiro roteador chegasse ao segundo, isso indicaria que o primeiro roteador foi atacado com sucesso e, conseqüentemente, um alarme poderia ser acionado a fim de que medidas sejam tomadas para solucionar o problema. Esta estratégia permite que o sistema tolere mais falhas na segurança.

Weakest Link
"Uma corrente é tão segura quão a mais fraca de suas argolas e uma parede é tão forte quão o seu ponto mais fraco". Esta é uma noção fundamental à segurança dos sistemas de computação. Deve-se eliminar os pontos fracos, observando-se que o perigo ainda é maior quando uma ligação fraca também é um choke point.

Fail Safe
A Falha Segura estabelece que se um sistema falhar ele falha de tal forma que é negado o acesso ao atacante, não permitindo que ele entre. A falha também pode resultar que os usuários legítimos não tenham acesso até que os reparos sejam realizados, mas isso é bem melhor do que permitir que alguém (o intruso) entre e destrua tudo.

Apêndice F

167

Curso Básico de Suporte Técnico

Por exemplo, se um programa proxy falhar devido a um ataque, apenas este programa falhará, impedindo que o atacante prossiga a sua investida. Type enforcement é uma técnica utilizada para implementar sistemas fail safe, permitindo programas proxy com tais características. Se um packet filter configurável em modo fail safe falhar, tanto os pacotes do intruso como os dos demais usuários não poderão trafegar, mas pelo menos o ataque não se alastrará para mais adiante. A principal aplicação desse princípio em segurança de redes está em escolher a postura do site com respeito a segurança. "Você está mais inclinado a errar na direção da segurança ou "liberdade"?" As duas principais posturas são:
• •

Postura padrão de negação: Especificar apenas o que é permitido e proibir o resto; Postura padrão de permissão: Especificar somente o que é proibido e permitir o resto.

"Aquilo que não é expressamente permitido é proibido"
A postura padrão de negação é uma postura fail safe. Entretanto, nem sempre a politica de segurança agrada aos usuários do sistema. É necessário que se estabeleça uma relação amistosa entre o pessoal da administração da segurança e os usuários, esclarecendo estes acerca das medidas tomadas. Para determinar os serviços que serão permitidos, aconselha-se a seguir os seguintes passos:
• • •

Examinar os serviços que os usuários querem; Considerar as implicações destes serviços na segurança e como se pode provê- los seguramente; Permitir somente os serviços que se compreendem, os quais possam ser providos seguramente e que se consiga visualizar uma necessidade legítima para eles.

"O que não é expressamente proibido é permitido
Esta postura padrão de permissão certamente não se enquadra como fail safe. Os únicos que de fato se beneficiam desta postura são os intrusos, porque o administrador do firewall não pode tapar todos os buracos nos serviços disponíveis e naqueles que surgem no correr do tempo. Enquanto ele está ocupado tentando resolver alguns problemas com alguns serviços os atacantes se deliciam atacando em outros pontos.

Universal Participation
É necessário que os usuários da rede tenham consciência da necessidade dos mecanismos de segurança adotados. Esta consciência deve ser construída de uma forma polida, mostrando ao usuário que as medidas vêm em benefício deles e de toda a corporação. Para que haja participação, ou pelo menos não haja oposição, a compreensão dos usuários deve ser conquistada de forma voluntária e não involuntária (alguém da alta hierarquia da empresa diz em tom frio e opressivo que eles devem cooperar). Qualquer inimigo dentro da empresa pode ser a grande brecha na segurança da corporação: por exemplo, um usuário revoltado com os meios adotados para impor a política de segurança, resolve se conectar à Internet via linha discada utilizando um protocolo tipo PPP (Point to Point Protocol) ou SLIP (Serial Line Internet Protocol).

Diversity of Defense
Apêndice F
168

Curso Básico de Suporte Técnico

Através da estratégia defense in depth se acrescenta segurança através de um certo número de diferentes sistemas (um packet filter mais um application host gateway mais outro packet filter,etc). Analogamente, com a estratégia de diversity of defense, adiciona-se segurança utilizando um número de diferentes tipos de sistemas.

A idéia por detrás desta estratégia é que utilizando sistemas de segurança de diferentes fornecedores pode reduzir as chances de existir um bug ou erro de configuração comum aos diferentes sistemas. No exemplo citado anteriormente, caso os dois packet filters utilizados sejam do mesmo tipo, fica mais fácil para o atacante pois ele poderá explorar o mesmo problema da mesma forma em ambos. É importante que se tenha cuidado com diferentes sistemas configurados pela mesma pessoa (ou grupo de pessoas) pois é provável que os mesmos erros cometidos em um sistema estejam presentes nos outros devido a compreensão conceitual errada sobre alguns aspectos.
Simplicidade
Simplicidade é uma estratégia de segurança por duas razões:

Coisas simples são mais fáceis de serem compreendidas (se não se compreende alguma coisa, não se pode realmente saber se ela é ou não segura); A complexidade proporciona esconderijos de todos os tipos de coisas (é mais fácil proteger uma sala do que todo um prédio).

Type Enforcement
"Type enforcement é um mecanismo de segurança que atribui a todo programa no sistema permissão para fazer somente aquelas coisas que ele precisa fazer para executar o seu trabalho. Isto é chamado least privilege e aplica a programas, arquivos e Sistemas Operacionais" [THO 96]. Entretanto, este mecanismo também aborda as estratégias defense in depth e fail safe porque caso algum programa seja comprometido proposital ou acidentalmente a falha não se propagará além do ambiente restrito onde o programa estiver executando; ou seja, além de se poder investir na segurança do próprio serviço, tem-se a redundância na segurança a nível de sistema operacional e se garante que a falha não permitirá maiores danos ao sistema.

Arquiteturas de Firewall
O Firewall consiste em um conjunto de componentes organizados de uma forma a garantir certos requisitos de segurança. Os componentes básicos para a construção de um firewall são:

Packet Filters : são responsáveis pela filtragem (exame) dos pacotes que trafegam entre dois segmentos de rede. Bastion Host: computador responsável pela segurança de um ou mais recursos (serviços) da rede.

Apêndice F

169

Curso Básico de Suporte Técnico

Determinadas arquiteturas recebem denominações especiais e servem como referência para a construção de uma infinidade de variantes. As arquiteturas screened subnet e screened host podem ser consideradas clássicas. Destacam-se porque são resultantes de uma disposição básica dos componentes packet filter e bastion host [SPO 96].

Packet Filters
Como um primeiro passo ao se implementar uma barreira de segurança em uma rede de computadores, é fundamental que se conheça os detalhes dos protocolos de comunicação utilizados. Na Internet, a atenção deve ser voltada aos protocolos IP, TCP, ICMP e UDP. Estes são os principais protocolos a nível de rede e transporte (Modelo OSI) que são considerados e examinados ao se estabelecer regras de filtragem em um packet filter para a Internet. Este mecanismo de filtragem a nível de roteador possibilita que se controle o tipo de tráfego de rede que pode existir em qualquer segmento de rede; conseqüentemente, pode-se controlar o tipo de serviços que podem existir no segmento de rede. Serviços que comprometem a segurança da rede podem, portanto, ser restringidos.

Com o exposto acima, fica evidente que um packet filter não se encarrega de examinar nenhum protocolo de nível superior ao nível de transporte, como por exemplo o nível de aplicação que fica como tarefa dos application gateways (proxy servers). Portanto, qualquer falha de segurança a nível de aplicação não pode ser evitada utilizando somente um packet filter.
Bastion Host
Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa.

Marcus Ranum é um dos responsáveis pela popularidade deste termo na comunidade profissional de firewall, segundo ele "bastions são áreas críticas de defesa, geralmente apresentando paredes fortes, salas para tropas extras, e o ocasional útil repositório de óleo quente para desencorajar os atacantes[CHA 95]". Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. É importante que se esteja preparado para o fato de que o bastion host seja comprometido, considerando que ele provavelmente (dependendo do site) será alvo de ataques. O bastion host tem responsabilidades diferentes do packet filter, dependendo do seu tipo. Alguns autores enfatizam que enquanto o packet filter atua em um nível mais baixo o bastion host se encarrega de todos os níveis (referentes ao modelo OSI). Na realidade, um host pode acumular tanto as funções de filtragem de pacotes como também pode prover
Apêndice F
170

Curso Básico de Suporte Técnico

alguns serviços; neste caso, ele seria um packet filter e bastion host simultaneamente (exemplo: dual homed host). Independentemente de qual seja a nomenclatura adotada, o que se deve ter em mente é o papel que estes dois componentes desempenham: filtragem e provedor de serviços. Traçando um paralelo destes dois componentes em relação ao modelo OSI, o packet filter realiza algum exame dos pacotes até o nível 4 (transporte) enquanto que o bastion host se encarrega basicamente dos níveis superiores (fundamentalmente o de aplicação, nível 7).
Screened Subnet
Introdução
Composta por componentes mais básicos (packet filters e bastion hosts) esta é uma arquitetura que apresenta múltiplos níveis de redudância e provê um bom esquema de segurança, constituindo-se em um exemplo clássico de arquiteturas de firewall.

Os componentes deste tipo de firewall incluem os seguintes (FIG. 7):

Perimenter Network: citado anteriormente, constitui-se numa sub-rede situada entre a rede interna e a rede externa (Internet); Roteador externo: diretamente conectado à Internet e à perimeter network; Roteador interno: diretamente conectado à rede interna e à perimeter network; Bastion hosts residentes na perimeter network.

• • •

FIGURA 7 - Sreened Subnet

Apêndice F

171

Curso Básico de Suporte Técnico

Screened Host
Introdução
Nesta arquitetura não há uma sub-rede de segurança (perimeter network) entre a Internet e a rede Interna. Existem apenas um screening router e um bastion host situado junto à rede interna (FIG. 9).

FIGURA 9 - Screened Host

Apêndice F

172

Curso Básico de Suporte Técnico

Apêndice F

173

Curso Básico de Suporte Técnico

Apêndice F

174

Curso Básico de Suporte Técnico

Nesta apostila você verá como nasceu a idéia da Rede entre computadores, o seu principal padrão mundialmente utilizado, as topologias, os tipos de cabos, como confeccioná-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informações. Qualquer critica, sugestão, apoio, dicas é muito bem vinda, para o enriquecimento deste material.

Historia O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes.

O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA. A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela

Apêndice F

175

Curso Básico de Suporte Técnico

Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com. Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser. Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço. O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo.

Apêndice F

176

Curso Básico de Suporte Técnico

No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor. O Mercado da Informação A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps. O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps. Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft. Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente incompatíveis. A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inical de um engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra grande inovaçã o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do

Apêndice F

177

Curso Básico de Suporte Técnico

browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede mundial de computadores. A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados. A Evolução Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS. Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade.

Apêndice F

178

Curso Básico de Suporte Técnico

Topologias das Redes de Computadores Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores. Os outros são variantes deles: Estrela - Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente. Anel - Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de automação industrial. Barramento - Os computadores são conectados num sistema linear de cabeamento em seqüência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado. Cabos O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de componentes. O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da manutenção de uma rede é direcionada aos problemas oriundos do cabeamento.

Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede. Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais.

Apêndice F

179

Curso Básico de Suporte Técnico

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não encontradas nas Placas mães novas. Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo. Cabos de Fibra Óptica Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro cabo submarino de fibras ópticas mergulhou no oceano, dando inicio a superestrada da informação. O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica, que passou a ter aplicações praticas na década de 60 com o advento da criação de fontes de luz de estado sólido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. A escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para aplicações de rede de longa distancia (WAN). São mais caras, mas também mais eficientes que as multímodo. Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio ma segunda metade dos anos 90, impulsionada pela implementação dos backbones das operadoras de redes metropolitanas. Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefônicas. Aqui parou Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha

Apêndice F

180

Curso Básico de Suporte Técnico

A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de tempo diferente. parou aqui

A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais: Maior alcance Maior velocidade Imunidade a interferências eletromagnéticas O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados.

Apêndice F

181

Curso Básico de Suporte Técnico

Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores). Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para transmissões sigilosas. A seguir veremos os padrões mais comuns de redes usando fibra ótica: - FDDI (Fiber Distributed Data Interface) - FOIRL (Fiber- Optic InterRepeater Link) - 10BaseFL - 100BaseFX - 1000BaseSX - 1000BaseLX Cabo Coaxial O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U. O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV. Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente flexíveis. Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta.

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC.

Apêndice F

182

Curso Básico de Suporte Técnico

O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens: Custo elevado, Instalação mais difícil e mais fragilidade, Se o terminador for retirado do cabo, toda a rede sai do ar. Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par trançado.

O “10” na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo, “Base” significa “banda base” e se refere à distância máxima para que o sinal pode percorrer através do cabo, no caso o “2” que teoricamente significaria 200 metros, mas que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros.

Apêndice F

183

Curso Básico de Suporte Técnico

Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando a ponto de praticamente impedir a comunicação entre os micros em casos extremos. Cabo Par Trançado O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas.

Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos.

Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.

Apêndice F

184

Curso Básico de Suporte Técnico

A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio.

Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo. Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem. Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a categoria do cabo, como na foto abaix

A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais: Vantagens Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva. Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes. Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos. Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Apêndice F

185

Curso Básico de Suporte Técnico

Desvantagens Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho. Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais. No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa.

(obs.) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado, só que este tipo de cabo não serve para redes locais. Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas

Apêndice F

186

Curso Básico de Suporte Técnico

Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Apêndice F

187

Curso Básico de Suporte Técnico

Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.

Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o

Apêndice F

188

Curso Básico de Suporte Técnico

conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector. Testar o Cabo Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas. Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas
Apêndice F
189

Curso Básico de Suporte Técnico

especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados. Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente. Cabeamento Estruturado As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre os computadores. Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub). É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o dia-a-dia da empresa.

A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas

Apêndice F

190

Curso Básico de Suporte Técnico

O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado em um rack. O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada. Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. Repetidores O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre
Apêndice F
191

Curso Básico de Suporte Técnico

para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede. Atualmente você provavelmente não encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. Hubs Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.

Existem vários tipos de hubs, vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante.
Apêndice F
192

Curso Básico de Suporte Técnico

Cascateamento Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo crossover pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns. Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.

Empilhamento O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável. Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas.

Apêndice F

193

Curso Básico de Suporte Técnico

Bridges (Pontes) Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento. A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. Switches O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.

De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward": Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote. Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede. Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas.

Apêndice F

194

Curso Básico de Suporte Técnico

Diferença entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits. Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada. Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25

Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

Apêndice F

195

Curso Básico de Suporte Técnico

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP. Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o data grama chega à rede de destino. A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado. É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto

Apêndice F

196

Curso Básico de Suporte Técnico

que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede. Protocolos Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway. Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho. As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento. É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP. Roteamento estático e roteamento dinâmico A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns sã Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede. Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem

Apêndice F

197

Curso Básico de Suporte Técnico

resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento. Protocolos de roteamento Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento. Tipos de Protocolos IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) Enhanced IGRP OSPF (Open Shortest Path First) IS-IS (Intermediate System-to-Intermediate System) EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes. É dividido em: EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo. BGP (Border Gateway Protocol) Características Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes. Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, veja figura:

O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).
Apêndice F
198

Curso Básico de Suporte Técnico

O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador. Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN. Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em consideração algumas características básicas encontradas nos roteadores: Número de portas WAN Número de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundância Tolerância a falhas Balanceamento de carga Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar.

Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um roteador. Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas. Ray Fran Medeiros Pires Desenvolvimento e Analise de Redes de Computadores rayfranpires@hotmail.com Glossário: Clube do hardware – www.clubedohardware.com.br Baboo – www.baboo.com.br Uol Tecnologia - http://tecnologia.uol.com.br/

Apêndice F

199

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->