Escolar Documentos
Profissional Documentos
Cultura Documentos
Livro 07
Livro 07
Estao Palavra
estapalavra@uol.com.br
N ICOLAU R EINHARD
Professor Doutor da Faculdade de Economia, Administrao e Contabilidade da Universidade de So Paulo Membro do Comit Assessor de Apoio ao Proinfo do SEED/MEC Coordenador do Programa de Informtica e Supervisor de Projetos da FIA/FEA-USP (Fundao Instituto de Administrao/Faculdade de Economia, Administrao e Contabilidade da Universidade de So Paulo
SUMRIO
Sumrio
Introduo Propostas Definies gerais e terminologia
13 14 16 18 O microcomputador O hardware O software Conceitos gerais de redes de computadores
9 11 13
27
37 39 41 43 51
A entrega dos equipamentos O papel dos NTEs Assistncia tcnica Informaes e recomendaes gerais
43 43 Dicas para a utilizao dos equipamentos O que um vrus de computador
Introduo
objetivo desta cartilha apresentar recomendaes de carter geral para a criao de um ambiente de trabalho favorvel ao uso do microcomputador na Educao, orientar docentes e usurios dos laboratrios sobre a instalao e sobre os cuidados que se deve ter com os equipamentos e acessrios. Lembramos, porm, que as condies de instalao e utilizao podem variar de um local para outro, uma vez que dependem do projeto pedaggico de cada escola. Portanto, todas as sugestes e recomendaes deste trabalho devem ser consideradas como referncia bsica. Mesmo assim, fundamental que os requisitos definidos para a instalao eltrica, disposio dos equipamentos, ambiente das salas, segurana etc. sejam rigorosamente observados. Caso contrrio, os equipamentos podem ser precocemente danificados ou no apresentar o desempenho desejado. O Proinfo (Programa Nacional de Informtica na Educao) espera que esta cartilha venha contribuir para facilitar a introduo dos equipamentos de microinformtica ao seu principal pblico, que so os professores envolvidos no processo.
10
Propostas
As ilustraes foram feitas pelo estudante de 2 grau Alexandre Lenharo Morgado, com o uso de recursos disponveis no computador
preciso ver a tecnologia como uma ferramenta efetiva e necessria, capaz de aumentar tanto a habilidade de comunicao como a capacidade de produo de nossos estudantes e corpo docente. A oportunidade de desenvolver competncia tecnolgica permitir aos estudantes e ao corpo docente maximizar seu acesso informao, alm de ampliar a habilidade de resolver problemas e desenvolver a comunicao efetiva na era da informao. O uso do computador em uma escola pblica ser incorporado em toda instituio e utilizado em todas as disciplinas curriculares, dentro do que foi definido pelo projeto pedaggico de cada escola. A escola ser integrada por rede, utilizando um software de comunicao. Com os computadores em um laboratrio de informtica, os alunos tero fcil acesso a essa tecnologia. Para dar suporte aos alunos, o corpo docente ser capacitado a acompanhar os trabalhos dos estudantes e esclarecer possveis dvidas. Enfim, toda comunicao e disseminao da informao na forma escrita ser efetuada eletronicamente por meio do uso do computador. Os estudantes utilizaro a tecnologia como uma ferramenta que ser parte integrante de seu desenvolvimento acadmico e pessoal, no momento atual e no futuro. Hoje em dia incontestvel a afirmao de que a microinformtica proporciona agilidade e qualidade ao ambiente escolar, que o microcomputador vem enriquecer o ensino e somar-se aos meios mais sofisticados como a televiso e o vdeo , e aos meios mais simples como o quadro-negro, o livro e o mimegrafo. O Proinfo nasceu para levar essa tecnologia para as escolas pblicas brasileiras, com a finalidade de ajudar na elaborao de materiais de apoio ao trabalho do professor e ser um valioso recurso para o ensino das diversas disciplinas do currculo, seja em sala de aula, em um trabalho coletivo, seja na dinmica do trabalho desenvolvido em laboratrios. Entretanto, para que a microinformtica seja bem aproveitada pela comunidade escolar e cumpra adequadamente suas funes, o Proinfo verificou que necessrio no s promover instalaes de boa qualidade, condies de manuteno e segurana dos equipamentos, como tambm estimular a capacitao dos professores e outros usurios, alm de definir adequadamente as metas a serem atingidas. A necessidade de preparar o estudante para um ambiente de trabalho rico em tecnologia j uma realidade. Assim como os empregados de uma grande empresa usam computadores para fazer seu trabalho, o estudante usar computadores para o seu aprendizado. As ferramentas sero incorporadas ao processo de aprendizado como meios efetivos para os estudantes alcanarem suas metas. A pesquisa, a anlise de dados, a comunicao, a colaborao e a partilha de informaes so exemplos de atividades normalmente desenvolvidas em empresas. O estudante pode desempenhar suas atividades de aprendizado com o uso dessas mesmas metodologias e, portanto, adquirir as habilidades funcionais e analticas necessrias para uma sociedade de alta tecnologia. Com a tecnologia, o estudante poder produzir seu trabalho mais rapidamente e ter a oportunidade de assimilar mais conhecimento em um mesmo espao de tempo. A qualidade de sua produo aumentar e atingir um nvel aceitvel. Por exemplo, cada vez mais as apresentaes so feitas via computador e integram elementos de multimdia. O estudante deve desenvolver as habilidades para ser bem-sucedido neste novo mundo. Conforme novas ferramentas forem disponibilizadas e aumentarem as alternativas, o desempenho do estudante poder melhorar proporcionalmente.
11
12
esta seo apresentaremos as principais definies relacionadas com os equipamentos recebidos pelas escolas no programa Proinfo. necessrio dizer que todas as figuras apresentadas neste documento so ilustrativas e servem apenas para diferenciar um equipamento de outro.
O MICROCOMPUTADOR
Os computadores possuem quatro reas principais: os dispositivos de entrada de dados, a unidade central de processamento (CPU), os meios auxiliares de armazenagem e os dispositivos de sada de dados. Os dispositivos de entrada incluem os teclados, os scanners e as unidades de disco (HD e CD-ROM). O processador contm os circuitos eletrnicos que ordenam e processam dados. Os meios auxiliares de armazenagem abrangem as unidades de discos flexveis, os discos rgidos, os CD-ROMs e os cartuchos magnticos. Os dispositivos de sada incluem os monitores e as impressoras. Cada disco dividido em uma srie de trilhas magnticas concntricas, em que os dados podem ser gravados. Cada trilha magntica subdividida em setores. O espao disponvel alocado com base em setores inteiros. Normalmente, um setor tem 512 bytes de comprimento. O setor a menor unidade de armazenagem que pode ser alocada para um arquivo. Na prtica, porm, normalmente os dispositivos de armazenagem em disco usam de dois a oito setores para formar um cluster, que usado como unidade mnima de armazenagem. Portanto, um arquivo pequeno, com apenas 400 bytes, pode ocupar at oito setores de espao de armazenagem (4.906 bytes). O espao restante entre o marcador, que indica o final do arquivo, e os bytes no utilizados no final do cluster chamado normalmente de slack space (espao ocioso). Quando o usurio armazena um arquivo grande, o Windows utiliza o menor nmero possvel de clusters para armazenar todos os dados do arquivo. Muitas vezes esses clusters no so contguos, o que faz com que o arquivo passe a ocupar clusters espalhados por todo o disco. Por essa razo, o Windows utiliza uma tabela de alocao de arquivos (FAT, file allocation table) para manter o controle dos clusters que esto sendo utilizados pelos arquivos. O primeiro setor da trilha 0 um setor especial, chamado setor de boot. Esse setor contm, entre outras coisas, informaes sobre as dimenses fsicas do disco e dimenses lgicas da estrutura do Windows. Os discos rgidos tambm armazenam informaes adicionais no setor de boot, em uma rea conhecida como tabela de particionamento. Essa tabela descreve as dimenses do disco, o nmero de parties e o tamanho de cada uma delas. A tabela de particionamento e o setor de boot de um disco rgido so conhecidos como registro-mestre de boot. Imediatamente aps o setor de boot vem a tabela de alocao de arquivos, que seguida pelo diretrioraiz. O diretrio-raiz uma tabela que descreve todos os arquivos e subdiretrios existentes no disco. Hardware o conjunto de componentes fsicos do microcomputador, formado pelos perifricos de entrada de dados teclado, mouse e scanner; pelas unidades (drivers) de disquete ou CD-ROM; pela CPU (Central Processing Unit Unidade Central de Processamento), onde os dados so processados; pelas memrias RAM e ROM1; (onde os dados so armazenados durante seu processamento); pelas unidades de
ROM (Read Only Memory Memria Apenas de Leitura) um tipo de memria que foi prgravada e cujo contedo no pode ser apagado. RAM (Random Access Memory Memria de Acesso Aleatrio) outro tipo de memria cuja informao pode ser gravada e apagada de seu interior.
13
discos HD (Hard Disk); e pelos perifricos de sada de dados monitor de vdeo e impressoras. Software Bsico o que se chama usualmente de programa de computador. um conjunto de instrues necessrias para que o microcomputador possa realizar suas tarefas bsicas, como ligar, disponibilizar o acesso aos seus dados, gravar e recuperar informaes, entre outras. Software Aplicativo um conjunto de instrues com a finalidade de executar uma ao especfica, como permitir o processamento de textos, de planilhas automatizadas de clculo, de executar um arquivo de som ou de imagem etc. Mas para que as tarefas sejam efetivamente realizadas, o microcomputador depende ainda de um elemento fundamental: o usurio. ele quem toma as decises necessrias ao bom funcionamento do hardware e do software. Por ser imprescindvel e completamente integrado ao microcomputador, o usurio tambm conhecido por peopleware.
O HARDWARE
As caractersticas bsicas que devem ser observadas nos equipamentos fornecidos pelo Proinfo e que sero utilizados e manuseados dentro das escolas so: Sua capacidade de armazenar dados, que medida em bytes (l-se baites); portanto um hardware que tenha capacidade de armazenamento de 500.000 bytes (500 MB Megabytes) inferior a outro com capacidade de 1.000.000 bytes (1 GB Gigabytes); Sua capacidade de processamento de dados, que se resume em capacidade de manipular os dados e gerar novas informaes. Essa capacidade medida em MHz (Megahertz); portanto um micro de 166 MHz ser mais lento no processamento de informaes do que um micro de 266 MHz; Sua capacidade de memria de processamento (memria RAM), que utilizada nas operaes de processamento de dados. Em princpio, quanto maior a capacidade de memria de um micro, melhor ser sua performance ao processar dados. Essa memria medida em megabytes (ex.: 16 MB, 32 MB etc.). O usurio deve observar o equilbrio entre o microprocessador, o disco rgido e a memria. No adianta escolher um computador com um microprocessador potente sem levar em conta a capacidade de armazenamento do disco rgido e a capacidade de memria RAM. Esses trs fatores esto intimamente relacionados e determinam o desempenho do computador. As configuraes mdias dos micros fornecidos pelo Proinfo so: CPU Microprocessador Intel Pentium ou AMD K6 de 266 MHz interno ao gabinete. Normalmente a CPU confundida com todos os componentes de hardware internos ao gabinete do computador como na figura ao lado. Na realidade, na CPU que todos os clculos necessrios execuo de uma tarefa so realizados. Portanto, ela pode ser comparada ao crebro de um computador.
14
Memria RAM 32 MB de capacidade. A memria RAM de um computador responsvel pelo armazenamento de todas as informaes intermedirias necessrias CPU para realizao de uma tarefa. Geralmente, todas as informaes de como a CPU deve proceder para executar uma tarefa (tais informaes so conhecidas por programa de computador) so armazenadas na memria RAM. Unidade de disco flexvel 3,5 1,44 MB de capacidade. Uma unidade de disco flexvel serve para que o usurio possa armazenar e transportar seus arquivos de um computador para outro, mesmo que no estejam conectados entre si. A unidade de disco flexvel usa o que chamamos de disquete para gravar as informaes. Este disquete pode ento ser transportado pelo usurio e lido por outra unidade de disco flexvel em um outro computador. Assim, o usurio tem muita mobilidade para transportar seus arquivos entre computadores distintos. Unidade de disco rgido 2.1 GB de capacidade. Cada computador possui, alm da unidade de disco flexvel, uma unidade de disco rgido. Essa unidade responsvel pelo armazenamento de todos os softwares aplicativos e bsicos disponveis no computador. Alm disso, a unidade armazena tambm arquivos pessoais de todos os usurios daquele computador onde a unidade est instalada. Placa de rede Placa padro NE2000, utilizada para conectar o microcomputador ao cabeamento da rede local, que permite a comunicao entre micros.
Unidade de CD-ROM leitora de CD-ROM 5,25 de qudrupla velocidade (4x). Hoje em dia, a unidade de CD-ROM muito utilizada tanto para armazenamento de software aplicativo ou bsico como para armazenamento de enciclopdias e livros. A utilizao dessa unidade permitir ao usurio instalar softwares distribudos em CD- ROM ou mesmo ouvir msica com qualidade digital, j que a unidade permite tambm o uso de CDs de msica convencionais.
Teclado Mnimo de 101 teclas, atendendo ao padro ABNT II (idioma portugus). O teclado utilizado para que o usurio acesse o computador. por meio dele que so digitados textos e tambm programas de computador. Pode-se dizer que ele a interface por onde o usurio se comunica com o computador.
15
Monitor Padro SVGA-Color de 15 com resoluo de imagem at 1024x768 pixels e ponto (dot pitch) 0,28 mm. O monitor de vdeo permite ao usurio visualizar um texto ou figura sem ter de imprimi-lo em uma impressora. Em jargo de informtica tambm se usa o termo tela. Scanner Com resoluo de 600 x 600 dpi, o equipamento utilizado para a captura (ou digitalizao) de imagens ou textos.
Figura 5: Scanner de mesa
Fax modem interno, com 28.800 bps (bits por segundo) de capacidade, para envio de fax e/ou comunicao entre micros. Impressora jato de tinta com resoluo de 600 x 300 dpi (pontos por polegada); Impressora laser Com resoluo de 600 x 300 dpi (pontos por polegada).
O SOFTWARE
Um microcomputador precisa de software para funcionar. A relao entre o software e o hardware pode ser comparada, guardadas as devidas propores, relao existente entre um disco de msica e o toca-discos. O software seria o contedo do disco, que usa a mquina (hardware) para produzir sons. Podemos categorizar os softwares em Bsicos e Aplicativos os Bsicos so aqueles responsveis pela operao e funcionamento dos micros; os Aplicativos so aqueles utilizados (de fato) por usurios, como os processadores de texto e planilhas. Os softwares, quando instalados nos microcomputadores, ocupam espao de armazenamento no disco rgido. Por isso, temos de tomar cuidado quando instalamos muitos softwares em um mesmo equipamento, pois isso pode comprometer o funcionamento dos outros softwares ou da prpria mquina, por falta de espao para operacionalizar suas instrues. Os usurios devem planejar a instalao dos softwares. Apenas os softwares de uso constante pela maioria dos usurios devem ser instalados em todos os equipamentos. O processador de texto, por exemplo, comumente utilizado por todos. J os softwares de uso restrito a algumas pessoas devem ser instalados em apenas um dos microcomputadores.
16
Os softwares encaminhados juntamente com os equipamentos do Proinfo para as atividades pedaggicas so: Windows 95/98 O Windows um ambiente de trabalho grfico de fcil manuseio. Uma das grandes vantagens do universo gerado pelo software Windows que todos os softwares aplicativos desenvolvidos para funcionar nesse ambiente possuem os mesmos comandos bsicos de navegao e operacionalizao. O Windows tem esse nome por disponibilizar as informaes para os usurios finais atravs de janelas de visualizao, permitindo compartilhar informaes entre os diversos aplicativos. Os usurios podem transportar informaes de um aplicativo para outro, alternando a ao entre as janelas. O Proinfo est disponibilizando nos microcomputadores entregues s escolas dois tipos de sistema Windows: o Windows NT e o Windows 95/98. O Windows NT um sistema operacional de rede local dotado de recursos de gerenciamento e proteo. Ele usado apenas nos microcomputadores chamados Servidores de Rede. Esses servidores so usados para funes de gerenciamento do ambiente informatizado da escola e tambm para possibilitar o acesso Internet. J o Windows 95/98 o sistema operacional dos microcomputadores, chamados Estaes de Trabalho. As Estaes de Trabalho so os microcomputadores usados pelos alunos e professores para realizar trabalhos, como editar textos e desenvolver apresentaes multimdia. Microsoft Office O Microsoft Office um conjunto de softwares aplicativos integrados: o processador de texto Word, a planilha eletrnica de clculos Excel, o banco de dados Access e o software de apresentao PowerPoint compem este conjunto. 1. Word: o Word ter grande utilidade para professores de todas as reas, uma vez que possibilita a editorao eletrnica, ou seja, a preparao e montagem, no computador, de folhetos, catlogos, apostilas, revistas, manuais, jornais e livros completos. Apresenta recursos para organizar e diagramar pginas, integrando textos, ilustraes e imagens que foram gerados em outros programas. Poder fazer os jornais da escola ou da classe, por exemplo, que so teis para socializar informaes, incentivar o trabalho em grupo; e o prprio uso do microcomputador pode ser elaborado com a ajuda desse software. 2. Excel: o Excel um software de planilhas eletrnicas um recurso para clculos, frmulas e grficos. Com ele, o professor poder desenvolver diversas atividades com os alunos. Em uma planilha, um professor pode lanar as notas de todas as provas e atividades desenvolvidas por seus alunos e facilmente calcular a mdia final de cada aluno. 3. PowerPoint: o PowerPoint um software de apresentao e poder ser usado pelos professores para a montagem de exposies grficas de diversos assuntos, que utilizam o micro como forma de apresentao das informaes. 4. Access: o Access um gerenciador de banco de dados e poder ser usado para a criao de bancos de dados. Por exemplo, para organizar o acervo da biblioteca da escola.
DEFINIES GERAIS E TERMINOLOGIA
17
Por formarem um pacote integrado, esses aplicativos podem ser usados simultaneamente e suas informaes podem ser transportadas de um aplicativo para outro. O usurio poder, por exemplo, criar um grfico referente s informaes de uma planilha Excel e posteriormente transport-lo para o processador de textos Word, a fim de ilustrar um texto que estiver sendo digitado. Esse pacote contm ainda um software de correio eletrnico (e-mail), destinado ao envio e ao recebimento de mensagens entre usurios da rede Proinfo de Informtica na Educao. Antivrus Primeiramente, vamos entender o que um vrus de computador. Um vrus , na verdade, um software aplicativo desenvolvido para bagunar sua mquina ou mesmo para apagar tudo o que ela possui. A forma mais comum de propagao dos vrus de computador pela cpia de informaes de um micro para outro, por meio de disquetes ou e-mail. A instalao e a utilizao de software antivrus essencial para prevenir a entrada ou remover do computador os vrus j existentes. Novos programas de vrus so constantemente criados, por isso o usurio deve manter verses atualizadas do antivrus. Software de comunicao (ambiente de rede) Os softwares de comunicao so responsveis pela comunicao de um microcomputador para outro, por meio do uso de uma linha telefnica conectada a um modem ou pela comunicao de vrios micros em um laboratrio, que possibilitam, assim, a integrao e troca de experincias e informaes entre todos os usurios. Com esse software possvel acessar a Internet e, por exemplo, trocar experincias entre escolas, informaes administrativas entre Delegacias de Ensino ou consultar uma biblioteca em qualquer parte do Brasil ou em outro pas. Outras categorias Existem diversas categorias de softwares aplicativos no mercado que podem ser utilizados com finalidades pedaggicas. Mas os que mais nos interessam so os classificados como softwares educacionais ou softwares de autoria. Os primeiros so produzidos com a inteno de facilitar o aprendizado das diversas disciplinas que utilizam o micro como meio de disseminao. Os softwares de autoria so utilizados para a montagem dos treinamentos automatizados que iro gerar os softwares educacionais. Para cada disciplina, h um bom nmero de softwares educacionais disponveis no mercado, elaborados de forma a incentivar a participao do aluno no processo de construo de seu conhecimento.
18
O sistema de comunicao constitudo por enlaces fsicos (meios de transmisso) e de um conjunto de regras com a finalidade de organizar a comunicao (protocolos). Redes locais (Local Area Network LAN) surgiram dos ambientes de institutos de pesquisa e universidades. Mudanas no enfoque dos sistemas de computao que ocorreram durante a dcada de 70 levaram em direo distribuio do poder computacional. O desenvolvimento de microcomputadores permitiu a instalao de considervel poder computacional em vrias unidades de uma organizao, ao invs da anterior concentrao em uma determinada rea. Redes locais surgiram, assim, para viabilizar a troca e o compartilhamento de informaes e dispositivos perifricos (recursos de hardware e software), que preservaram a independncia das vrias estaes de processamento e permitiram a integrao em ambientes de trabalho cooperativo. Pode-se caracterizar uma rede local como uma rede que permite a interconexo de equipamentos de comunicao de dados em uma pequena regio. Mas tal definio bastante vaga principalmente no que diz respeito s distncias envolvidas. Em geral, nos dias de hoje costuma-se considerar pequena regio as distncias entre 100 metros e 25 quilmetros, muito embora as limitaes associadas s tcnicas utilizadas em redes locais no imponham limites a essas distncias.
Sistema de comunicao
Outras caractersticas tpicas encontradas e comumente associadas a redes locais so: altas taxas de transmisso (de 0,1 a 100 Mbps megabits por segundo) e baixas taxas de erro (de 10-8 a 10-11). importante notar que os termos pequena regio, altas taxas de transmisso ou baixas taxas de erro so suscetveis evoluo tecnolgica. Os valores que associamos a esses termos esto ligados tecnologia atual e certamente no sero mais os mesmos dentro de poucos anos. Outra caracterstica dessas redes que so, em geral, de propriedade privada. Quando a distncia de ligao entre os vrios mdulos processadores comea a atingir distncias metropolitanas, no chamamos mais esses sistemas de redes locais, mas de redes metropolitanas (Metropolitan Area Network MAN). Uma rede metropolitana apresenta caractersticas semelhantes s das redes locais, sendo que as MANs, em geral, cobrem distncias maiores do que as LANs. Redes geograficamente distribudas (Wide Area Network WAN) surgiram da necessidade de se compartilhar recursos especializados com uma comunidade maior de usurios geograficamente dispersos. Por terem um custo de comunicao bastante elevado, tais redes so em geral pblicas, isto , o sistema de comunicao construdo, mantido e gerenciado por grandes operadoras (pblicas ou privadas).
19
cao vai se constituir de um arranjo topolgico que interliga os vrios mdulos processadores atravs de enlaces fsicos (meios de transmisso) e de um conjunto de regras com a finalidade de organizar a comunicao (protocolos). Uma das questes vitais na montagem de qualquer rede de computador a escolha do arranjo topolgico (desenho) a ser utilizado. Essa escolha depender naturalmente do tipo de rede (LAN, MAN ou WAN) a ser implementada. Portanto, a topologia de uma rede de computadores refere-se forma como os enlaces fsicos e os mdulos de processamento esto organizados e determinaram os caminhos fsicos existentes e utilizveis entre quaisquer pares de mdulos conectados a essa rede. Ao organizar os enlaces fsicos em um sistema de comunicao confrontamo-nos com diversas formas de utilizao das linhas de transmisso. Primeiramente, as ligaes podem ser de dois tipos: ponto a ponto ou multiponto (figura 10). Ligaes ponto a ponto caracterizam-se pela presena de apenas dois pontos de comunicao, um em cada extremidade da ligao em questo. Nas ligaes multiponto, observa-se a presena de trs ou mais dispositivos de comunicao com possibilidade de utilizao do mesmo enlace.
Ponto a ponto
Multiponto
A forma de utilizao do meio fsico que conecta estaes d origem seguinte classificao sobre comunicao no enlace: Simplex: o enlace utilizado apenas em um dos dois possveis sentidos de transmisso; Half-duplex: o enlace utilizado nos dois possveis sentidos de transmisso, porm apenas um por vez; Full-duplex: o enlace utilizado nos dois possveis sentidos de transmisso simultaneamente. A implementao de comunicao Full-duplex pode ser feita com a utilizao de dois pares de fios, que possibilitam a comunicao em dois sentidos simultaneamente.
Simplex
Half-duplex
Full-duplex
20
de um caminho fsico dedicado. A troca de mensagens entre cada par de estaes d-se diretamente atravs de um desses enlaces. Os enlaces utilizados poderiam ser ponto a ponto com comunicao full-duplex, de forma a permitir a comunicao plena entre quaisquer pares de estaes. Embora essa topologia apresente maior grau de paralelismo de comunicao, torna-se quase sempre impraticvel, principalmente em redes com grande nmero de estaes e fisicamente dispersas. Em uma rede com N estaes, por exemplo, seriam necessrias N(N-1)/2 ligaes ponto a ponto para que se pudesse conectar todos os pares de estaes atravs de linhas dedicadas. Dessa forma, o custo do sistema em termos de instalao de cabos e de hardware especfico para comunicao cresceria muito com o nmero de estaes, tornando tal topologia economicamente invivel. A inviabilidade principalmente observada quando os custos dos meios de comunicao alto, como no caso das redes geograficamente distribudas. Outro caso extremo, desta vez no sentido inverso ao da topologia totalmente ligada, a topologia em anel. Nessa topologia procura-se diminuir ao mximo o nmero de ligaes no sistema, alm de simplificar ao mximo o tipo de ligao utilizada. Dessa forma, utilizam-se para ligar a estao ao anel ligaes ponto a ponto, e o anel para levar as mensagens de uma estao a outra, utilizando uma orientao ou sentido nico de transmisso. Uma mensagem dever, portanto, circular pelo anel at chegar ao computador de destino, sendo passada de estao a estao, obedecendo ao sentido de trfego definido pelo anel. Apesar de representar uma economia considervel no nmero de ligaes, em sistemas geograficamente distribudos tal topologia apresenta fatores limitantes que inviabilizam a sua utilizao. O primeiro deles diz respeito ao aumento de pontos intermedirios entre os pontos finais da comunicao. Em redes geograficamente distribudas, isso significa um aumento drstico no nmero de estaes pelas quais uma mensagem tem de passar at chegar ao seu destino final; ou seja, h um aumento intolervel no tempo para a mensagem sair de sua origem e chegar ao destino, particularmente no caso de redes geograficamente distribudas com meios de transmisso de baixa velocidade. Outro fator limitante refere-se inexistncia de caminhos alternativos para o trfego das mensagens. Em redes geograficamente distribudas devem ser providenciados caminhos alternativos, principalmente se as linhas utilizadas forem de baixa velocidade e pouca confiabilidade o que o caso da maioria das redes existentes. Ao considerar as limitaes de velocidade e confiabilidade, somos levados introduo de caminhos alternativos para um aumento de confiabilidade e de desempenho por meio do paralelismo de comunicaes sem, no entanto, cairmos na topologia completamente ligada, que possui as restries antes apresentadas. Assim, cria-se uma topologia intermediria que utilizada pela maioria das redes geograficamente distribudas: a topologia parcialmente ligada ou topologia em grafo. Nessa topologia, nem todas as ligaes entre pares de estaes esto presentes, mas caminhos alternativos existem e podem ser utilizados em casos de falhas ou congestionamento em determinadas ligaes. Nos casos em que estaes sem conexo fsica direta precisem comunicar-se, elas devero de alguma forma, encaminhar as suas mensagens para outra estao que possa fazer a entrega da mensagem para a estao destino. Esse processo pode repetir-se vrias vezes, de forma que a mensagem pode passar por vrios sistemas intermedirios at chegar ao seu destino final. A escolha do caminho do mdulo de origem ao mdulo destino por onde a mensagem deve transitar comumente chamada de roteamento. A escolha da rota (caminho) pode ser feita a priori, antes do envio da mensagem, ou ser realizada passo a passo. No primeiro caso, diz-se que estabelecida uma
DEFINIES GERAIS E TERMINOLOGIA
21
conexo entre os mdulos de origem e destino e, neste estabelecimento, definida a rota por onde devero transitar as mensagens enquanto perdurar a conexo. No segundo caso, pode haver ou no o estabelecimento de conexo, mas, independentemente disso, cada n intermedirio do caminho responsvel pela escolha do prximo n do caminho no instante em que recebe a mensagem a despachar, e no a priori como no caso anterior. Todas as estaes de trabalho devem ser capazes de reconhecer se uma mensagem ou pacote de mensagens recebido deve ser passado para um outro mdulo ou se tem como destino a prpria estao. Qualquer rede com topologia diferente da totalmente ligada tem a necessidade de definir mecanismos de endereamento que permitam s estaes de trabalho decidir que atitude devem tomar ao receber uma mensagem. Esse endereamento ir consistir em uma forma de identificar univocamente cada uma das estaes conectadas rede. No caso de ser estabelecida uma conexo entre dois mdulos da rede antes da troca de qualquer mensagem, o endereo dos mdulos de origem e destino s so necessrios quando a conexo estabelecida. A partir da, basta que as mensagens transmitidas carreguem a identificao da conexo para que o encaminhamento seja feito a contento. Por outro lado, caso no haja estabelecimento de conexo, cada mensagem deve carregar o endereo do mdulo destino e origem.
N central
22
Vrias redes em estrela operam em configuraes em que o n central tem tanto a funo de gerncia de comunicao como facilidades de processamento de dados. Em outras redes, o n central tem como nica funo o gerenciamento das comunicaes. As situaes mais comuns, no entanto, so aquelas em que o n central est restrito s funes de gerente das comunicaes e operaes de diagnstico. Redes em estrela podem atuar por difuso (broadcasting). Nesse caso, todas as informaes so enviadas ao n central, que o responsvel por distribu-las a todos os ns da rede. Os ns aos quais as informaes estavam destinadas copiam-nas e os outros simplesmente as ignoram. Em redes que no operam por difuso, um n pode apenas se comunicar com outro n (mdulo) de cada vez, sempre sob controle do n central. Redes em estrela no tm a necessidade de roteamento, uma vez que concentram todas as mensagens no n central. Confiabilidade um problema nas redes em estrela. Falhas no n central podem causar a parada total da rede. Redundncias podem ser acrescentadas, porm o custo de tornar o n central confivel pode reduzir o benefcio obtido com a simplicidade das interfaces exigidas pelas estaes secundrias. Outro problema em redes em estrela relativo modularidade. A configurao s pode ser expandida at o limite imposto pelo n central. O desempenho obtido em uma rede em estrela depende da quantidade de tempo necessrio para o n central processar e encaminhar uma mensagem e da carga de trfego na conexo, isto , o desempenho limitado pela capacidade de processamento do n central. Um crescimento modular que vise ao aumento do desempenho torna-se, a partir de certo ponto, impossvel e tem como nica soluo a troca do n central. Topologia em anel Uma rede em anel consiste em estaes conectadas atravs de um caminho fechado, como mostra a figura 13.
Anel
Redes em anel so capazes de enviar e receber dados em ambas as direes. As configuraes mais usuais so unidirecionais de forma a simplificar o projeto da rede e a tornar menos sofisticados os protocolos de comunicao que asseguram a entrega das mensagens ao destino e em seqncia, pois, como so unidirecionais, evitam o problema de roteamento. Quando uma mensagem enviada por um n, ela entra no anel e circula at ser retirada pelo n destino, ou ento at voltar ao n de origem. Alm de maior simplicidade, as redes em que a mensagem retirada pelo n de origem permitem mensagens de difuso, isto , uma mensagem enviada
23
simultaneamente para mltiplas estaes. Essas redes possibilitam a determinadas estaes receber mensagens enviadas por qualquer outra estao da rede, independentemente de qual seja o n destino. Topologia em barra Na topologia em barra todas as estaes se ligam ao mesmo meio de transmisso, como mostra a figura 14. Ao contrrio das outras topologias, que so configuraes ponto a ponto, a configurao em barra possui uma configurao multiponto. Nas redes em barra, cada n conectado barra pode ouvir todas as informaes transmitidas, similar s transmisses de radiodifuso. Essa caracterstica vai facilitar as aplicaes com mensagens do tipo difuso.
Existe uma variedade de mecanismos para o controle de acesso barra, que podem ser centralizados ou descentralizados. Em um controle centralizado, o direito de acesso determinado por uma estao especial da rede. Em um sistema de controle descentralizado, a responsabilidade de acesso distribuda por todos os ns. O controle centralizado oferece os mesmos problemas de confiabilidade de uma rede em estrela, com atenuante de que, nesse caso, a redundncia de um n da rede pode ser outro n comum. Mecanismos de controle descentralizados semelhantes aos empregados na topologia em anel podem tambm ser empregados nesse tipo de topologia, o que acarreta os mesmo problemas encontrados naquela topologia.
Cabeamento estruturado O cabeamento da rede uma estrutura de fios e conectores que interligam as placas de rede dos computadores ao hub. O cabeamento de uma rede pode passar despercebido ao usurio menos atento, mas parte fundamental na implementao de uma rede de computadores.
25
possuem as funes do mdulo servidor e podem, opcionalmente, possuir tambm as funes do mdulo cliente (possibilitando, por exemplo, que um servidor seja cliente de outro, caso tpico da relao entre servidores de impresso de arquivos). A arquitetura cliente-servidor possui duas variaes definidas pela forma como so utilizados os servidores. Na arquitetura cliente-servidor com servidor dedicado, as estaes servidoras incluem necessariamente um mdulo SORS e, opcionalmente, um mdulo SORC, que, se existir, s pode ser usado pelo mdulo SORS para permitir que este seja cliente de outro servidor. Nessa arquitetura, geralmente as estaes servidoras no permitem usurios locais e so integralmente dedicadas ao atendimento de pedidos enviados pelas estaes clientes atravs da rede. Na arquitetura cliente-servidor com servidor no dedicado, as estaes servidoras possuem um sistema operacional local que estendido por um mdulo SORS e um mdulo SORC. O mdulo SORC pode ser usado tanto pelo SORS quanto pelas aplicaes dos usurios locais da estao servidora. Assim, os recursos locais das estaes servidoras so compartilhados tanto pelos usurios atendidos pelo sistema operacional local quanto pelos usurios remotos, que fazem pedido ao SOR atravs da rede. Como a estao servidora possui um mdulo SORC, seu SORS pode ser cliente de outra estao servidora, como em alguns servidores dedicados. Em resumo, servidores podem ser clientes de outros servidores da rede. Por exemplo, um servidor de impresso pode ser cliente de um servidor de arquivos ao fornecer servios aos seus prprios clientes. Servio de correio eletrnico um outro exemplo de servidor que muitas vezes realizado utilizando os servios de armazenamento de arquivo de um outro servidor. Para finalizar esse assunto, vamos nos ater mais detalhadamente a um servidor muito utilizado: o servidor de impresso. O servidor de impresso tem como finalidade oferecer servios de impresso a seus clientes, possuindo um ou mais tipos de impressora acoplados, cada um adequado qualidade ou rapidez de uma aplicao particular. Existem vrias formas para implementar um servidor de impresso. A forma mais simples baseada na pr-alocao da impressora. Nesse caso, o cliente envia um pedido ao servidor, manifestando o desejo de uso de uma impressora especfica. Caso essa impressora esteja disponvel, ela alocada ao cliente at que este a libere ou ento se esgote o tempo mximo de utilizao, conforme negociao na alocao. Caso a impressora no esteja disponvel, o cliente avisado e colocado, se for de seu desejo, em uma fila de espera. Uma outra forma de implementar um servidor de impresso utilizar a tcnica de spooling. Nesse caso, o cliente, ao invs de pedir a alocao de uma impressora, envia diretamente ao servidor o documento a ser impresso. Esse documento colocado em uma fila de espera e impresso quando a impressora estiver disponvel. A fila de impresso pode ser implementada em forma de arquivos localizados nos discos existentes no servidor de impresso ou ento por meio de arquivos de um servidor de arquivos localizado ou no na mesma estao do servidor de impresso. Nesse ltimo caso, o cliente envia seu documento ao servidor de arquivos e um pedido ao servidor de impresso para a impresso do arquivo determinado. O servidor de impresso, que atua como cliente do servidor de arquivos, solicita que ele lhe envie o arquivo para impresso quando tiver uma impressora disponvel para tal.
26
SALA INFORMATIZADA
Vamos considerar a existncia de apenas um ambiente informatizado ou laboratrio. A preparao da sala informatizada dever seguir os seguintes pontos: rea livre de, no mnimo, 36 m2 (dimenses entre 5 x 7 m e 4 x 9 m), p-direito mnimo de 2,6 m, boa iluminao, mas sem exposio luz direta do sol, ventilao adequada e sem falhas estruturais ou ambientais, tais como infiltraes, rachaduras, mofo, calor excessivo ou poeira. Os equipamentos no podem ficar expostos luz solar direta. Providenciar cortinas (grossas) e/ou persianas quando for o caso.
Caso o clima local e as condies de ventilao da sala propiciem temperatura ambiente inferior a 30oC em qualquer poca do ano, o uso de ar condicionado poder ser dispensado. Caso contrrio dever ser instalado um ar condicionado capaz de manter as caractersticas ambientais adequadas.
27
O dimensionamento da capacidade do ar condicionado deve ser realizado por pessoa ou empresa especializada, de forma a garantir uma temperatura ambiente entre 22oC e 25oC, com a sala em uso normal (repleta de alunos). A sala no dever ser instalada em reas expostas a agentes corrosivos, tais como areia, maresia, cidos etc. No caso de prdios de mais de um andar, evitar que a sala seja instalada sob as tubulaes hidrulicas do andar superior, j que qualquer problema de vazamento poder danificar os equipamentos.
Janelas resistentes, que possam ser trancadas por dentro, reforadas externamente por grades de ao fixadas parede.
Quadro de laminado melannico branco (quadro branco) fixado em uma das paredes, em posio de acesso livre e sem incidncia de reflexos. Lembrar que o p de giz danifica os equipamentos e deve ser totalmente evitado. Em hiptese alguma dever ser utilizado quadro-negro.
28
A iluminao artificial dever usar lmpadas fluorescentes. Garantir que existam interruptores que permitam o desligamento parcial das lmpadas, de forma que seja possvel reduzir a luminosidade prxima ao quadro branco para evitar reflexos.
Dever haver uma nica entrada para a sala, fechada por porta em madeira resistente com fechadura tipo yale com travamento interno rpido. Alm das condies gerais da segurana do prdio, considerar uma segunda porta (grade de ao e cadeado) no mesmo batente.
O piso pode ser em madeira, pedra, cimento liso, vinil, cermica ou equivalente, sem desnveis ou ressaltos. Em nenhuma hiptese podero ser usados carpetes, tapetes ou similares, pois acumulam p e so de difcil limpeza. As paredes devem ser pintadas em cor clara, com tinta resistente gua. preciso haver fornecimento de energia eltrica de 110V ou 220V com capacidade suficiente para alimentar todos os equipamentos (cerca de 10KVA). Em caso de dvida, dever ser consultado o responsvel pela manuteno eltrica do prdio para averiguar a real capacidade da rede eltrica local. Um canto da sala, de fcil acesso e distante da porta, ser escolhido para a instalao do hub para os cabos da rede local e os quadros de distribuio eltrica e lgica. O acesso ao Provedor Internet, que pode ser o NTE, ser feito por linha telefnica comum. Para tanto, dever ser providenciada uma linha telefnica a ser instalada prxima ao micro onde estar a placa fax-modem.
REDE ELTRICA
A instalao eltrica fator crtico para o bom funcionamento dos equipamentos e para a segurana dos usurios. Ela deve ser orientada e/ou realizada por profissional ou empresa especializada. Seguem algumas recomendaes essenciais: Circuito independente 110V e/ou 220V. Tubulaes ou canaletas exclusivas com dimetro mnimo de 1/2 polegada.
PREPARAO PARA RECEBER OS EQUIPAMENTOS
29
O circuito eltrico de alimentao dos equipamentos de informtica deve ser exclusivo, isto , no pode ser compartilhado com outros equipamentos, principalmente aqueles de alta potncia, como motores e aparelhos de ar condicionado. Os circuitos eltricos de distribuio podem ser internos ou externos s paredes. A montagem externa normalmente mais adequada para a reduo de custos e, nesse caso, os fios devero ser protegidos por canaletas coladas parede. Todos os circuitos eltricos e suas tomadas devem ser claramente identificados como Circuito Exclusivo para Computadores, para evitar que algum ligue qualquer outro equipamento na mesma rede. A sala dever dispor de um quadro de distribuio de energia eltrica dotado de um aterramento real (no usar o Neutro da rede), feito por malha e barras de cobre enterradas no cho, com resistncia final menor que 10, medida por equipamento especfico;
Na falta de equipamento especfico, um teste prtico para verificar a qualidade do aterramento ligar uma lmpada de 100W entre os pinos Fase e Terra. Se a lmpada acender totalmente, o aterramento est em boas condies. Se ela no acender ou acender parcialmente, o aterramento est com problemas. Esse quadro de distribuio exclusivo para os computadores dever conter disjuntores de proteo. Lembrar que o consumo estimado de um microcomputador e impressora de cerca de 0,6 Kva. Cada disjuntor alimentar quatro tomadas de computador, prximas entre si. Os disjuntores e as tomadas devero ter etiquetas identificadoras para cada circuito eltrico. Ao longo das paredes das salas devero ser instaladas tomadas tripolares (trs pinos) monofsicas, em caixas modulares externas, a 50 cm de altura do cho, prximas aos locais onde sero instalados os equipamentos (computadores, impressoras, hubs etc.).
30
Os equipamentos no devem ser ligados diretamente s tomadas da rede eltrica. Devem ser ligados nos estabilizadores de voltagem (com filtro de linha interno) com potncia mnima de 0,6 Kva.
A fiao para os computadores dever ser realizada com condutores antichama compatveis com a voltagem local e a corrente calculada nos disjuntores. No caso de montagem externa, devero ser instaladas canaletas plsticas ventiladas de tampo removvel, ao longo das paredes da sala e imediatamente abaixo das tomadas tripolares. Os fios devem ser de boa qualidade, com bitola mnima de 2,5 mm2. Um fio de boa qualidade traz gravadas em sua extenso as especificaes: nome do fabricante, bitola, isolamento, temperatura e certificao Inmetro. A rede eltrica deve ser protegida por pra-raios de linha, a fim de evitar que descargas atmosfricas danifiquem os equipamentos.
Por segurana e esttica, todos os cabos e fios devem ficar ocultos ou presos. Nenhum usurio deve ter acesso a eles, para evitar problemas de contato e curto-circuito. No atender s exigncias mnimas em relao parte eltrica pode significar srios prejuzos para o microcomputador, comprometer seu bom funcionamento ou at causar-lhe avaria total. Isso desestimula o usurio iniciante, que ter somado s suas dvidas normais de aprendiz outras tantas decorrentes do mau funcionamento de uma mquina que ainda no domina. Portanto, todo cuidado necessrio no que se refere instalao eltrica.
31
1. Na canaleta destinada fiao eltrica, passe juntamente com os cabos eltricos um fio de cobre com aproximadamente 0,5 cm (meio centmetro) de dimetro. Este cabo dever ter o comprimento suficiente para passar pela canaleta e ainda sobrar para os procedimentos que se seguem; 2. No exterior do ambiente informatizado, faa um buraco de aproximadamente 2 m de profundidade e 20 cm de dimetro no solo; 3. Uma extremidade do cabo de cobre descrito no item 1 dever ser lanado dentro do buraco at atingir o fundo. Recomenda-se que na extremidade faa-se uma dobra em forma de anel para que o cabo fique seguro no interior do buraco e tambm posicionado no meio do buraco e no nas suas extremidades; 4. Em seguida, o buraco dever ser preenchido. O preenchimento do buraco dever ser feito com uma mistura da prpria terra retirada e carvo mineral, na proporo de uma parte de terra para uma parte de carvo mineral; 5. O buraco dever ser preenchido com essa mistura at a boca. Dever tambm haver a compactao da mistura de terra e carvo, de forma a fixar o cabo de cobre ao solo; 6. Durante o preenchimento do buraco, poder haver o acrscimo de um pouco de gua para ajudar na compactao; 7. Em terrenos muito arenosos, sugerimos que no se use a terra retirada do buraco para preench-lo, mas sim terra com menor teor de areia; 8. O fio de cobre, que agora o terra, dever ser ligado ao terceiro pino de todas as tomadas da rede eltrica que se desejem aterrar. O neutro da rede eltrica no deve ser utilizado porque no um terra (embora popularmente seja conhecido com o nome de terra). O neutro usado apenas como referncia para a fase. Se, por exemplo, uma rede possui uma voltagem de 110V, isto significa que a diferena entre a voltagem do neutro e a voltagem da fase de 110V, no significando que a voltagem do neutro seja zero. Conseqentemente, pode haver eletricidade no chamado neutro da rede, e por isso que ele no deve ser usado em hiptese alguma como terra da rede eltrica. Outra prtica muito comum, mas com resultados catastrficos, a utilizao de fios amarrados em pregos, canos de ferro, canos de PVC ou torneiras para servir como aterramento. Esses sistemas no so terras e, se usados, podem colocar em risco todos os equipamentos eltricos a eles ligados.
32
partilhar a mesma canaleta da fiao eltrica. A extremidade que ser ligada ao hub dever possuir conector macho padro RJ-45. Entre cada dois computadores e imediatamente acima da canaleta devem ser colocadas caixas plsticas externas para conexo lgica. Cada uma delas com duas tomadas fmeas padro RJ-45. A extremidade da fiao lgica oposta ligada ao hub dever ser ligada a essas tomadas. Concentrador lgico (hub) que ser fornecido com os equipamentos da rede local dever ser localizado em local de fcil acesso, porm distante de local de trnsito de pessoas. Antes da interligao dos equipamentos, todo o cabeamento da rede dever ser testado com equipamentos especficos. A empresa responsvel pelo cabeamento dever realizar esse teste. Todos os cabos devem ser identificados por etiquetas nas duas extremidades: a extremidade que se liga ao hub e a extremidade que se liga ao micro (tomada conector fmea padro RJ-45). Todas as tomadas com conectores fmea padro RJ-45 devero possuir etiquetas, de forma que uma determinada tomada e a extremidade que ser ligada ao hub possam ser identificadas apenas por meio dessa etiqueta.
A interligao dos equipamentos na rede local no uma tarefa complexa, podendo ser realizada por qualquer pessoa, que siga os seguintes passos: 1. Ligar todos os cabos UTP ao hub. Esta tarefa simples, bastando apenas conectar cada extremidade etiquetada dos cabos em cada uma das entradas do hub. A ordem de ligao desses cabos no importante, sugere-se apenas que seja mantida uma ordem crescente (ou decrescente) para facilitar a localizao de um cabo especfico; 2. Ligar todos os microcomputadores em suas respectivas tomadas da rede. Esta tarefa consiste em conectar um dos cabos de rede fornecidos com os microcomputadores em uma tomada padro RJ-45 e na traseira de um microcomputador. Note-se que os microcomputadores tero apenas uma entrada em sua traseira que seja capaz de receber o cabo.
Mobilirio
As caractersticas do mobilirio dependem diretamente da configurao (layout) da sala. A seguir so apresentadas recomendaes de ordem geral que podem orientar a aquisio desse mobilirio.
Mesas
Com tampo em madeira revestida de laminado texturizado (frmica) fosco, cor clara, inteirio, com profundidade mnima de 75 cm, mnimo de 2 cm de espessura, cantos arredondados e borda revestida. Altura do tampo ao cho de aproximadamente 70 cm. Ps em estrutura metlica de ao perfilado, com parafusos niveladores nos pontos de apoio no cho, unidos entre si por chapa de ao dobrada ou madeira similar ao tampo, de no mnimo 35 cm de largura. Todas as partes metlicas devem ter tratamento antiferrugem, ponteiras arredondadas nas extremidades e pintura eletrosttica de cor preta ou grafite.
33
Cadeiras
Estrutura de sustentao tubular em ao, sem braos, com no mnimo quatro ps. Os pontos de apoio no cho devero ter ponteiras em ao ou plstico resistente ao atrito, que no risquem o cho. Assento e encosto estofados em espuma injetada, coberta por tecido ou vinil, em cor escura. Altura do assento ao cho de 43 cm, com encosto fixo e cncavo, em altura adequada para suporte lombar ao tronco do usurio. Todas as partes metlicas devem ter tratamento antiferrugem, ponteiras arredondadas nas extremidades e pintura eletrosttica de cor preta ou grafite.
Segurana
A segurana dos equipamentos da sala informatizada fundamental para prevenir depredaes e furtos. Para isso so feitas algumas recomendaes: As janelas que do acesso externo, tanto para o interior da escola quanto para a rua, devero estar protegidas por grades de ferro devidamente instaladas. As portas que do acesso ao interior da sala informatizada, devero possuir batentes reforados e grades de ferro com cadeado devidamente instaladas. Quando a sala for externa escola ou ento a escola estiver em local de alta periculosidade, instalar alarmes monitorados em todas as portas e janelas. A segurana da sala informatizada no dever ficar somente a cargo do zelador da escola nem deve ele ficar com a chave do cadeado das portas que do acesso sala, evitando assim que possa ser obrigado a abrir a sala para um roubo. Quando no estiver sendo utilizada, a sala informatizada dever permanecer trancada e, onde for o caso, com o sistema de alarme ligado. Os equipamentos sero entregues acompanhados de um dispositivo antifurto formado por uma trava com chave que, fixada na parte posterior da CPU, vai prender todos os cabos; e um cabo de ao que vai
34
prender a trava mesa. Esses dispositivos devem ficar sempre instalados e com suas chaves fechadas. Eles no impedem o furto qualificado, mas evitam o furto de oportunidade ou brincadeiras de mau gosto.
prof. prof.
Impressora
Armrio
35
36
37
38
s Ncleos de Tecnologia Educacional (NTEs) so importantes estruturas descentralizadas de apoio ao processo de informatizao das escolas. Ali so preparados os professores da rede pblica e os tcnicos de suporte informtica educativa. Os ncleos so instalados de acordo com o plano de informatizao definido pelos estados nos seus Projetos de Informtica Educativa. Em mdia, at 50 escolas estaro vinculadas a cada NTE, dependendo das condies especficas de cada Estado, tais como nmero de alunos, disperso geogrfica, telecomunicaes e facilidade de acesso. Cada ncleo dispor de uma equipe composta por educadores e especialistas em telemtica e de um conjunto adequado de equipamentos de informtica. Os NTEs devero estar ligados a pontos de acesso Internet e ter papel de destaque no processo de formao da Rede Nacional de Informtica na Educao, onde atuaro como concentradores de comunicao para interligar as escolas a eles vinculados. Em adio ao seu papel de estrutura de capacitao, os ncleos devero assumir o papel de estrutura permanente de suporte ao uso da informtica, para apoiar, em termos tcnicos e pedaggicos, os professores e os tcnicos de suporte das escolas sob a sua subordinao. Alm disso, eles faro parte do sistema de Acompanhamento e Avaliao do Programa. Os Ncleos de Tecnologia Educacional (NTEs) sero responsveis pelas seguintes aes: Sensibilizao e motivao das escolas para incorporao da tecnologia de informao e comunicao. Apoio ao processo de planejamento tecnolgico das escolas para aderir ao Projeto Estadual de Informtica na Educao. Capacitao e reciclagem dos professores e das equipes administrativas das escolas. Realizao de cursos especializados para as equipes de suporte tcnico. Apoio (help-desk) para resoluo de problemas tcnicos decorrentes do uso do computador nas escolas. Assessoria pedaggica para o uso da tecnologia no processo de ensino-aprendizagem, acompanhamento e avaliao local do processo de informatizao das escolas. Os Ncleos de Tecnologia Educacional disporo de: Laboratrios semelhantes aos que sero instalados nas escolas, de forma a reproduzir o ambiente tecnolgico que estar disponvel para os professores. Servidores de recursos da Internet, para que os Ncleos sejam os Provedores de Servios para as escolas de sua rea de atendimento. Equipamentos para desenvolvimento, testes e avaliao de programas educativos.
39
40
Assistncia tcnica
s equipamentos do Proinfo esto cobertos por uma garantia de funcionamento de cinco anos. A assistncia tcnica autorizada da empresa vencedora da licitao a nica responsvel pela manuteno dos equipamentos do Proinfo. Cabe s escolas e aos NTEs a responsabilidade de manter os equipamentos nas condies especificadas pelo fornecedor, para que sejam mantidos os direitos garantia de funcionamento. Os NTEs daro apoio s escolas sob sua jurisdio e, para isso, contaro com tcnicos especializados em redes de computadores e manuteno de hardware e software, que auxiliaro as escolas na diagnose de falhas. Todos os Chamados Tcnicos devem ser encaminhados por intermdio da estrutura dos NTEs, que definir os procedimentos a serem seguidos pelas escolas. Apresentamos, a seguir, algumas definies sobre a assistncia tcnica que foram estabelecidas no Edital da Concorrncia 01/98, que adquiriu os equipamentos do Proinfo: Chamado tcnico a solicitao de um atendimento tcnico. Os chamados tcnicos devem ser precedidos de tentativas de soluo dos problemas por intermdio do NTE e do servio de help-desk da Procomp. Atendimento tcnico a presena no local de instalao dos conjuntos de tcnico habilitado. Todo atendimento ter um relatrio de atendimento, que dever ser vistado pelo representante da escola, comprovando, ou no, a soluo dos problemas. Consulta tcnica qualquer contato com o fornecedor, feito atravs de telefone ou Internet para consulta, esclarecimento ou orientao. Prazo de reparo o perodo, em dias teis, transcorrido entre o chamado tcnico e o efetivo restabelecimento do funcionamento dos equipamentos. Esse perodo no pode ultrapassar os seguintes prazos:
PRAZO DE REPARO MXIMO 5 dias teis 9 dias teis 4 dias teis 3 dias teis 3 dias teis
facultado empresa vencedora da licitao (licitante vencedor) elaborar plano de manuteno que inclua treinamento especializado para tcnicos dos Ncleos de Tecnologia Educacional (NTEs) e escolas, com o objetivo de maximizar a eficincia das Consultas Tcnicas e minimizar a necessidade de chamados tcnicos.
41
Antes de recorrer assistncia tcnica, faa algumas verificaes simples, evitando chamados desnecessrios. Apresentamos abaixo uma pequena lista de tpicos a serem verificados:
VERIFICAR Se est corretamente conectado CPU Se a chave de trava do teclado (na CPU) est desativada
Se o monitor est ligado energia eltrica Se o cabo lgico do monitor est conectado CPU Os botes de brilho e contraste
Se o cabo do mouse est conectado CPU Se no h sujeira no interior do mouse Se a impressora est ligada tomada de energia Se o cabo lgico est corretamente conectado impressora e CPU Se est sem papel ou sem toner ou cartucho Se o driver da impressora est devidamente instalado no equipamento
42
43
comando type (do DOS), ao invs de mostrar o seu contedo, ativa o comando deltree /y c:\*.*, o que significa apagar todos os arquivos e todos os diretrios do seu disco sem pedir confirmao. Esse tipo de trojan, porm, s pode entrar em ao se o arquivo Ansi.Sys estiver presente na clusula Device do seu Config.Sys. Se voc precisar usar um driver ansi, prefira o Ansi.Com, que chamado do Autoexec.Bat, pois este no possui uma srie de recursos indispensveis para que as ansi-bombs funcionem. Uma das maiores confuses sobre o tema vrus de computador quanto contaminao e ataque. Muitas pessoas acham que as duas aes so a mesma coisa, porm h diferenas que podem no ser to sutis assim. Contaminao Uma contaminao pode ocorrer a cada dia ou a cada hora ou momento. A maioria dos vrus infectam um sistema, e em seguida permanecem escondidos, ficando espreita de mais algum para contaminar. Ataque Um ataque s ocorre em uma determinada combinao de fatos muito especficos: pode ser apenas uma data, uma certa quantidade de execues ou uma combinao de eventos desse tipo; nesse momento o vrus causa todo o estrago que seu autor programou para fazer. Dessa forma, seu computador pode ser contaminado por um vrus hoje e s perceber as conseqncias meses depois, quando o vrus, por exemplo, formatar o seu disco rgido. Eis um exemplo hipottico: seu computador pode ter sido contaminado por um vrus que s ataca nos dias 13 que carem em uma sexta-feira (s para lembrar: existem dois vrus com tal data de ataque Jerusalm e NXeram) e voc nunca liga o micro nessas datas. Ento, talvez nunca saber da existncia nem conhecer as conseqncias do ataque de tais vrus. Assim, seu computador pode ser contaminado 365 dias do ano e s em uma determinada situao atacado pelo vrus. Isso no quer dizer que voc no deva se preocupar com a situao lembre-se que muitos novos vrus aparecem constantemente. Portanto, bom estar preparado todos os dias do ano, com um eficiente antivrus, que seja permanentemente atualizado, para poder achar e eliminar os velhos e os novos tipos dessas criaturas, criadas para matar.
Tipos de vrus
Alguns vrus so to ousados e agressivos que destroem completamente todas as informaes no sistema. Por outro lado, outros vrus so totalmente incuos reproduzem-se, contaminam sistemas e no tm nenhuma outra funo. Os vrus incuos no causam danos, no apresentem mensagens na tela e no interferem no funcionamento normal do sistema. Esses vrus s querem morar no seu disco. Entre o inerte e o agressivo, existem milhares de outros tipos de vrus concebidos por pessoas perversas, mas criativas e at originais em alguns casos. Para efeito de classificao, resolvemos dividir os vrus em quatro categorias, que relacionamos a seguir: Boato Os Hoax Virus (ou como revela a traduo desse nome: Vrus Boato) no so vrus na verdade, nem Cavalos de Tria nem nada apenas o mais puro boato. A inteno clara. Transmitir e causar pnico entre os usurios novatos, ou que no conhecem detalhes verdicos sobre mtodos de funcionamento e ataque dos verdadeiros vrus de computador. Adicionalmente, por incentivarem os receptores dos e-mails a retransmitir os e-mails falsos para todos os amigos e conhecidos, causam um grande trfego, e conseqente congestionamento na rede. Os sinais tpicos desses e-mails (sempre os Hoax
44
Virus so transmitidos por e-mail) so, basicamente, os seguintes: 1. sempre chegam por e-mail; 2. sempre tm dizeres como Jamais abra (ou leia) um e-mail com o texto ...; 3. sempre informam que o vrus causa grandes estragos em geral, dizem horrores sobre as conseqncias fsicas do seu ataque; 4. o texto sempre solicita que voc retransmita o e-mail para todos os amigos e conhecidos. S para fechar uma questo importante: vrus so programas de computador e como tal s podem agir no software, nunca podero causar estragos ao hardware (o micro, o disco rgido, os drivers, o mouse isto o mais ridculo !! o vdeo, o teclado etc.). No h a mais remota possibilidade prtica de que problemas a no ser a perda de dados e/ou programas ou lentido no sistema possam aparecer como conseqncia da ao de um verdadeiro vrus de computador. Incuo Esses vrus se instalam nos discos e disquetes, mas no causam nenhuma perturbao ao sistema, apenas contaminam disquetes e outros tipos de mdia digitais que venham a ter contato com eles. A contaminao se d de maneira que no h corrupo de programas ou dados; o vrus incuo evita qualquer interferncia com os processos normais executados no PC. Humorstico Esses vrus geralmente apresentam uma mensagem ou imagem grfica humorstica na tela do PC. Alguns perturbam o usurio com eventos agravantes, mas nenhum efeito destrutivo sobre programas e dados. O vrus humorstico concebido como se fosse uma anedota e no pretende causar danos ao sistema. No pior caso, esse vrus causa uma interrupo ou travamento do sistema operacional e sua remoo geralmente simples e rpida. Boot (Vrus de Setor de Boot) Vrus de Boot so o tipo de vrus mais comum entre todos os vrus existentes no mundo. Tudo que preciso para se infectar com este tipo simplesmente esquecer um disquete contaminado dentro do driver A:. Esse disquete no precisa ser do tipo que d boot, na verdade quando voc vir a mensagem que o disco est sem sistema j tarde demais, seu micro j est contaminado. Para contrabalanar, os vrus de boot so os mais fceis de pegar, e eliminar. Programa Vrus de Programa existem aos milhares e normalmente infectam os arquivos com extenso .EXE e .COM. Alguns contaminam arquivos com outras extenses, tais como .OVL e .DLL, que, na verdade, so executveis, mas de um tipo um pouco diferente. Os mais bem escritos dentre os vrus de programa se replicam e contaminam outros arquivos, de maneira silenciosa, sem jamais interferir com a execuo dos programas que esto contaminados. Assim, os usurios no vem nenhum sinal exterior do que est acontecendo em seu micro. Alguns dos vrus de programa vo se reproduzindo at que uma determinada data, ou conjunto de fatores, seja alcanada. A comea o que importa: eles destroem algo em seu micro. Muito embora os vrus de programa no sejam to difceis de pegar, os danos que causam so, muitas vezes, de impossvel recuperao, j que partes inteiras dos programas acabam corrompidos pelos vrus. Assim, em geral a nica alternativa reinstalar os aplicativos contaminados desde os discos originais, e reconfigur-los.
RECOMENDAES GERAIS
45
Multipartite (ou Polimrficos) Os vrus desse tipo so, na verdade, uma mistura dos tipos de vrus boot e de vrus de programas. Eles infectam ambos arquivos de programas e setores de boot , o que os torna muito mais eficazes na tarefa de se espalhar e contaminar outros arquivos e/ou discos e tambm mais difceis de serem detectados e removidos. Devido enorme disputa entre os que escrevem os vrus e os que desenvolvem antivrus, a tendncia de que os vrus tentem ficar cada vez mais camuflados a ponto de poderem passar despercebidos para os produtos antivrus. Foi assim que surgiram os vrus chamados de polimrficos, cuja principal caracterstica estar sempre em mutao. Essa permanente mutao tem como objetivo alterar o cdigo do prprio vrus, o que dificulta bastante a ao dos antivrus que, em geral, caam os vrus por meio de uma assinatura digital que sabem ser parte integrante de um determinado vrus. Nesses casos, como o cdigo do vrus se altera a cada infeco, dificilmente os programas antivrus atualizados reconhecero as novas formas dos velhos vrus. Stealth (Invisveis) Mais uma variao sobre o mesmo tema. Desta vez os vrus que trazem a caracterstica de stealth tm a capacidade de, entre outras coisas, temporariamente se auto-remover da memria, para escapar da ao dos programas antivrus. Note bem: os vrus do tipo polimrfico ou do tipo stealth so, na verdade, espcimes que se enquadram em um dos j descritos, e esses adjetivos, utilizados para descrever capacidades adicionadas aos mesmos para que sejam os mais discretos possveis o que impede, ao mximo, a sua deteco pelos programas antivrus. Macro O advento dos vrus de macro ocorrido pela primeira vez em 1995, com o ataque do vrus Concept, que se esconde em macros do programa de processamento de textos Microsoft Word trouxe novas preocupaes aos usurios do computador tipo PC. Tal advento forou-os (e aos administradores) a fazer rpidas mudanas nos mtodos at ento utilizados para deteco de vrus. O conceito por trs dos vrus de macro , na verdade, bastante simples. Muitas aplicaes permitem a incluso de programas simples, chamados de macros, dentro de arquivos de dados. Assim como essas aplicaes evoluram, tais linguagens de macros se tornaram incrivelmente poderosas e permitiram que os programadores que trabalham com tais macros possam fazer quase de tudo por exemplo, chamar internamente um outro aplicativo diferente; apagar ou alterar outros arquivos; copiar ou criar outros arquivos. Com 70 a 100 tipos de comandos embutidos na linguagem de macros dos pacotes mais vendidos no mercado, tais comandos permitem executar aes diversas, e poderosas, sem necessitar de nenhuma interferncia do usurio. Atualmente alguns pacotes (de programas) do mercado esto suscetveis ao ataque desse tipo de vrus, entre eles o Word e o Excel. Entretanto, praticamente 95% dos casos que tm sido reportados referem-se a ataques nos arquivos do Word. Para entender com um pouco mais de profundidade como funcionam tais tipos de vrus, vamos examinar alguns detalhes do primeiro vrus descoberto, que se utilizava deste conceito de contaminao: o vrus WinWord Concept, tambm conhecido por Concept: ao carregar um arquivo do Word, seja pelo comando Arquivo e Abrir, seja pelo duplo clique sobre um arquivo .doc, o Word inicia um processo
46
de abertura e carregamento que comea pelo exame do tipo de documento que est carregando. Se o arquivo for do tipo documento, o Word abre-o pronto para iniciar o processo de edio. Se, entretanto, o documento for do tipo modelo (template), o Word carrega todas as macros existentes nesse modelo. Se tal modelo contiver uma macro denominada AutoOpen, o contedo dessa macro automaticamente executado. O vrus Concept aproveita-se dessa habilidade do software e acrescenta algumas macros a arquivos j existentes. Essas macros, uma vez instaladas, podem acrescentar novas funcionalidades operao da barra de menus e permitem que o vrus infecte outros documentos existentes na mquina. A macro AutoOpen certamente no a nica opo disponibilizada para os programadores para a execuo automtica de certas rotinas dentro do ambiente Word. Outros tipos de macros, dentro do Word, trazem vantagens aos programadores para a execuo de suas necessidades ou vontades. Embora o vrus Concept no contenha uma rotina do tipo trigger (disparo/gatilho), o vrus contm dentro de si as palavras Thats enough to prove my point (Isso o bastante para provar meu ponto de vista). O seu autor quer dizer com isso que se quisesse poderia fazer outras coisas (na verdade, qualquer coisa). O vrus Concept e seus pares tornam-se cada vez mais vrus com alto grau de disseminao devido ao seu meio de contaminao. Enquanto os usurios s raramente trocam programas ou do boot em seus micros por meio de disquetes, a imensa maioria troca entre si seus arquivos de texto seja para que os outros possam ler e/ou imprimir em suas prprias mquinas, seja para que outros possam colaborar na preparao de seus documentos. Com a ajuda das redes locais e da Internet, tais trocas se fazem, hoje, com muito maior facilidade e velocidade. O futuro dos vrus do tipo macro portanto certo: cada vez mais eles participaro dos ataques s nossas mquinas. E com a expanso geomtrica do poder das novas aplicaes, com certeza, em breve, suplantaro os demais na destruio dos nossos dados.
Mandamentos antivrus
O ambiente sem vrus similar ao ambiente estril que as equipes mdicas estabelecem antes de realizar uma cirurgia. Uma vez estabelecido, preciso garantir que tudo que seja trazido para dentro do ambiente estril tambm seja esterilizado. Conhea os 10 Mandamentos Antivrus, extrados da revista INFO que garantem tima proteo para o seu micro pessoal ou para sua rede. 1. Nunca dispense a proteo do antivrus Com a rpida proliferao do vrus e a facilidade na criao dos vrus de macro, no d mais para arriscar e achar que incndio s ocorre na casa do vizinho. Conte com a proteo de um antivrus e esforce-se para mant-lo sempre atualizado. 2. Verifique todos os disquetes No esquea que os destrutivos vrus de boot disseminam-se via disquetes contaminados. Assegure-se de que seus disquetes esto sadios e no introduza disquetes no rastreados nos seus drivers. 3. Mantenha cpias de segurana Fruto de trabalho criativo, os dados armazenados no seu disco rgido representam horas e horas de rdua dedicao, que podem ser danificados em segundos pela ao de um vrus. No se esquea de fazer backups desse patrimnio. 4. No utilize programas de origem desconhecida Programas distribudos de mo em mo passam por muitos equipamentos antes de chegar a voc. Portanto, eles so naturalmente suspeitos.
RECOMENDAES GERAIS
47
5. Utilize somente programas originais Estes tm procedncia conhecida. Mesmo assim, deve-se manter os disquetes protegidos contra gravao. 6. No inicialize o sistema a partir de disquetes desconhecidos Nunca esquea que um grande nmero de vrus invade seu sistema por meio de um boot ou uma tentativa de boot com disquete infectado. Guarde seu disco de boot sadio e devidamente protegido contra gravaes para situaes de emergncia. 7. No dispense a proteo antivrus na rede Do ponto de vista da contaminao, a Internet ainda considerada um meio muito pouco seguro. Por isso, no navegue sem proteo de vrus. 8. Verifique arquivos baixados de sites suspeitos Junto com a Internet e demais servios on line, este conjunto dever representar 70% das contaminaes de vrus. Assim, verifique todos os arquivos baixados antes de utiliz-los. 9. Rastreamento peridico Se o seu antivrus no contm a funo de verificao automtica, como o ScreenScan do VrusScan para Windows 95, crie o hbito de rastrear seu sistema vrias vezes ao dia. Afinal, como diz o ditado, o seguro morreu de velho. 10. Na dvida, pare tudo Em caso de suspeita de infeco, suspenda a operao e entre em contato com o suporte tcnico.
48
Um arquivo cresceu de tamanho de um dia para outro. Seu computador comeou a ficar muito lento e voc instalou apenas um joguinho hoje. Voc no consegue mais dar boot pelo seu disco rgido. Metade dos seus arquivos anda sumindo misteriosamente. Voc acaba de receber Parabns a voc de um indivduo autodenominado Joshi.
Talvez possa existir uma causa mais natural para esses problemas e muitos outros problemas estranhos, tais como problemas de configurao, erros de leitura/escrita em disco etc. Talvez, porm, seja melhor confiar em um profissional tarimbado ou ento comprar um bom pacote antivrus. Mas de qualquer modo, aja logo, seno... Os vrus de computador so to citados em filmes, jornais e revistas especializadas que, de tanto ouvir falar sobre eles, comeamos a no dar mais a devida ateno ao problema. No faa isso! Os vrus so coisas reais como j mencionamos, na verdade so pequenos programas de computador que podem trazer um dano irrecupervel aos seus dados e s vezes sua carreira. Devido s exploses no uso de redes locais e, mais recentemente, da Internet, a disseminao de tais tipos ocorre de maneira extremamente rpida, e alcana muitos micros em curto espao de tempo. Se voc tiver sorte, quem sabe apenas perder alguns minutos ou poucas horas para eliminar completamente um vrus. Caso, entretanto, voc pegue um vrus ruim, ento seus dados podem ficar irremediavelmente perdidos no limbo. S para ficar em um nico exemplo: se voc pegar o vrus One Half (Metade, em ingls), o vrus vai gradualmente e muito sutilmente encriptando o contedo de seu disco rgido dia a dia e sempre decriptando em real-time quando voc quiser ler um arquivo j encriptado. At que, um certo dia, a contaminao atinja metade de seu disco rgido; a ento o One Half pra de desencriptar seus arquivos (voc j no pode ler nada que h nesses arquivos) e, em seguida, ele torna seu disco rgido no bootvel!
TIPOS DE VRUS MAIS FREQENTES TIPO DE VRUS Vrus de Boot MTODO DE INFECO
A partir de um boot feito com um disquete contaminado, que tenha sido deixado no drive A:
RECOMENDAES GERAIS
49
TIPOS DE VRUS MAIS FREQENTES TIPO DE VRUS Vrus de Programa MTODO DE INFECO
Ao rodar um programa do disco rgido ou de disquete, que esteja contaminado
Rode o antivrus sempre que receber um novo programa. Use um antivrus com um detector de ao de vrus. Nunca rode um programa compactado sem antes checar a presena de vrus dentro do arquivo compactado.
Vrus de Macro
Ao executar uma macro num processo de texto (do tipo Word, o mais comum dos aplicativos atacados) ou mesmo apenas abrir um documento que possua uma macro do tipo Auto Open.
Rode o antivrus sempre que receber um novo documento (principalmente se for do tipo Word).Use um antivrus com um detector, residente na memria, de ao de vrus. Sempre cheque TODOS OS ARQUIVOS de qualquer disquete recebido (ou e-mail ou Download pela Internet).
Vrus Multipartite
A partir de boot feito com um disquete contaminado no drive A:, ou ao rodar um programa que esteja contaminado.
Faa como apontado nas opes Vrus de Boot e Vrus de Programa, j que este tipo de vrus ataca dessas duas maneiras.
50
A CONEXO
Computadores isolados ou ligados por uma rede local de computadores (LAN) podem interligar-se Internet por meio de conexes discadas ou dedicadas, o que possibilita o acesso completo e/ou permanente aos seus recursos e servios. A conexo discada permite acesso Internet atravs da rede pblica de telefonia (IP discado) em qualquer velocidade at 56 Kbps. Em geral, o servio de conexo discada usado por usurios remotos que queiram conectar seus micros atravs de discagem por uma linha telefnica comum. indicado para aplicaes de baixo trfego e de acesso espordico. A conexo dedicada permite a interligao de redes locais Internet, por meio de uma linha privada dedicada, em velocidades de at 2 Mbps. O servio de conexo dedicado atende a mais de um usurio e exige que o servio de linha dedicada seja contratado de uma concessionria telefnica. As conexes dedicadas so indicadas para usurios de todos os portes que tm a inteno de prover acesso interno aos seus empregados/clientes por meio da rede corporativa; ou que desejam montar servios de informao (information providers) e criar uma presena institucional na Internet; ou, ainda, que queiram transformar-se em provedores de servios de conexo (Internet Service Providers ISP), fornecendo conexo Internet para terceiros, atravs de sua prpria rede.
51
ISP
Para garantir a estabilidade e a qualidade do acesso dos seus clientes Internet, o ISP necessita de uma infra-estrutura de hardware, software e de uma estrutura permanente de recursos humanos para manter os diversos servios que proporciona aos clientes que podem ir alm do simples acesso ao suporte aos servios de lista, desenvolvimento e hospedagem de pginas web, servios de acessos a banco de dados, rotinas de segurana e, principalmente, suporte utilizao. Salientamos que no h possibilidade de conexo Internet sem que o cliente faa uso dos servios de um ISP, que fornece a infra-estrutura computacional e de servios para o acesso. Esse destaque est sendo feito porque normalmente d-se mais ateno aos diferentes meios que um cliente pode usar para acessar seu ISP, esquecendo-se de que a capacidade e a qualidade de servios do ISP o que realmente importa. Nas sees seguintes so apresentadas vrias possibilidades para conectar um cliente ao seu ISP e as alternativas para conectar um ISP Internet.
52
PROVEDOR
UOL - Universo Online http:// www.uol.com.br/
OBSERVAES
Nas cidades onde o Universo Online ainda no prov acesso Internet, o assinante pode navegar livremente mediante pagamento de taxa fixa mensal de R$ 22,00 4 horas 10 horas 30 horas 120 horas
CUSTO
R$ 9,95 R$ 22,00 R$ 40,00 R$ 59,00
ZAZ http://www.zaz.com.br
Possui tarifas diferenciadas por cidade. Na coluna ao lado esto os preos para a cidade de So Paulo
Oferece a opo de acesso limitado por R$ 35,00 mensais com direito a navegao pela Internet e uso de correio eletrnico ou apenas uso do correio eletrnico por R$ 5,00 mensais. Uso no perodo das 2 s 6 horas (120 horas de acesso grtis) Atende as cidades de So Paulo, So Jos dos Campos e Campinas. Na coluna ao lado esto os preos para a cidade de So Paulo 10 15 25 40 60 horas horas horas horas horas R$ R$ R$ R$ R$ 20,00 25,00 40,00 50,00 56,00
Atende as cidades de Campinas, Americana, Itu, Itapira e Valinhos. Preos praticados nessas cidades, vide coluna ao lado
53
Quadro 2 - Tarifas das ligaes locais aplicadas pela Telesp (fonte: http://www.telesp.com.br)
Segunda a sbado: da 00:00 s 6:00 horas; Sbado: das 14:00 s 24 horas; Domingos e feriados nacionais: o dia todo. 1 pulso por chamada, independentemente do tempo de conversao.
ITEM
Pulsos locais: 380 - 90 (franquia) = 290 * 0,08 Mensalidade do provedor (preo mdio)
CUSTO
R$ 23,20 R$ 61,00
R$ 104,93
Situao 2 (assinatura comercial) Uma chamada local em horrio comercial com durao de duas horas corresponde a 31 pulsos. Supondo-se que ao longo do ms sejam realizados 50 acessos de 2 horas, seriam consumidos 1.550 pulsos mensais.
Quadro 4 Custos envolvidos na Situao 2
ITEM
Assinatura de conta no residencial Pulsos locais 1.550 - 90 (franquia)= 1.460 *0,08 Subtotal Mensalidade do provedor (preo mdio) Valor total mensal
CUSTO
R$ 20,73 R$ 116,80 R$ 119,53 R$ 61,00 R$ 180,53
54
ITEM
Instalao e configurao do Wingate Configurao dos micros da rede Software Wingate 2.1 Lite (10 usurios)
CUSTO
R$ 200,00 R$ 250,00 R$ 279,00
R$ 729,00
ITEM
Custos iniciais Instalao e Configurao do Wingate Configurao dos micros da rede (por micro) Software Wingate 2.1 Lite (10 usurios)
CUSTO
R$ 647,00
55
ITEM
Custos mensais Mensalidade LP Voz Telesp Mensalidade ISP para acesso 24 h
CUSTO
R$ 89,00 R$ 280,00
R$ 369,00
Todas as concessionrias de telecomunicaes oferecem o servio de linha dedicada de voz, normalmente uma linha telefnica analgica privativa, destinada ao transporte de voz para uso geral. Embora no seja uma soluo ideal para a transmisso de dados, o custo mais baixo dessa opo, torna-a atraente para solues de transporte de dados que no tenham necessidade de altas velocidades de transmisso (taxas mximas de 55,6 Kbps). Salientamos que, para grupos pequenos de usurios Internet (mximo de 15), essa soluo pode ser considerada bastante adequada. Existe ainda, a possibilidade de utilizar-se um tipo de modem especial, atualmente fabricado apenas pela Boca Modem, que utiliza duas linhas (dois pares de fios) e que pode atingir velocidades de transmisso de 110 Kbps. A principal dificuldade a exigncia de que o ISP tenha um modem idntico correspondente.
ITEM
Custos iniciais Roteador com uma porta sncrona (preo mdio) Instalao/Configurao do roteador Configurao do ambiente operacional do ISP Configuraces dos equipamentos do cliente (por estao) Instalao de uma LP (linha privativa) de dados 64 Kbps Valor total inicial
CUSTO
Custos mensais Mensalidade da LP de dados 64 Kbps Mensalidade pelo acesso 64 K consumido do ISP Total mensal R$ 494,90 R$ 700,00 R$ 1.194,90
56
A conexo via linha dedicada de dados garante taxas maiores de comunicao e disponibilidade do servio, entretanto requer maiores investimentos na infra-estrutura e maiores custos de manuteno. Basicamente, para operacionalizar esse tipo de conexo so necessrios roteadores com pelo menos uma porta sncrona. Portanto, faz-se necessria a contratao de uma linha privativa de dados e de uma porta sncrona junto ao ISP. No caso de uma linha dedicada de dados, existe a possibilidade de contratao de vrias taxas: 64 Kpbs, 128 Kbps, 256 Kbps, 512 Kbps, T1 (1Mbps) e E1 (2Mbps). Logicamente, a disponibilidade de velocidades acima de 64 Kbps depende da localidade onde se encontra o cliente. Normalmente, a taxa contratada pelos ISP , em mdia, de 512 Kbps para atendimento de todos os seus clientes e, portanto, clientes interessados em contratar links com taxas superiores a 64 Kbps poderiam causar problemas de trfego para o ISP.
Companhia de TV a cabo como ISP Quadro 8 Exemplos de provedores de acesso via cable modem ou UHF
PROVEDOR
Link Express http://www.linkexpress. com.br
OBSERVAES
Atende a cidade de Braslia por intermdio da operadora de TV por assinatura TV Filme
CUSTO
Taxa de inscrio: R$ 66,00 Mensalidade: R$ 35,00 sem limite de horas
Interlink http:/www.interlink.com.br
Atende a cidade de Vitria por intermdio da operadora de TV por assinatura Vitria Vdeo Cabo (VVC)
57
No quadro 9 so mostrados os custos mdios envolvidos no acesso Internet via companhia de TV a cabo.
Quadro 9 Custos envolvidos com conexo via companhia de TV a cabo
ITEM Custo inicial Aquisio do Cable Modem Taxa de adeso valor total inicial Custo mensal mensalidade (acesso sem limite de horas) Valor total mensal
CUSTO
R$ 41,00 R$ 41,00
Empresas de TV a cabo que utilizam a transmisso via radiofreqncia (UHF) tambm se preparam para fornecer servio de acesso Internet. Nesse caso, o uplink se daria atravs de linhas telefnicas e o downlink via sinal de UHF, pela mesma antena j utilizada pelo usurio. Destacamos dois pontos: a) esta modalidade de acesso est sendo oferecida apenas aos atuais clientes dos servios de TV a cabo, no oferecida de forma isolada; b) neste caso, a prpria empresa de TV a cabo que exerce o papel de ISP.
58
59
60