Escolar Documentos
Profissional Documentos
Cultura Documentos
empresa,
Infraestrutura
SERVIOS/RECURSOS,
de
MANTER
TI
est
SERVIOS
para
DISPONIBILIZAR
existentes
por
ltimo,
SOLUCIONAR PROBLEMAS dos servios que auxiliam nos recursos utilizados pelo
cliente, seja ele interno ou externo (cliente interno = funcionrio, cliente externo =
cliente da empresa).
Vemos no diagrama abaixo que a TI tem o objetivo final aumentar a
competividade da empresa diante do mercado:
ESTRATGIA
em
que
TI
ter
INICIATIVA
de
Sistemas Operacionais
1.1 Introduo
Antes de comearmos a estudar os conceitos e os principais componentes de um sistema
operacional, devemos saber primeiramente quais so suas funes bsicas.
Por mais complexo que possa parecer, um sistema operacional e apenas um conjunto de rotinas
executado pelo processador, da mesma forma que qualquer outro programa.. Sua principal funo e
controlar o funcionamento do computador, como um gerente dos diversos recursos disponveis no sistema.
O nome sistema operacional no e nico para designar esse conjunto de programas. Nomes como
monitor, executivo, supervisor ou controlador possuem, normalmente, o mesmo significado.
Um sistema operacional possui inmeras funes e resumimos essas funes, basicamente, em
duas, descritas a seguir:
Figura 1 - Viso do sistema operacional como interface entre os usurios e os recursos do sistema.
Sistema
Operacional
Hardware
Aplicativos
Utilitrios
Sistema Operacional
Linguagem de Mquina
Microprogramao
Hadware
Dispositivos Fsicos
Figura 3 - Mquina de nveis.
1.3 Histrico
A evoluo dos sistemas operacionais est, em grande parte, relacionada ao desenvolvimento de
equipamentos cada vez mais velozes, compactos e de custos baixos, e necessidade de aproveitamento e
controle desses recursos.
Neste histrico dividimos essa evoluo em fases, once destacamos, em cada uma, sues
principals caractersticas de hardware, software, interao com o sistema e aspectos de conectividade.
Inicialmente, os programas passaram a ser perfurados em cartes, que, submetidos a uma leitora,
eram gravados em uma fita de entrada (Figura 4a). A fita, ento, era lida pelo computador, que executava
um programa de cada vez, gravando o resultado do processamento em uma fita de sada (Figura 4b). Ao
terminar de todos os programas, a fita de sada era lida e impressa (Figura 4c). A esse tipo de
processamento, onde um lote (batch) de programas era submetido ao computador, deu-se o nome de
processamento batch.
Pode no parecer um avano, mas anteriormente os programas eram submetidos pelo operador,
um a um, fazendo com que o processador ficasse ocioso entre a execuo, ao de um programa e outro.
Com o processamento batch, um grupo de programas era submetido de uma s vez, o que diminua o
tempo existente entre a execuo dos programas, permitindo, assim, melhor uso do processador.
Os sistemas operacionais passaram a ter seu prprio conjunto de rotinas pare operaes de
entrada/sada (Input/Output Control SystemIOCS), que veio facilitar bastante o processo de
programao. O IOCS eliminou a necessidade de os programadores desenvolverem sues prprias rotinas
de leitura/gravao especficas para cada dispositivo perifrico. Essa facilidade de comunicao criou o
conceito de independncia de dispositivos.
Importantes avanos, em nvel de hardware, foram implementados no final dessa fase,
principalmente na linha 7094 da IBM. Entre eles, destacamos o conceito de canal, que veio permitir a
transferncia de dados entre dispositivos de entrada/sada e memria principal de forma independente da
UCP. Ainda nessa fase, destacamos os sistemas FMS (Fortran Monitor System) e IBSYS.
Entre eles, destacamos os micros de 8 bits da Apple e o sistema operacional CP/M (Control Program
Monitor).
talvez, uma das modificaes mais visveis. Novas interfaces homem-mquina sero utilizadas, como
linguagens naturais, sons e imagens, fazendo essa comunicao mais inteligente, simples e eficiente.
Os conceitos e implementaes s vistos em sistemas considerados de grande porte esto sendo
introduzidos na maioria dos sistemas desktop, como na famlia Windows da Microsoft, no Unix e no OS/2
da IBM.
Fase
Computad ENIAC
EDVAC
ores
UNIVAK
NCR
IMB 7094
CDC-6600
Hardware Vlvulas
Transistor
Tambor Magntico
Memria Magntica
Tubos
de
raios
catdicos
(1991-
Cray XMP
IBM 308
VAX-11
IBM-PC
IBM 3090
Alpha AXP
Pentium
Sun SPARC
Circuito Integrado
Disco Magntico
Minicomputador
Microprocessador
LSI ou VLSI
Disco ptico
Microcomputador
Ultra-LSI
Arquiteturas
Paralelas
Circuto Integrado 3D
Multiprocessamento
Sistemas
Especialistas
Linguagens
orientadas a objetos
Processamento
Distribudo
Linguagens
concorrentes
Programao
funcional
Linguagens naturais
Software
Linguagem
de Linguagem de Alto Linguagem
Mquina
Nvel
Estruturadas
Linguagem assembly Processamento
Multiprogramao
Batch
Time-Sharing
Computao Grfica
Telecomu
nicaes
Telefone
Teletipo
Desempen 10 ips
ho
(1981- Quinta
)
Transmisso Digital
Comunicao
via Redes Locais (LAN)
satlite
Internet
Microondas
Redes
distribudas(WAN)
Fibra ptica
Redes
Locais
estendidas(ELAN)
Redes sem fio
Modelo
clienteservidor
200.000 ips
5 Mips
1 Gflops
1 Tflops
30 Mips
Unidade Lgica
e Aritmtica
(ULA)
Unidade
de Controle
(UC)
Registradores
Dispositivos de
Entrada e Sada
Velocidade de
Processamento
Intel 80386
5 MIPS
Intel 80486
20 MIPS
Item Pentium
100 MIPS
2.1.2 Clock
O clock e um dispositivo, localizado na UCP, que gera pulsos eltricos sncronos em um
determinado intervalo de tempo (sinal de clock). A quantidade de vezes que este pulso se repete em um
segundo define a freqncia do clock. O sinal de clock e utilizado pela unidade de controle pare a
execuo, das instrues.
A freqncia do clock de um processador e medida em Hertz (Hz), que significa o nmero de
pulsos eltricos gerados em um segundo de tempo. A freqncia tambm pode ser utilizada como unidade
de desempenho entre diferentes processadores, pods quanto major a freqncia, mais instrues podem
ser executadas pela UCP em um mesmo intervalo de tempo.
2.1.3 Registradores
Os registradores so dispositivos de alta velocidade, localizados fisicamente na UCP, pare
armazenamento temporrio de dados. O nmero de registradores varia em funo da arquitetura de cada
processador. Alguns registradores so de uso especfico e tm propsitos especiais, enquanto outros so
ditos de uso geral.
Entre os registradores de uso especfico, merecem destaque:
contador de instrues (CI) ou program counter (PC) e o registrador responsvel pelo armazenamento
do endereo da prxima instruo que a UCP dever executar. Toda vez que a UCP execute uma
instruo, o PC e atualizado com um novo endereo;
o apontador da pilha (AP) ou stack pointer (SP) e o registrador que contmemriam o endereo de
memria do topo da pilha, que e a estrutura de dados onde o sistema mantm informaes sobre
tarefas que estavam sendo processadas e tiveram que ser interrompidas por algum motivo;
o registrador de estado, tambm chamado em alguns equipamentos de program status word (PSW), e
o registrador responsvel por armazenar informaes sobre a execuo do programa, como a
ocorrncia de carry e overflow. A cada instruo executada, o registrador de estado e alterado
conforme o resultado gerado pela instruo.
0
1
2
Endereos
M-1
Clula = n bits
Figura 6 - Memria principal
O acesso ao contedo de uma clula e realizado atravs da especificao, ao de um nmero
chamado endereo. O endereo e uma referncia nica, que podemos fazer a uma clula de memria
Quando um programa deseja ler ou escrever um dado em uma clula, deve primeiro especificar qual o
endereo de memria desejado, pare depois realizar a operao.
A especificao, ao do endereo, o e realizada atravs de um registrador denominado registrador
de endereo de memria (memory register address - MAR). atravs do contedo deste registrador, a
unidade de controle sabe qual a clula de memria que ser acessada. Outro registrador usado em
operaes com a memria e o registrador de dados da memria (memory buffer registerMBR) . Este
registrador e utilizado pare guardar o contedo de uma ou mais clulas de memria aps uma operao de
leitura, ou pare guardar o dado que ser transferido pare a memria em uma operao de gravao. Este
ciclo de leitura e gravao e mostrado na Figura 7.
Operao de Leitura
1. A UCP armazena no MAR, o endereo da clula
a ser lida.
2. A UCP gera um sinal de controle pare a memria
principal, indicando que uma operao de leitura
deve ser realizada.
3. 0 contedo da(s) clula(s), identificada(s) pelo
endereo contido no MAR, e transferido pare o
MBR.
Operao de gravao
1. A UCP armazena no MAR, o endereo da clula
que ser gravada.
2. A UCP armazena no MBR, a informao que
dever ser gravada.
3. A UCP gera um sinal de controle pare a memria
principal, indicando que uma operao de gravao
deve ser realizada.
4. A informao contida no MBR e transferida pare
a clula de memria endereada pelo MAR.
chamado de no voltil, no permite alterar ou apagar seu contedo. Este tipo de memria conhecido
como ROM (read-only memory), j vem pr-gravado do fabricante, geralmente com algum programa, e
seu contedo e preservado mesmo quando a alimentao e desligada. Uma variao da ROM e a EPROM
(erasable programmable ROM), once podemos gravar e regravar a memria atravs exposio de luz
ultravioleta por um dispositivo especial.
Atualmente, uma srie de memrias com diferentes caractersticas, existe pare diversas
aplicaes, como a EEPROM, EAROM, EAPROM, NOVRAM entre outras.
Tamanho mximo
memria principal
Tamanho mximo
Memria cache
HP 9000/855S
256 Mb
IBM 3090/600S
512 Mb
VAX 9000/440
512 Mb
256 Kb
Registradores
Maior Capacidade
de armazenamento
Memria Cache
Maior Custo e
Maior Velocidade
de Acesso
Memria Principal
Memria Secundria
Figura 8 - Relao entre os diversos tipos de dispositivos de armazenamento.
2.1.8 Barramento
A UCP, a memria principal e os dispositivos de E/S so interligados atravs de linhas de
comunicao denominadas barramentos, barras ou vias. Um barramento (bus) e um conjunto de fios
paralelos (linhas de transmisso), onde trafegam informaes, como dados, endereos ou Sinais de
controle. Ele pode ser classificado como unidirecional (transmisso em um s sentido) ou bidirecional
(transmisso em ambos os sentidos).
Na ligao entre UCP e memria principal, podemos observar que trs barramentos so
necessrios pare que a comunicao seja realizada. O barramento de dados transmite informaes entre a
memria principal e a UCP. O barramento de endereos e utilizado pela UCP pare especificar o endereo,
o da clula de memria que ser acessada. Finalmente , o barramento de controle e por onde a UCP envia
os pulsos de controle relativos as operaes de leitura e gravao.
Na Fig. 2.5, podemos observar dois tipos de configuraces, onde UCP, memria principal e
dispositivos de E/S so interligados de maneira diferente.
2.1.9 Pipelining
O conceito de processamento pipeline se assemelha muito a uma linha de montagem, onde uma
tarefa e dividida em uma seqncia de subtarefas, executadas em diferentes estgios, dentro da linha de
produo.
UCP
Dispositivos
de E/S
Memria
Principal
UCP
Memria
Principal
Dispositivos
de E/S
Memria
Principal
Disco
Boot
Sistema
Operacional
2.2 Software
O Hardware por si s no tem a menor utilidade. Para torn-lo til existe um conjunto de
programas, utilizado como interface entre as necessidades do usurio e as capacidades do hardware. A
utilizao de softwares adequados s diversas tarefas e aplicaes (conceitos de camadas) torna o trabalho
do usurios muito mais simples e eficiente.
2.2.1 Tradutor
Nos sistemas operacionais antigos, o ato de programar era bastante complicado, j que o
programador deveria possuir conhecimento do hardware e programar em painis atravs de fios. Esses
programas eram desenvolvidos em linguagem de mquina e carregados diretamente na memria principal
para execuo.
Com o surgimento das primeiras linguagens de montagem (assembly languages) e das linguagens
de alto nvel, o programador deixou de se preocupar com muitos aspectos pertinentes ao hardware, como
em qual regio da memria o programa deveria ser carregado ou quais endereos de memria seriam
reservados para as variveis. A utilizao dessas linguagens facilitou a construo de programas em
muitos aspectos. Desse modo, um programa poderia ser escrito de uma forma bem documentada e com
facilidades para realizar alteraes.
O tradutor, pelo tipo de linguagem de programao utilizada, pode ser chamado de montador ou
compilador (Figura 11).
Programa-Fonte
Linguagem de
Montagem
Linguagem de
Alto Nvel
Programa-Fonte
Montador
Compilador
Programa-Objeto
Mdulo-Objeto
Mdulo-Objeto
Figura 11 - Tradutor
2.2.2 Compilador
o utilitrio responsvel por gerar, a partir de um programa escrito em uma linguagem de alto
nvel, um programa em linguagem de mquina no executvel.
As linguagens de alto nvel, como pascal, fortran, cobol no tem nenhuma relao direta com a
mquina, ficando essa preocupao exclusivamente com o compilador.
2.2.3 Interpretador
O interpretador considerado um tradutor que no gera cdigo-objeto. A partir de um programa
fonte, escrito em linguagem de alto nvel, o interpretador, no momento da execuo do programa, traduz
cada instruo e a executa em seguida.
2.2.4 Linker
O linker (ligador), tambm chamado de linkagem, o utilitrio responsvel por gerar, a partir de
um ou mais mdulos-objetos, um nico programa executvel.
Mdulo
Fonte
Compilador
Mdulo
Objeto
Mdulo
Fonte
Compilador
Mdulo
Objeto
Mdulo
Fonte
Compilador
Mdulo
Objeto
Linker
Programa
Executvel
Figura 12 - Linker.
2.2.5 Loader
Tambm chamado carregador o utilitrio responsvel por colocar fisicamente na memria um
programa para execuo. O procedimento de carga varia com o cdigo gerado pelo linker e, em funo
deste, o loader classificado como sendo do tipo absoluto ou relocvel.
Tipo absoluto - o loader s necessita conhecer o endereo de memria inicial e o tamanho do
mdulo para realizar o carregamento. Ento, ele transfere o programa da memria secundria para a
memria principal e inicia sua execuo.
No caso de cdigo relocvel, o programa pode ser carregado em qualquer posio de memria, e
o loader responsvel pela relocao no momento do carregamento.
2.2.6 Depurador
O desenvolvimento de programas est sujeito a erros de lgica, independentemente de
metodologias utilizadas pelo programador. A depurao um dos estgios desse desenvolvimento, e a
utilizao de ferramentas adequadas essencial para acelerar o processo de correo de programas.
O depurador (debbuger) o utilitrio que permite ao usurio controlar a execuo de um
programa a fim de detectar erros na sua estrutura. Este utilitrio oferece ao usurio recursos como:
Acompanhar a execuo de um programa instruo por instruo;
Possibilitar a alterao e visualizao do contedo de variveis;
Implementar pontos de parada dentro do programa (break-point), de forma que, durante a execuo, o
programa pare nesses pontos;
Especificar que, toda vez que o contedo de uma varivel for modificado, o programa envie uma
mensagem (watchpoint).
2.2.10 Microprogramao
Um programa em linguagem de mquina executado diretamente pelo hardware em
processadores de arquitetura RISC, porm em mquinas CISC isto no acontece. Neste caso, como
podemos observar na Figura 3, entre os nveis de linguagem de mquina e do hardware, existem ainda o
da microprogramao.
Os microprogramas definem a linguagem de mquina de cada computador. Apesar de cada
computador possui nveis de microprogramao diferentes, existem muitas semelhanas nessa camada se
compararmos os diversos equipamentos. Uma mquina possui, aproximadamente 25 microintrues
bsicas, que so interpretadas pelos circuitos eletrnicos.
2.2.11 Processos
Um conceito chave da teoria dos sistemas operacionais o conceito de processo. Um processo
basicamente um programa em execuo, sendo constitudo do cdigo executvel, dos dados referentes ao
cdigo.
2.2.13 Arquivos
Arquivos so mecanismos de abstrao que fornece uma forma de armazenar recuperar
informaes em disco. Isto deve ser feito de uma forma que mantenha o usurio isolado dos detalhes a
respeito de como as informaes so armazenadas, e de como os discos efetivamente trabalha.
Tipos de Sistemas
Operacionais
Sistemas
Monoprogamveis/
Monotarefa
Sistemas
Multiprogramveis/
Multitarefa
Sistemas com
Mltiplos
Processadores
subtilizada caso o programa no a preencha totalmente, e os perifricos, como discos e impressoras, esto
dedicados a um nico usurio.
Comparados a outros sistemas, os sistemas monoprogramveis/monotarefa so de simples
implementao, no existindo muita preocupao com problemas de proteo.
Programa/
Tarefa
UCP
Memria
Dispositivos
de E/S
Monoprogramao
/
Monotarefa
Multiprogramao/
Multitarefa
Um usurio
Monousurio
Monousurio
Multiusurio
Sistemas
Multiprogramveis/Multirefa
Sistemas
Batch
Sistemas de
Tempo compartilhado
Sistemas de
Tempo Real
memria e dos dispositivos de entrada e sada. Em funo desses fatores, podemos classificar os sistemas
em fortemente acoplados ou fracamente acoplados.
Sistemas com Mltiplos
Processadores
Sistemas Fortemente
Acoplados
Sistemas
Simtricos
Sistemas Fracamente
Acoplados
Sistemas
Assimtricos
Sistemas
Operacionais de Rede
Sistemas
Operacionais
Distribudos
Memria
UCP
UCP
Dispositivos
de E/S
Dispositivos
de E/S
Figura 17 - Sistemas fortemente acoplados
Link de Comunicao
UCP
Memria
UCP
Dispositivos
de E/S
Memria
Dispositivos
de E/S
UCP Master
Dispositivos
de E/S
S.O
UCP Slave
Usurios
Usurios
UCP
UCP
Dispositivos
de E/S
S.O
Usurios
3.5.3 Multiprocessamento
Desde sua criao, os computadores tm sido vistos como mquinas seqncias, onde a UCP
executa a instrues de um programa, uma de cada vez. Na realidade, essa viso no totalmente
verdadeira, pois, em nvel de hardware, mltiplos sinais esto ativos simultaneamente, o que pode ser
entendido como uma forma de paralelismo.
Com a implementao de sistemas com mltiplos processadores, o conceito de simultaneidade ou
paralelismo pode ser expandido a um nvel mais amplo, denominado multiprocessamento, onde uma
tarefa pode ser dividida e executada, ao mesmo tempo, por mais de um processador.
N
N
Rede
Rede
Usurio
COMP 1
COMP 2
Figura 24 - Cluster.
Suponha, por exemplo, uma configurao de dois computadores (COMP 1 e COMP 2),
formando um cluster. Qualquer usurio conectado ao cluster poder ter acesso aos dispositivos
compartilhados, que permitem a ele imprimir uma listagem ou copiar um arquivo. Nesse tipo de
configurao, se um dos sistemas falhar, o acesso aos dispositivos no ser interrompido.
Os sistemas distribudos podem ser considerados como uma evoluo dos sistemas fortemente
acoplados, onde uma aplicao pode ser executada por qualquer processador. Os sistemas distribudos
permitem que uma aplicao seja dividida em diferentes partes (aplicaes distribudas), que se
comunicam atravs de linhas de comunicao, podendo cada parte ser processada em um sistema
independente.
3.6.3.1 Barramento
Na organizao de barramento, os sistemas so conectados a uma nica linha de comunicao e
todos compartilham o mesmo meio, tanto para receber como para enviar mensagens. Esse tipo de
organizao utilizada geralmente em redes locais (Figura 25).
Neste tipo de topologia, caso haja algum problema com o meio de transmisso, todos os ns da
rede ficaro incomunicveis.
4. Sistemas Multiprogramveis
A possibilidade de perifricos funcionarem simultaneamente entre si, juntamente com a UCP,
permitiu a execuo de tarefas concorrentes, que o princpio bsico para projeto e implementao de
sistemas multiprogramveis. Sistemas operacionais podem ser vistos como um conjunto de rotinas que
executam concorrentemente de uma forma ordenada.
Os sistemas multiprogramveis surgiram de um problema existente nos sistemas
monoprogramveis, que a baixa utilizao de recursos do sistema, como processador, memria e
perifricos.
Nos sistemas monoprogramveis, somente um programa pode estar residente em memria, e a
UCP permanece dedicada, exclusivamente, execuo desse programa. Podemos observar que, nesse
tipo de sistema, ocorre um desperdcio na utilizao da UCP, pois enquanto o programa est realizando,
por exemplo, uma leitura em disco, o processador permanece sem realizar nenhuma tarefa. O tempo de
espera consideravelmente grande, j que as operaes com dispositivos de entrada e sada so muito
lentas se comparadas com a velocidade da UCP. Na tabela abaixo, vemos um exemplo de um programa
que l registros de uma arquivo e executa, em mdia, 100 instrues de mquina por registro lido. Neste
caso, o processador gasta 93% do tempo esperando o dispositivo de E/S concluir a operao para
continuar o processamento. Em um sistema monoprogramvel, a UCP utilizada em aproximadamente
30% do tempo, enquanto em sistemas multiprogramveis o tempo de utilizao sobre para at 90%.
Leitura de um registro
Execuo de 100 instrues
Total
0,0015
0,0001
0.0016
segundos
segundos
segundos
0,0001
0,0015
= 0,066 = 6,6%
UCP
E/S
E/S
Livre
UCP
1
2
tempo
tempo
Prog1
Grande
Poucas
5 min.
50 Kb
No
No
No
Prog2
Baixa
Muitas
15 min.
100Kb
No
Sim
No
Prog3
Baixa
Muitas
10 min.
80Kb
No
No
Sim
Utilizao da UCP
Utilizao da memria
Utilizao do disco
Utilizao da impressora
Tempo total para execuo dos programas
Taxa de execuo de programas
Monoprogramao
17 %
30 %
33 %
33 %
30 min.
6 prog./hora
Multiprogramao
33%
67%
67%
67 %
15 min.
12 prog./hora
Uma interrupo gerada pelo sistema operacional ou por algum dispositivo e, neste caso,
independe do programa que est sendo executado. Um exemplo quando um perifrico avisa UCP que
est pronto para transmitir algum dado. Neste caso, a UCP deve interromper o programa para atender a
solicitao do dispositivo.
Programa
Interrupo
.
.
.
.
.
.
.
.
.
.
.
.
Salva os
registradores
Identifica a origem
da interrupo
Obtm o endereo da
rotina de tratamento
Rotina de
Tratamento
:
:
:
Restaura
os registradores
disco deveriam ser lidos ou gravados em determinado bloco de dados. Esse tipo de instruo limitava a
comunicao do processador a um grupo particular de dispositivos.
A implementao de um dispositivo chamado controlador ou interface permitiu UCP agir de
maneira independente dos dispositivos de E/S. Com esse novo elemento, a UCP no se comunicava mais
diretamente com os perifricos, mas sim atravs do controlador. Isso significa as instrues de E/S, por
no ser mais preciso especificar detalhes de operao dos perifricos, tarefa esta realizada pelo
controlador.
UCP
Memria
Principal
Controlador
:
:
:
:
Figura 29 - Controlador.
Com a implementao do mecanismo de interrupo no hardware dos computadores, as
operaes de E/S puderam ser realizadas de uma forma mais eficiente. Em vez de o sistema
periodicamente verificar o estado de uma operao pendente, o prprio controlador interrompia a UCP
para avisar do trmino da operao. Com esse mecanismo, denominado E/S controlada por interrupo, a
UCP, aps a execuo de um comando de leitura ou gravao, fica livre para o processamento de outras
tarefas. O controlador por sua vez, ao receber, por exemplo, um sinal de leitura, fica encarregado de ler os
blocos dos disco e armazen-los em memria ou registradores prprios. Em seguida, o controlador,
atravs de uma linha de controle, sinaliza uma interrupo ao processador. Quando a UCP atende a
interrupo, a rotina responsvel pelo tratamento desse tipo de interrupo transfere os dados dos
registradores do controlador para a memria principal. Ao trmino da transferncia, a UCP volta a
executar o programa interrompido e o controlador fica novamente disponvel para outra operao.
A operao de E/S controlada por interrupo muito mais eficiente que a operao de E/S
controlada por programa, j que elimina a necessidade de a UCP esperar pelo trmino da operao, alm
de permitir que vrias operaes de E/S sejam executadas simultaneamente. Apesar disso, essa
implementao ainda sobrecarregava a UCP, uma vez que toda transferncia de dados entre memria e
perifricos exigia a interveno da UCP. A soluo desse problema foi a implementao, por parte do
controlador, de uma tcnica de transferncia de dados denominada DMA (Direct Memory Access).
A tcnica de DMA permite que bloco de dados seja transferido entre memria e perifricos, sem
a interveno da UCP, exceto no incio e no final da transferncia. Quando o sistema deseja ler ou gravar
um bloco de dados, so passadas da UCP para o controlador informaes como: onde o dado est
localizado, qual o dispositivo de E/S envolvido na operao, posio inicial da memria de onde os dados
sero lidos ou gravados e o tamanho do bloco de dados. Com estas informaes, o controlador realiza a
transferncia entre o perifrico e a memria principal, e a UCP somente interrompida no final da
operao. A rea de memria utilizada pelo controlador na tcnica de DMA chamada buffer, sendo
reservada exclusivamente para este propsito.
No momento em que a transferncia de DMA realizada, o controlador deve assumir,
momentaneamente, o controle do barramento. Como a utilizao do barramento exclusiva de um
dispositivo, a UCP deve suspender o acesso ao bus, temporariamente, durante a operao de transferncia.
Este procedimento no gera uma interrupo, e a UCP pode realizar tarefas, desde que sem a utilizao
do barramento, como, por exemplo, um acesso memria cache.
A extenso do conceito do DMA possibilitou o surgimento dos canais de E/S, ou somente canais,
introduzidos pela IBM no Sistema 7094. O canal de E/S um processador com capacidade de executar
programas de E/S, permitindo o controle total sobre operaes de entrada e sada. As instrues de E/S
so armazenadas na memria principal pela UCP, porm o canal responsvel pela sua execuo. Assim,
a UCP realiza uma operao de E/S, instruindo o canal para executar um programa localizado na memria
(programa de canal). Este programa especifica os dispositivos para transferncia, buffers e aes a serem
tomadas em caso de erros. O canal de E/S realiza a transferncia e, ao final gera uma interrupo,
avisando do trmino da operao.
Um canal de E/S pode controlar mltiplos dispositivos atravs de diversos controladores. Cada
dispositivo, ou conjunto de dispositivos, manipulado por um nico controlador. O canal atua como um
elo de ligao entre a UCP e o controlador.
Memria
Principal
UCP
Cana de
E/S
Controlador
Controlador
.....
.....
4.3 Buffering
A tcnica de buffering consiste na utilizao de uma rea de memria para a transferncia de
dados entre os perifricos e a memria principal denominada buffer. O buffering veio permitir que,
quando um dado fosse transferido para o buffer aps uma operao de leitura, o dispositivo de entrada
pudesse iniciar uma nova leitura. Neste caso, enquanto a UCP manipula o dado localizado no buffer, o
dispositivo de entrada pudesse iniciar uma nova leitura. Neste caso, enquanto a UCP manipula o dado
localizado no buffer, o dispositivo realiza outra operao de leitura no mesmo instante. O mesmo
raciocnio pode ser aplicado para operaes de gravao, onde a UCP coloca o dado no buffer para um
dispositivo de sada manipular.
Memria Principal
UCP
Gravao
Leitura
Buffer
Gravao
Controlador
de E/S
Leitura
4.4 Spooling
A tcnica de spooling (simultaneous peripheral operation on-line) foi introduzida no final dos
anos 50 para aumentar a produtividade e a eficincia dos sistemas operacionais.
Naquela poca, os programas dos usurios eram submetidos um a um para processamento pelo
operador. Como a velocidade de operao dos dispositivos de entrada/sada muito lenta se comparada
do processador, era comum que a UCP ficasse ociosa espera de programas e dados de entrada ou pelo
trmino de uma impresso.
A soluo foi armazenar os vrios programas e seus dados, tambm chamados de jobs, em uma
fita magntica e, em seguida, submet-los a processamento. Desta forma, a UCP poderia processar
seqencialmente cada job, diminuindo o tempo de execuo dos jobs e o tempo de transio entre eles. Da
mesma forma, em vez de um job gravar suas sadas diretamente na impressora, poderia direcion-las para
uma outra fita, que depois seria impressa integralmente. Esta forma de processamento chamada de
spooling e foi a base dos sistemas batch.
A utilizao de fitas magnticas obrigava o processamento a ser estritamente seqncia, ou seja,
o primeiro job a ser gravado era o primeiro a ser processado. Assim, se um job que levasse vrias horas
antecedesse pequenos jobs, seus tempos de resposta ficariam seriamente comprometidos. Com o
surgimento de dispositivos de acesso direto, como discos, foi possvel tornar o spooling muito mais
eficiente, e principalmente, permitir a eliminao do processamento estritamente seqencial, com a
atribuio de prioridade aos jobs.
A tcnica de buffering, como j apresentamos, permite que um job utilize um buffer
concorrentemente com um dispositivo de E/S. O spooling, basicamente, utiliza o disco como um grande
buffer, permitindo que dados sejam lidos e gravados em disco, enquanto outros jobs so processados.
Um exemplo dessa tcnica est presente quanto impressora so utilizadas. No momento em que
um comando de impresso executado por um programa, as informaes que sero impressas so
gravadas em um arquivo em disco (arquivo de spool), para ser impresso posteriormente pelo sistema
Figura 32. Dessa forma, situaes como a de um programa reservar a impressora, imprimir uma linha e
ficar horas para continuar a impresso no acontecero. Essa implementao permite maior grau de
conpartilhamento na utilizao de impressoras.
Sistema
Operacional
Programa
Arquivo de Spool
Impresso
Figura 32 - Tcnico de spooling.
Atualmente, a tcnica de spooling implementada na maioria dos sistemas operacionais. Fazendo
com que tanto a UCP quanto os dispositivos de E/S seja aproveitados de forma mais eficiente.
4.5 Reentrncia
comum, em sistemas multiprogramveis, vrios usurios executarem os mesmos utilitrios do
sistema operacional simultaneamente, como, por exemplo, um editor de textos. Se cada usurio que
utilizasse o editor trouxesse o cdigo do utilitrio para a memria, haveria diversas cpias de um mesmo
programa na memria principal, o que ocasionaria um desperdcio de espao.
Reentrncia a capacidade de um cdigo de programa (cdigo reentrante) poder ser
compartilhado por diversos usurios, exigindo que apenas uma cpia do programa esteja na memria.
Uma caracterstica da reentrncia que o cdigo no pode ser modificado por nenhum usurio no
momento em que est sendo executado.
A reentrncia permite que cada usurio possa estar em um ponto diferente do cdigo reentrante,
manipulando dados prprios, exclusivos de cada usurios.
Aplicao
System
Call
Ncleo
Hardware
anteriormente, cada procedimento livre para chamar qualquer outro se este ltimo realizar algo de que o
primeiro necessite.
Ex. MS-DOS, UNIX
Operador
Programas de Usurio
Entrada/Sada
Comunicao
Gerncia de memria
Multiprogramao
Usurio
Supervisor
Executivo
Kernel
Servidor
de memria
Cliente
Servidor
de arquivo
Servidor
de rede
Servidor
de processo
Modo usurio
Modo kernel
Ncleo
Hardware
0
1
2 34 659
4
55 6 3
578
5
5 5 8
2
6
5
4
2 5 6 4
55 5
2 8 5 8 !60
5 "
2 #
6$ 8 5 8%5 6
5
5
2 55
%6
88
6
8 6 5 5 5
2 &$ 5 5
9
8 '(
2 #
% 6)
57 6 6 57
*
865 48
8 95
2 5 9
8
)
-
5
&65 5
5 8$ 5 ,+
4 &65) $
5
+
&65 (
5
2 8 .
5
2 35
/ 0
6 5
34 6
1
5
66
5
4 5
5
8
6 8
5 2 6 5 8 5
6
4
6 3 574 4 65
'8 $ $ 8 455
5 6+ 8
8
5
6
5
6)6
5 9
57
8
555
)
5 6
$ 56
8 8
7 5
6 5 4 6
5
5 )
58
8 5 8
58
55 8
5
66
4 6 785
85
5
5
5 5 58
5
6 6
5
8
78
+ 6 865 58
5 5 6
5 &8865
95
66 5
5
5
5 8 84 $
6
5
;6+ 4 67
55
5 6:
4
6
5 5 8
5 <
6
8 6)8
8 5)8 5 8
!
5 06
8
5
%5 676 : 4 54 8
8
5 65
64 65
8
=)
4 6 + 7
8
55
85 5 5
8
>8 1
56 84
8 5
5
5 8* 4 6 5
68) 678
@56
8
95)
? 4
5 5
5
5 5$ 5
8
86
6 6 95 5
5 5
8 4 5) 5
5 8* 3 5
6
5
5 5 6
4 6 4 5 5
6 6
)
6
5 45
5 5% 5 8$
866
8 95)
3 5
55 8
9
8 55 * 5
0
0
125679 352 37 7 64 3
3 3
7 4 6
7 9 3 7 66 6
4
54
6 7 4
4 6567 6 6 9 5 3
7 9
9 6
15 4 4 3 35 73 4 ! 6
46 74 64 79 9 49
9
2 437436
7 39 4
5657" 976
97 43565 #4 7 5656
4 4 556 6 39 54 757 9
3 6
7 9 4 6 9 5
54
7 76 3 4 6 #4 437 $ 7746 43
7 9 4 2 6 49 4 7 979 3 5 976 4
6
5 497 7 5467 5 26 7 999 7 5 46
2 3 6 2 64 4 46 63" 9
7
4
4
2
2 976$ 4 73
64 3 4 %4
57
7
0
1
234566
78936 9
! " # &(
# $ % #' "
# ) " # %# * % "" ,
( # # # * # +
#
-' -! & .&#
" # /
0# # # # " $ # %, -'
$ 1 # ## "'
#
"
( )" + 2 %'# 3# "$ "" ( # #
" # *# ## * " + $
3# %# /
" "#!%&# $ " ## % # 1
% + # ### * #
1
#
13 * # #4 '"" $ # $ # #$
# #+ # # 2 & * 2 3# * #
!%& % % ( #"# /
# # " " #
5 #$ # $ '!%&3 ( #%
# " 6 %# 2# * # * "# " " %
7 06&8 ##" " $ # 59!1 3##
$ ' 3# #
" % #59 %!%& " )#
( '
#7 # #
#
%
% %# " %$ #" #%:$ ;
"# #$ " ) /
%
< # # # % # "(
*-! & $ " % # "
# #%$ % "" $ "# 1 $ #
6 &
* 6% * 3#
$ "# =- > =-'% %#? #
1
%## !%& %#3 #%73 ; #)
$ # "# @ &
1
%" # # # ')
A#B$C"#+ # % #
$ @!D2 %" # )# %##
1&# #B$ " " $ /
%
1
. # # % %% "(
# ) $ "# "
# #! &# %$#% " @ #
" " % # & % $ 1
1+ $ % # %#" #$ 3 # "
# # & E ##$
%$ 1 ## # $ *% $ # "
"# $ D # " 2
0
1
243673
8 774 23 8 81
3 8 2 3 3 3 3
9
774
3
8
! "7# 3 23 2 %7 &'3
33 7
7 2338 3 8 3 3 3 (
$
#3 ) 27 3 8 3 "8)4
8 3 2
*7 7 +
3 3
823$%7 &,78$4 784 )#7 27$#7
3 - 3 23 7 -) 8
#2 7./34 3 4
3 01 0
23 2
78 87( 3 3 784 7
7
24
8
3 3 3
, 83 )2 3 24 8 )4 %7 & 3
3 $ 3+842 7 3 43 8 3 3 $ (
8 3 8 3 24 8 3 6
)7
)
*3 5 3 332 7 3# 8 3 33
247 733 8 3 8 7
3
)3 8 33
9:: =>@?A:
; ? :
B 33 7. 24
8 7 7 83 3 4C(
*#.84
87 4 3 3 3 3 24 3
7 48 4
34
7 4
243 7 4 4 2 4
24
8
3 0%7 &')4 24 # #4
3 3 8 ! 3 3 4 8 / 8
24 287
5 48# 3 3 37 3
DE
FGHJHKL NP
MOH
637) 4$ 3 )2 33 7 24
8
Q 7 43 3+8 7 4 3 3 4
2R4724 7( *78/ )78 3
3 7
8 3 2/3 8) 4
8
7
#7 3 8 4* 8
2
#8 7
724 8 3 3 7 * 4 33 78
4
.
0
1
23 3679 4
3
3 7849 8 3
4 8 3
3 7 3 7
3 49 7 3 93 3 3
3
73
8 3
7 8 7 8 87 37
7 3
34 9 8 3 3
!"$& '&) # *+
# " (" $ *,-"
./ 01
79 7
33 3 8 3 3 3
3 29 39 7 3 3
4 9
48
3 8 8 39 3
773 34
8
. 77348
3 8 5 3 8 4 73 3
8
9 7 3
9 3
3443
49 4
7 9 3 4 3 8 4 7
3 3 3 3 7 4 4 7
3
48
9 4
4
8 3
4
.63 9 7 3 18 8
3 8 9 7
847 / 0 4 3 83 9
3 3
3
98 23 8 3 9 7 3
3 3 8 . 7 4 9
7 7
74 3
:9 3 43
73
79 9
733 3 0 33 7
9 7 3; < 33 4 9 774
9 73 8 3 3
9 7 8 8
34=
7 3
7 4 93 3 8 3 4
0
1
!"#
$%
&')+ ,* .+0 ( ,.' + '+(5 ' ,+ 1 *1/9, / 9 +; )'
(* * ,/ '+(12 3 4 1 '67 * 8) ) + 0,: 1:(
1 ,
150, .9 0 9 + 0 .+ 1 '7' 19+; ,(5 /)' >?)+ .; ,
,, /3 , , '9, ' 8) 14+ : '6:)=: 4 9' :
1
<
(5 ,/( , )0 ': 1</1 , , , )1* /A',7,)' B5D< '
'6 .++ */ * 9 ,+@) 9.: */ , ,/ 15.: ,C E 1
+
'
'
'7
+4 9 9')' F: 0 '; ), (<1+/+ +C 10 <38 .+5)+ 59 '8 /'
<: / > + * :.1 '/ 18 <+ ,, +/ < 1 ' '2
(
+
5
*1) .8'G' ,* , )1,'+; )',/1 , /,' 150,>
) / ' 50 ' */ 1:( .+D 01 . ,, /.
,'
'
H')(.* , ; ,+ 1 ', )1,.9, / , '.. 1': + , 7':+ '
0I ,/1 : 8) */ ' 0,* 7 ) ,7, 57 1 9 1511
1 '
+; )' (5 :+: /7 + *1/9, / +++)B1 J' 4 0 + *
1:(3 '67 < 9+,+ +,() ) + 0,7 1 0'9+2 3 + C 0 '
,
/97 >
, '
0
1
9:;
<
=" (& ? @"- ',!( 2,! #'#' "A & & ("
!>' ,- , 3 & " 7 '&
(
&
- "!, 'B '' & # - " 3 & , A
( . , !" / - +- 4 " ! (
-3#' C&( - "& &'"3 & - & 7 '& &- '
'( ( . "&& & ' '&(4 " " " &( &&
('$' - " & .
7 (" , ("
D/ -2)(- ' (!0,- ' &&1 A &.
& ( & ( &&&"' 1 &&&,- '0 & " '
7
AE ! - ' &* & (& '.=,7 "$&& 7 '&
%,- ! ,& && "! '& !' & ( & ',& ("
&
# ! , ( - 0 - &(& - ' ( * # & #A & ,,
E & "& , ! + " & "
(,- .
23
45678
0
1
0
1
! $$
"# %
&( *+- /, 023 4 / /-2 7) * ) / 20 ,004 63 /+4
) ,.* -/1 *,5* )6661 523 ( * 23 1*8 ,2 89, :*;
<2* 8 )- *,?68 @9AB411C( *7 26/ 8 ), 02 /*
=/ ,2> 923 4 / , 3,* ) -, 2 ,2 0526 5* 0
( 2 8 ,./ +D *2 2098 * , )2 , C+- /, 02E)
) / ,+- 2* 23 493 92 ,9)-53 08 1 ,.* -/11 52
> 925292 1/ * 0;
)- 6 >2 D /*
A5 +1F 92 01 19 -5,/ / , HIG2 098 *J=1) )*9* /*6 *G , ,?68 @9 /* *9 2* 52> 927
,
/ -9E6 2 1 2J12 /28 > 92 K,L** G3*62 92 * 2 8D01,
**91 >6 *15* 0 * )-; +/ 1-95, 3 / 9 66 9
, 1
2
01 9/ -628 > 92 ( *J2/ -/,93 1 1816;
*5, 2 2B * )-G ) 6 , 2 0 ) *6 6 0
, *,
0
1
23
6 358 3 "# & () *,
45678
6
6 $%' ) +
[\% ^_
]&
`5 :3;AV Z9?67 7 6 :314 @1< 0 90 83 ? A:76<
6a0 373V28 A;= A 1 9 66 6U 7@139 : 6 9 6
b
2:? ;< Acd9< e1f30 338 ;A6U 7? < 1A@1393 66 4 6
6 03 6B 4 6 g< 9 3 0 6 7 7 90 8 < 0 5 B
:9
b
h33U 771 0 26 393 7V0 9? 4@8a9 6;47U 762:? ;< A
A 0 13V494 8 < 9 7<16 W7L :? A3 ; 0 6 03 6
< U
;4 30 243< 3 :99;3 6L?67 93? A14 3 A=1A< B-8:<16 6
7 S :3 6 ; 7 < 41A< A A;=< 6 7 S L7 9;3 3 a 91L
00 A U 71 < 1gA1A =A< @ ;A13?i A 243
1Z9 0 7 773 7;9 9 77 7 0 A?9 6 ;B
6
4
3
0
1
23535
3 3
3 666 3 88
678 6 8 8
9
8
!
"#
$6%8 6
& 3' 53 6$( 358 )
5 7 368
5 8 8
6 8
6 6 78
*
#+#,
- 6 5 7 ./ 5 3 3 ' 55 67% %
8 6%8 0 6 6 6 8 1 6
6
3&2 ./ )36 75 6
3&2 . 6 4 5
38
9 38
9 %
% 58
8
8
/ %6
)
56 9 ": 9 ,
#78 : #+:9
; 3<6 3
3 8 67 75 35%
3 668 5 8 8 7 3 32 8 3 66
66 )
=
7 3
>6 6@ AC E 3 %6 75 7 6 678
3
? A BDF1 3<6 8 6535 60
9
%
55 / 3 6363 3 61%6%% 75 875
7 3 8 2
3 0 7 3 6 %'348
388 6 6 5 )
7 3 8 38
HI LN M RI
JKM PI Q S
2
5 6
3
87 3 %6 3/ 3/ 56% 6 9
6 7 96 3 3 6 3 6 6 9 72
T8 ?3 U33
3& 6 5 V 76W 6 538
) 2 38
3 % 6%6' 8 5 7 6635 6
8
%
5 %6 7X6 53V6 5
%6 3)
8 6 %6 75&3 6 X
Y 86 7% % 1Z8
3 [3/ 667 '
% 7 5-7
1 7
87 35 ) 3
6 86653 T8 ?3 7
/ 65 )
'
5 6 6 667 6 5
0
1
24 679 59
5 5
5 8
9
5
5 57
"#$%&'%$ !* $ !" '
! # () " + ' ,'
'
!' "* ! $ +! #* ' $/ 1 "
!* $ - ! - . ! !
0 "!' "
2' 3"4* $ " +1 5! )#$"
. !
+ $! (!' # " !
*
&
"! ! ()' ' "#!,+ ! !
$" *6 " 0 ! ! %$7) 1 * $"
! *!"! ! ' /!
&' ! $% + ! ! " .
+
"
#
8 " ! ( * $ * $! ! 2' 3" 4 ! * 9 '
*6 " " + $
&
!
"1 7
:" +1 1) * ' "' ! # # ! !'$
$! (!
&
! "$ #" * $ + ! !1
!
7 ' - # $! .
$ $ +! "9 ' + :" + $
&
; ! $ 9 ! % $( ! ' " #* ' $
* $ !
+ "# 6 "* ' 0$ ! !
9
"+! * # %"' $* $.= !!9
) "+ "< # 0 "1 + "' "
!
! ( ' * $! 1 "$" "
*6 " " + (! ".
&
1>?!#. ! 4?+.
@ 2' 3"
0
0
12 5 89129
346
89
! " # # "
# $ #
" % &
' ) *
($
$
+ -/1-4 $7
, . 3 5 6
0
# 6
# & , 6
$
82 :
8996
+; " =
, "" <6 > ?)
$
+" # # @ $
( A6
,
*B # B " B
"
# , C$D
! 6
#
E
$
' = " A
6 ,
F $
G
0
1
23 7 46
4
4568 36 6 65
! $ $&( $ %( #$ ( &+(-
"# %' ) ( '% ,
%
*
(( $ + * /%$ 0 1 $ %%4 #(.5 + (
)# # #.
% 23( + $
%
'%( # ( ' *"%. ( 7$ ' 8
$ 63 # & ' % ( $
'
9:<
; =
> ?@7+ 3*(5 &4( & % '(( (
3( (#' % + ( # ( ' ( 3 + 6
# 8A #+( # &# ( % C.( ( 7 #
%
( % 3 % ( # B
'
6
#2
0 E /%$ 01 $ # ( #
" + (
(* # ( # $ 3D?8
3+ &% %
*
#' %FG% @ KLN PQSTLV. *X 1 #( +Z (8
3*( HI'J M O UW Y . $ , [
0D? % $ #2 8
Z # +
0
1
234 6836 9
5 6
95 6
9
! !
" #
' $# ! )* + (
$ & % ( ( (
%
$ ( ( ! ! (
#
! ( (% (
, ! ()
-. 12340.
/0 5 7
* ( ! (
( + ! (
,! 8 + + 9 #(! #
# # ! 8 :!
; < + ( >? ! (
! # = )
@ A ! #9 8
! ; ! ( #
+
B
% # C ! ( E)
( #% ( D 8 # F
!
HI. 75 7M J071I
0J KL2. 25 . 1
D NO QS UQO ,! 8 # ! ( !
PR TV X # (< (
#% + #! # !'
) $ &,( %
8
()
D ( ! ( E !
! < (, Y [ )@ A
(; *#Z 0
#
+
(9 ? # ])
\
0
1
235 98
4678
6
! # % #
" $
& ' ( ) & )
! " &
! # '
* "
+, ! # %
" $
" - . ,/* '
, + 0 (
# ! ,
,% 1 2 &
,
$ , " ,
3 - 4 ,
" - '
5 6 &
/
, '"
(
/
1 2 "
' (
0 ,
7 " 8 1 2
&
'
9 ! # (
" #
& " 0 -
& ! #
& !
" ' #
# 7" $ : (
" % & ' "
% & $
$ %
, % *
0 /
' , 3 1 2
# $ '
0
1
23 68 9
748 9
65 9 78
7
5 5
7
6
45 76
8 6
8
7
5
6 57 6 37
5
9 5848
9 58 5 9 85 !5 5
87 5 5 4 4
5 3 88 889
6
" 9 943
748 9 7
5
7
6 6 7
7
5 8 8 88 6 8 6
57 37 8 58 88
5
# 58
$5 6 7
3 8 4486
48% 8 58
&3
9
88' " 49 689 33 # 583 8
7
53 5 56 $
8 48 5 5
7 5 3 (9
78 9 4
88 68' 55 5 " 6 368
4 8
55 7$
9 9 48 5
77 5
9
6 8 59 8 3 6 (6
559 9 5 48
88 58
123 649:<98
4 78 9:
5
=489 578 9 6
>6 8 55 4 4
8 8 887
43 9 3 3 %
6
5
4378 8
84
33 ' 8 8 9 38 ,
7
58
86
8#
6
88
5 # 56
$
9 8 3 ' " 5 48 5 5
5
8 8
3 74
*9 +? 3 ' 8
7 (6
6
88# 5
33
58 8
6
48 88 5
"8 88 7 9 9 8
@
A7B 7 9 059 8 455
9 7574 4 8
4 CD
5
5 5 5 76 5B
8 3
7
5 78 8 6 7 57# 5
69
8 58
3
0
1
235689 7
7
33 7 76
7
76 73 6 6 7
7 3
76 73 6
6 6 6 3 7 66 3 3
7
6
3 73
6 3 7
!7 6 367 63 7 6 # #
" 6 7 6 7 36 7
673 7 7 673
6 6 73
6 3 3 3 6 6
6 8 6 6 3
6
3
!86
#36 3 6 36
6
#6
6 " 8
73 # " 3 7 3 36 7
36 3
"
3 #6
6 !# 0 9
6 8
7 6 3 # 9 1
0
1
23568
4 9
59
8
9
9
0
1
235 3 3
8 878
464789
8
89 79873
73 478
0
1
23 78
456697
0
1
23578 9
8 6 6993 3 6 8 3
8 9578
6 33 678 7
9 73 9 3 63 7 3
8
776 6636 673 8 8 9
399 6
7 36 6 3 3 6 5 76
!"#% () +) ,$
$ & * ,$ . /79 6 8 0123406 5
7
6398 7 3
0 6
9
. 83 7 4 8 01;
9 :87 3
. <967= 368 89678 ? 51;
3 7 3 >6 1
8
. / 3@8 6 9 7333 6 A6 B CD0 58;
8 >3 6 6
3
9 75 9 7
6 E
3
8 3 7 4F 6
8 G8 H936
3 9 7
7 3 6 6 77
. I8 8 8 BJBK G
3 3 :L
. M6 3 O
73 46
7 P 9
N6 6 3
7 3
37
3
QR S$ ,)"+UV$ !
"$ T#
R
W3F 7 7 69@ 7
68 6 X =
6 3 A 9>3 9 6G8 H9 6 A
6
@ 6 7= 9 78 9 <7
6 9>3 3K
6 6 9 3 9
6 7 6
3
69@
A
6
6
8 7
6 8 93= 33 8 3 5P 9> 9
6 6 38
9 933
236 3F 3 = 3
6 976G8 H9J
9 6 @
7 6 6
76 9 69 6 9
8 6Y 3A
8 [Z^Z 6993 76 M69A
3G8 H9C/@
3Z\ ] `
6 3 9 = 3 6
_
6Y
8 @7 5377K 9 8 993 6 3
33A 3 3
6 6
76
I
8 @7
7 78 C/ 633
9
8 7 6
3 6 396 3 6
7@@ 3 3 6 6
6
6
3 8 97= 9> 9<7
6 8 3 3= 3@
35377K
3 6 3 9
6
3
8 6Y 3
3 3
6
9
6
0
1
23 65
457 9
8
!" #
$
# % $ ( # !)
' &
&
& +
* ,
- ./! !0
$ 0 1 #2
#0
1
340 ". 0# 22 22! !"1
! !0# & & ! !2 25
6 $ # # #
% 7 8 .
8 9# # ' 2
' 1 #8 $
# # $% )
&
:
# "
7 1
; 369
<=55
EF F <I
= GHF
J !"
K$ % 1L %
# #
8 & & # 1
.
0
0
1344 7 8
88 7
88 64
6
4 486
56 4 9
7
4 7 44 4 34 7
8 8
7
868 6
4 7 4 4
4 5 4
7 44 8 6 8
88
8
!# %&()!+- . 0 - 16 84
" $ *, / . 78
2 3
5
8 778
8 44 48 6 8
8 448 646
6 - 848 44 4 5 4 2 9 77
4 7
5
6 9 :;8= 4
>76 848
44 4 - 6
> 7 648 77
<
4
4
3
7 6 4
1
2 -4 8? 8 4 6 7 6468 4
78-
8
4 7
8 8 2 8
8
4 7 4 7
44
8 8 6 4 2 >- 6 8 2
4 4 ?7 85
8
4= 4
7 6 47 6
8 2 >4 74
@84A78 7
> 2 7
862 46 >
887 4
4
68
4 7 44
4=
6
8
6
7
8 4
@676 6 6 77 = 4
5<
8 47
748 7- 2 4 4 8 8
- 8 8 4 4
447
>876 86= 44 8 6
746
7 - 4 6
7
8 486 474
7
8 6 1344 6885 7
4
4 4
4 74 56 < > 4
4 684
84
8 7
8 777 4
6
8 47 64 88
8
5 4
4 488 646 5
4 -
?7
48 4
7
87
4 7 6 8 4 44
8
5
8 6 74 4
< 8 8 78 68 58
47 78
4
4 7 88 4
8
7
766
4 74
8 6
BCDECGIJIJ J DNC
F
K LMJ
5 6
4
8 4 344 -
78 68
48 4 2 4
8 ?5 56 6
8 4
4 7 48 88
58
4 > 8 4O 4 8 6 68 4
4 7
847 4 76
P4 8 7 86
7
= 49473 4 86 8
87 14 4 7
> ?4 88 6
8Q 48 48 4
2345379
7
6
73
0
1
(3)*++ 7, 3
. / 2 4640389 : => ? @
00013578 418 " < 0 > ?
/ " % " B /C D '
A E
F G " ! "
$ < < 1
=
E% I '
H< 1
0
1
2357
4689
"
!
0
1
23456479
73
7 6 6 4473
9 34
3
436
679
73
7
96 6
9 34
3
436
0
1
235 78 34 96
464 9
68 66
235 78 34 96
464 9
68 66
0
1
234578 338
5
69
38
! ! # #! #
"" "$ #!
"
%& ( * # "* !# *
' ) ) !" " # " " #
+
, !*.
* - *
"
/'" * "*"1 2 !1 $ " *!"! ''"' + 4 ,* 6* !
! -!0 # ' * 3' 5 " "
+
"! & ! "# " ' "# .
) ' "" !1 $ 1 ,* ,"
!
7* 8 #"& % 9 ! * # !0
' 9 9 " '" ""1 $
#*$' " "",9!9 9 " :!,
, ") *" !# " " #*
&
.
;<=?A
>@B
C<DDFH<IJB DF @ MNOP RK<SBT=A ADF
G <KA DLIA Q@
IU R<B
V W" !$ Y $" ""& ' # 9"
! "X # 4" ' " " ! " " *4
'* * ! ' !
4 Z "
"&
!"$ # " "# # ! !"
!4" ! " "" "" !4" ' *.
7 #" * * ' !"
4 ! ! 9 !4" " " '
!#! #" '# 4 ! 7*" \ 9! *
' " [ !:" " . !9 9 "
' ! 0 ]/ !! ' 4 ! !"
!#" $ "
"" " !4"
# " .
^ Y*, X_ Y " *#' '**"" $
*
# 4" 1 # !9 *
& " !" ! ! !"*",""#"" "
' !4" "" ! 1 ,`!
#
' "1 !" " * !" #' ,
" 0 !4" $ '! !4" * " ' # "
! *.
"
0
1
23 647 8
339
3
43 33
4
4 764 9 3
7 7 9
7 7 7 7 7
47
7
7
8 7
6 47
23
447 9
739 4 3 47
6 9 7
36 4 3 3
4
3 8 7
6
4 436 4 7 9
7
3 7 3 7 7 4
3
7
9 6 34 4 4 47
436 33
! 3
7
7399 77
7 7 4
7 9
3
3
!
7
3
9
477
7
09 <
73 7
7 74 44
?
@4
494 3
43
3 97
7
4 78
7
7= 3 4 3
8 73 4>6
3
9 3 4
7
3
8
67 F= G H37 3 I3 J7
7 6E 3 3 9 7 3
33
K3 77 9 8 7
4 7 3 M>M4
7
9 9
3 3 7 9
7 443 LM4 9
3 4
7
8
@476 3 H
N 6 7 9
3 963 9 3 7 J3 9
6
6 9 L7 6
7 6 7
64
7
7 67 94
J3
744
8 7 3
3 4936
4
737
4 4
77 64 9 7 9 6 3 3
3 3 6
7 38 7399
6 O39
3
6 9 4 7
7 3
7
4 7
7 7
0 346
15
7 9
9
9
!" #
$ % ()
7 & '
!*
9
!
+
' , "
- 9
9 9
0 &()
* / *
1
.
!* #
#
' % "
& 2
! 34
9
+
#
9 ,
' 9 "
9 /
5
#
-
' ! 3
6
5
* * /
+
9
, +
*
3
*
9
5
' "
7
' , % ' # 3
9
5
3 7 5 '
4
! 9
!"
+ +
Administrao de servios - gerir servios, com especial
destaque para os servios de rede.
Administrao de utilizadores
Qualquer sistema multi-utilizador tem de manter uma base de dados de
utilizadores, nesta base de dados, geralmente de tipo relacional, existe um registo para
cada utilizador. Cada utilizador tem diversas propriedades associadas a s, para gerir os
utilizadores e todo o sistema em geral existe um "super-utilizador" ou administrador,
nos sistemas Unix existe um nico administrador que tem o nome "root".
Nos sistemas tipo Unix os utilizadores esto definidos no ficheiro /etc/passwd,
neste ficheiro de texto, cada linha corresponde a um utilizador, constando uma
sequencia de campos, separados por dois pontos, todos os campos so obrigatrios, mas
alguns podem estar vazios.
O exemplo seguinte ilustra um extracto de 8 linhas (8 utilizadores) de um
ficheiro /etc/passwd:
root:BeDyr8qulmhZ2:0:0:root:/root:/bin/bash
daemon:*:2:2:daemon:/sbin:/bin/bash
bin:*:1:1:bin:/bin:/bin/bash
postgres:*:26:2:Postgres Database Admin:/var/lib/pgsql:/bin/bash
wwwrun:*:30:65534:Daemon user for apache:/tmp:/bin/bash
empress:*:35:2:Empress Database Admin:/usr/empress:/bin/bash
guest:a28HqK3Yamh7t:1001:102:Utilizador
nosso
convidado:/home/guest:/bin/csh
user:uHr5fg6RtEw23:1002:102:Utilizador
local:/home/user:/bin/bash
+
Group Identifier (GID) - nmero inteiro que identifica o grupo
primrio a que o utilizador pertence, em Unix os grupos de utizadores esto
definidos no ficheiro /etc/group, sendo que cada grupo possui um nmero de
identificao nico, o GID.
Grupos de utilizadores
A definio de grupos de utilizadores muito vantajosa sob o ponto de vista de
administrao porque quando se pretende atribuir a muitos utilizadores um dado direito
(permisso) possvel atribuir esse direito ao grupo, tendo como efeito que todos os
utilizadores que so membros do grupo passam tambm a usufruir desse direito.
Nos sistemas Unix os grupos esto definidos no ficheiro /etc/group, este ficheiro
tem uma estrutura semalhante do /etc/passwd, os campos so os seguintes:
Existem diversos programas que podem ser usados para gerir os utilizadores,
aqui vou apenas referir os programas bsicos, que devem estar disponveis em todos os
tipos de sistema Unix, existem depois muitos outros programas que usam os primeiros e
que so especificos de cada sistema em particular, muitos deles com interface grfica.
Na realidade para administrar utilizadores em Unix basta um editor de texto, de
preferncia o "vi", o nico campo que no pode ser editado directamente o "hash" da
password, para isso necessrio recorrer ao programa "passwd".
Em sistemas onde se usa "shadow passwords", depois de modificar
manualmente o /etc/passwd necessrio ainda invocar o programa "pwconv". O
"pwconv" cria no directrio corrente um ficheiro "npasswd" e um "nshadow" que
correspondem s novas verses dos ficheiros /etc/passwd e /etc/shadow depois de
realizada a juno da informao.
Os utilizadores podem alterar alguns aspectos da sua conta, o administrador
pode alterar qualquer conta, para o efeito os programas seguintes verificam se quem os
est a executar o administrador ou no:
sistema modular que por adio das bibliotecas apropriadas, geralmente residentes no
directrio /lib/security, permite aos programas usar os diversos sistemas de
autenticao. Os ficheiros de configurao residentes no directrio /etc/pam.d/
permitem definir para cada aplicao quais os modulos de autenticao a usar, tais como
pam_ldap, pam_winbind, etc.
ltima linha corresponde montagem do directrio /usr, exportado por uma mquina
chamada "LINUXBOX", usando o protocolo NFS, este sistema de ficheiros remoto fica
acessvel em /usr2.
O sistema operativo Unix usa intensivamente "caching" nos acessos aos sistemas
de ficheiros que esto montados, para termos a certeza de que todas as alteraes sobre
um sistema de ficheiros so colocadas no dispositivo, este tem de ser desmontado. Para
desmontar um sistema de ficheiros usa-se o comando "umount" que recebe como
argumento o nome do directrio onde o dispositivo est montado. Isto valido por
exemplo para dispositivos amoviveis, especialmente se montados no modo "leituraescrita", por exemplo para usar uma disquete temos de realizar as operaes na seguinte
ordem: COLOCAR DISQUETE - MONTAR DISPOSITIVO - UTILIZAR DESMONTAR DISPOSITIVO - RETIRAR DISQUETE.
Em fases iniciais de desenvolvimento do suporte de alguns tipos de dispositivo,
em especial para dispositivos correspondentes a servidores de ficheiros, pode ser
necessrio recorrer a programas separados para realizar as operaes de montagem,
posteriormente esse suporte integrado no sistema e pode ser usado o comando mount.
O ficheiro /proc/filesystems contm a lista de tipos de sistemas de ficheiros suportados
pelo ncleo do sistema operativo e que por isso podem ser montados com o comando
"mount".
Embora os sistemas mais recentes j possuam o suporte de "smbfs" (acesso a
servidores MicroSoft) integrado, podendo ser usado o comando mount, em sistemas
Linux mais antigos, ou em que o suporte de "smbfs" no foi incluido ao compilar o
ncleo do sistema operativo, pode ser necessrio usar o comando smbmount. Embora
no exemplificado acima, outro tipo de servidor suportado so os servidores Novell
Netware, sendo nesse caso o tipo de sistema de ficheiros ncpfs, tambm neste caso, em
verses mais antigas do Linux pode ser necessrio recorrer ao programa "ncpmount".
Embora existam tambm equivalentes smbumount e ncpumount, o comando umount
permite desmontar qualquer tipo de sistemas de ficheiros.
Quando se realiza uma montagem, com recurso ao comando mount, podemos
especificar
o
tipo
de
sistema
de
ficheiros,
usando
a
sintaxe
mount [-t tipo-fs] dispositivo directrio-de-montagem, se o tipo omitido o
comando tenta "adivinhar", para isso pode recorrer forma como "dispositivo" est
especificado, ou simplesmente tentar ler do dispositivo essa informao.
Alguns tipos vulgarmente suportados em Linix so:
minix - primeiro sistema para o Linux, ainda usado para disquetes e discos de RAM.
ext - verso melhorada do minix, que foi actualmente substituida pelo ext2.
ext2 - verso actualmente usada na maioria dos sistemas Linux.
hpfs - usado pelo OS/2, em linux apenas possvel o acesso de leitura.
msdos - usado pelo MS-DOS e Windows 3.xx.
umsdos - sistema com suporte dos atributos necessrios ao Unix, implementada sobre uma
formatao msdos.
vfat - msdos com suporte de nomes longos, usada pelo Windows/95/98.
proc - sistema interno, usado como interface com o ncleo do sistema operativo.
nfs - acesso por rede a servidores NFS.
/
swap
/boot
/cdrom1
/usr/local2
/proc
ext2
swap
ext2
iso9660
ext2
proc
defaults
defaults
defaults
ro
defaults
defaults
1
0
1
0
1
0
1
0
2
0
1
0
ficheiro, bem como o GID do grupo primrio desse utilizador. O UID associado a uma
entrada indica quem o proprietrio do ficheiro.
Cada entrada num sistema de ficheiros Unix deve suportar o atributo MODO
com capacidade para 16 bits, do bit mais significativo para o menos significativo, eles
so usados da seguinte forma:
proprietrio.
proprietrio.
utilizadores.
ficheiro.
1 root
1 root
shadow
root
34936 Sep 12
1998
20704 Sep 12
1998
Podemos observar que o programa /usr/bin/passwd tem activo o modo "s" nas
permisses de proprietrio, logo tem a possibilidade de adquirir o UID de root, e as suas
permisses, diz-se que um programa SETUID ROOT. Na segunda linha est listado o
programa /usr/bin/lpr que SETUID ROOT e SETGID ROOT.
Os programas SETUID devem ser vistos sempre com desconfiana pois
permitem a um utilizador qualquer adquirir as permisses do proprietrio. Estas
permisses especiais apenas devem ser associadas a programas de inteira confiana e
muito bem testados, se eventualmente um utilizador conseguir alterar o comportamento
normal de um destes programas as consequencias podem ser extremamente graves.
Como medida de segurana adicional, em alguns sistemas, os bits SETUID e SETGID
podem ser automaticamente desactivados sempre que se realiza uma operao de escrita
sobre o ficheiro.
Finalmente falta referir a utilizao do bit STICKY (representado pela letra "t"),
este bit pode ter diferentes significados em diferentes sistemas Unix, por exemplo para
directrios o significado mais habitual impedir a remoo de entradas a outros
utilizadores alm do proprietrio dessas entradas, neste contexto habitual estr
associado aos directrios temporrios partilhados, nos quais se pretende que todos os
utilizadores possam criar novas entradas, mas no se pretende que uns possam
remover/alterar as entradas dos outros:
drwxrwxrwt
5 root
root
Administrao de "Software"
A instalao de "software" num sistema Unix pode ser realizada por diversas
vias, uma das caracteristicas importantes deste tipo de sistema a possibilidade de as
actividades da administrao seram realizadas a diversos nveis de acordo com as
necessidades particulares e nvel de conhecimento do administrador sobre os detalhes de
funcionamento considerados de baixo nvel.
Gestores de aplicaes instaladas
ficheiros
binrios,
um
habitual
para
esta
varivel
-rw-r--r-1 root
root
1085674 Jan 31
2001
/usr/X11R6/lib/libX11.a
lrwxrwxrwx
1 root
root
13 Nov 30 15:43
/usr/X11R6/lib/libX11.so -> libX11.so.6.1
lrwxrwxrwx
1 root
root
13 Feb 22 2001
/usr/X11R6/lib/libX11.so.6 -> libX11.so.6.1
-rwxr-xr-x
1 root
root
663320 Jan 31
2001
/usr/X11R6/lib/libX11.so.6.1
(opcional)
o
lista de directrios contidos no ficheiro /etc/ld.so.conf (um
directrio por linha)
o
directrios /lib e /usr/lib
info)
O comando "man" utiliza procedimentos semelhantes aos usados para as
bibliotecas dinmicas, o sistema mantm uma "cache" das localizao das
pginas dos manuais usadas recentemente, o comando "mandb" actualiza essa
informao em moldes semelhantes aos do comando "ldconfig", a lista de
directrios a pesquisar est definida no ficheiro /etc/man_db.config, alm disso
o comando "man" tambm procura os manuais nos directrios definidos na
varivel de ambiente "MANPATH". O comando "manpath" pode ser usado
pelos utilizadores para definir a varivel PATH de acordo com a informao
existente no ficheiro /etc/man_db.conf.
O comando "info" (e tambm o emacs) utiliza as variveis de ambiente
INFOPATH e INFODIR para procurar os documentos tipo "info", normalmente
estas variveis devem conter "/usr/info:/usr/local/info". Para estes documentos
no existe "cache", quando um programa no tem como base de instalao /usr
ou /usr/local pode ser necessrio adicionar o novo directrio s variveis de
ambiente, para isso ser necessrio editar os ficheiros /etc/profile e
/etc/csh.cshrc.
Administrao de Servios
Os servios de um sistema so um conjunto de meios que permitem um acesso
organizado aos recursos, a maioria dos servios destinam-se a acesso externo (via rede)
o acesso interno (apartir da "shell") muito mais directo e simples (acesso ao sistema de
ficheiros, execuo de comandos, ...) pelo que normalmente no necessrio recorrer a
este conceito.
Um servio de rede, que pretende facultar acesso a determinados recursos
partindo do exterior do sistema tem de se preocupar com vrias questes, tais como tipo
de protocolo de comunicao usado, autenticao de utilizadores e filtragem de origens
dos pedidos.
Os servios de rede usam protocolos de rede para transporte de dados, em Unix
os protocolos de eleio so o TCP e o UDP que por sua vez usam o IP ("Internet
Protocol"), mas especialmente quando se fala de Linux existe um grande nmero de
protocolos suportados, tais como o IPX ou o Appletalk. Os servios locais utilizam
mecanismos internos de comunicao (IPC) tais como "Sockets Unix", "Filas de
Mensagens", "Pipes" (FIFOs) e memria partilhada.
quando no est a atender clientes, usa alguma memria central, e mesmo que tal no
seja muito significativo pode considerar-se um despedicio de recursos porque so
processos que at existir algum cliente "no fazem nada".
O "Internet Super-Server" (inetd) resolve esta situao, a ideia ter um nico
processo que assegure o atendimento de todos os diversos tipos de servio necessrios
no sistema. claro que o "inetd" no possui as funcionalidades dos diversos tipos de
servio, para isso recorre a programas externos. O "inetd" limita-se a escutar as vrias
portas de servio, quando chega um pedido "passa a batata quente" a um programa
externo especfico para esse servio.
O programa "inetd" consulta o ficheiro de configurao /etc/inetd.conf, neste
ficheiro encontram-se definidos os servios que devem ser assegurados pelo "inetd", um
servio por linha, cada linha contm os seguintes campos separados por espaos:
udp
wait
udp
wait
tcp
nowait
tcp
nowait
tcp
nowait
tcp
nowait
sendmail -bs
tcp
nowait
tcp
nowait
udp
wait.400
udp
wait
root
root
root
root
root
root
internal
internal
internal
/usr/sbin/tcpd
/usr/sbin/tcpd
root
root
root
/usr/sbin/tcpd
/usr/sbin/popper
/usr/sbin/tcpd
in.rshd popper -s
root
/usr/sbin/bootpd
bootpd -d
in.ftpd
in.telnet
finger
stream tcp
nowait
nobody
/usr/local/libexec/in.xfingerd in.xfingerd -b dc=pt
systat
stream tcp
nowait
nobody /bin/ps
netstat stream tcp
nowait
root
/bin/netstat
netbios-ssn
smbd -s /etc/smb.conf
netbios-ns
nmbd
# End.
stream tcp
nowait root
/usr/sbin/smbd
dgram
wait
/usr/sbin/nmbd
udp
root
ps -auwwx
netstat -
criados por minuto para atender o servio, se nada for indicado o valor usado pelo
"inetd" normalmente de 40.
Os servidores executveis, invocados pelo "inetd" para prestar os servios
utilizam a entrada "standard" para receber dados do cliente (STDIN/Descritor 0) e a
sada "standard" para enviar dados ao cliente (STDOUT/Descritor 1). Isto significa que
os servidores invocados pelo "inetd" no necessitam de ser aplicaes especificamente
desenvolvidas para trabalhar em rede, no exemplo acima pode observar-se que as linhas
correspondentes aos servios "systat" e "netstat" utilizam comandos habitualmente
usados na "shell", por exemplo, quando o comando "ps" invocado escreve o seu
resultado no descritor 1, como o "inetd" duplicou o descritor do "sochet" de rede para o
descritor 1, o resultado enviado ao cliente, no caso atravs de um "datagrama" UDP.
O "xinetd" uma verso melhorada do "inetd", utiliza o ficheiro de configurao
/etc/xinetd.conf, mas pode ser realizada a incluso de outros ficheiros de configurao,
geralmente usa-se um directrio /etc/xinetd.d/ para esse efeito, o "xinetd" semelhante
ao "inetd", o formato dos ficheiros de configurao diferente, mas o contedo
essencialmente o mesmo, ao contrrio do "inetd", o "xinetd" permite filtrar os endereos
de origem dos pedidos, para se conseguir isso com o "inetd" necessrio recorrer a um
programa auxiliar, o "tcpd".
Os sistemas Linux possuem uma biblioteca para implementao de filtragem de
pedidos, essa biblioteca "libwrap.a" ("Access Control Library) define funes para
realizar diversos tipos de validao, a validao (para cada servio) pode basear-se em
"nome do cliente", "endereo do cliente", "nome do utilizador", "nome do processo
servidor", "nome do servidor", "endereo do servidor" e utiliza dois ficheiros de
configurao: /etc/hosts.allow e /etc/hosts.deny. Estes ficheiros usam mascaras para
identificar os clientes. Primeiro verificado se o cliente se ajusta a alguma definio no
/etc/hosts.allow, se isso acontecer o acesso imediatamente autorizado. Se no, ento
ser verificado se o cliente est abrangido pelo /etc/hosts.deny, se isso acontece o acesso
negado, caso contrrio autorizado.
O programa "tcpd" ("TCP/IP Daemon Wrapper Program") destina-se a servir de
intermedirio entre o "inetd" e servidores que no suportam esta biblioteca de controlo
de acesso. O "inetd" invoca o "tcpd" em lugar do servidor, o "tcpd" determina o nmero
de porto/servio a que esto associados os descritores (0/1) ("system-call"
"getsockname") e valida o acesso usando a "libwrap", se o acesso vlido utiliza uma
funo "exec" para se substituir pelo verdadeiro servidor. Como se pode observar no
exemplo anterior, o "tcpd" no necessita de uma especificao do executvel servidor
ao estilo funo "exec", basta o nome do executvel e os respectivos argumentos, o
"tcpd" permite que o nome do executvel seja especificado sem caminho, nesse caso o
executvel ser procurado num directrio pr-definido, normalmente /usr/bin/.
Em termos de validao de acessos, a utilizao do "xinetd" vantajosa porque
apesar de no ter tantas possibilidades de configurao como a "libwrap" usada pelo
"tcpd" garante uma negao de acesso mais directa. A combinao "inetd/tcpd" obriga a
criar um novo processo mesmo que depois o cliente no seja autorizado. Isso pode
facilitar ataques de negao de servio (saturao de pedidos).
Redes
1. Introduo:
A comunicao para a humanidade algo natural pois nenhum ser consegue viver
isoladamente, e desde seu surgimento pode-se observar o desenvolvimento de tcnicas para suprir esta
necessidade de contato com outrm.
Isto pode ser exemplificado com a evoluo dos toques de tambor e uso de sinais de fumaa por
pombos-correio; o surgimento do telgrafo em 1838 e seu desenvolvimento at a presente data com o
uso de rdios, televisores; at as comunicaes via satlite.
Centrando a ateno ao desenvolvimento da informtica (que oferecia riscos s organizaes
pois defeitos no equipamento causavam a paralizao de todo o servio) para o surgimento de
minicomputadores e posteriormente microcomputadores, onde a utilizao de redes de informao
proporcionou melhorias na estruturao organizacional.
Dessa forma, a descentralizao do processamento tambm permitiu o compartilhamento de
recursos (como meios de armazenamento de dados, impressoras, softwares, por exemplo), maior
confiabilidade, modularidade do sistema, novos servios dentre outras vantagens que facilitou a
comunicao entre pessoas.
3. Arquiteturas de Redes
3.1. Introduo
A tarefa de permitir a comunicao entre aplicaes executando em mquinas distintas envolve
uma srie de detalhes que devem ser cuidadosamente observados para que esta comunicao ocorra de
maneira precisa, segura e livre de erros. Por exemplo, detalhes de sinalizao dos bits para envio
atravs dos meios de transmisso; deteco e correo de erros de transmisso (pois a maioria dos
meios de transmisso so passveis de interferncias); roteamento das mensagens, desde sua origem at
o seu destino, podendo passar por vrias redes intermedirias; mtodos de endereamento tanto de
hosts quanto de aplicaes; cuidar da sintaxe e semntica da informao, de modo que quando uma
aplicao transmite um dado do tipo inteiro, a aplicao destino possa entend-lo como do tipo inteiro;
etc.
Para reduzir a complexidade de projeto, a maioria das redes de computadores so estruturadas
em camadas ou nveis, onde cada camada desempenha uma funo especfica dentro do objetivo
maior que a tarefa de comunicao. As camadas so construdas umas sobre as outras e cada camada
oferece seus servios para as camadas superiores, protegendo estas dos detalhes de como os servios
oferecidos so de fato implementados.
A camada N em uma mquina, para desempenhar suas funes estabelece uma conversao
com a camada N em outra mquina. As regras utilizadas nesta conversao so chamadas de
protocolo da camada N. As funes de cada camada so executadas por entidades (processos, que
podem ser implementados por software ou por hardware). Entidades que executam em camadas
correspondentes e em mquinas distintas so chamadas de processos pares (peers). So os processos
pares que se comunicam utilizando o protocolo de sua camada. A figura 2 ilustra estes conceitos para
uma rede estruturada em 4 camadas.
ocorre. Na mquina destino a mensagem percorre o caminho inverso, da camada mais inferior para a
mais superior, com cada camada retirando e analisando as informaes de controle colocadas pela sua
camada correspondente na mquina origem. Aps esta anlise a camada decide se passa o restante dos
dados para a camada superior. Estas informaes de controle correspondem ao protocolo da camada e
tambm so conhecidos como header do protocolo.
Para ilustrar o conceito de comunicao atravs de mltiplas camadas, consideremos a seguinte
analogia:
Nota-se que existe uma interface entre cada par de camadas adjacentes. ela que definir quais
e como as funes oferecidas pela camada inferior podem ser acessadas pela camada superior. Esta
interface deve ser bastante clara, de modo que, ao trocar-se a implementao de uma camada por outra
completamente diferente, no seja necessrio modificar as outras camadas. Isso possvel desde que a
interface entre as camadas seja mantida. Por exemplo, trocando-se linhas telefnicas por transmisso
via satlite, a implementao da camada responsvel por manipular o acesso ao meio de transmisso
dever modificar completamente sua implementao, porm as demais camadas no sofrero estas
modificaes desde que os mesmos servios anteriores e o modo como so oferecidos sejam mantidos.
Neste contexto o conjunto das camadas e protocolos chamado de ARQUITETURA DE
REDE.
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace de Dados
Fsica
Figura 4: Estrutura de camadas do Modelo OSI.
1A ARPAnet
foi a primeira rede de computadores baseada na comutao de pacotes e que deu origem a INTERNET.
4
Para cada requisio de conexo vinda da camada de sesso, a camada de transporte cria uma
conexo de rede distinta. Entretanto, no caso de uma requisio de conexo de alto desempenho, a
camada de transporte pode criar mltiplas conexes de rede para uma nica sesso, aumentando o
desempenho. Do mesmo modo, a fim de reduzir custos, vrias requisies distintas de sesso podem
ser multiplexadas em uma nica conexo de rede.
Em mquinas multiprogramadas, vrias aplicaes podem estar ativas "simultaneamente". Com
isso, mltiplas conexes podem estar saindo e entrando de cada mquina. Portanto, quando uma
mensagem chega em uma mquina, deve haver alguma maneira de identificar a qual conexo
(conseqentemente, para qual aplicao) ela pertence. A camada de transporte deve fornecer este
mecanismo de identificao de aplicaes.
Mquina A
0 0 0 0 0 0 0 0
0 0 0 0 0 1 0 1
0x28
+
5x20
= 5
Big Endian
Mquina B
0 0 0 0 0 0 0 0
0 0 0 0 0 1 0 1
0x20
+
5x28 = 1280
Little Endian
Figura 5: Problema na comunicao entre mquinas com diferentes formas de representao de dados.
executar sua funo, esta tambm anexa suas informaes de controle de protocolo e repassa os dados
para a camada abaixo, ou seja, a camada de Sesso. Esse processo feito na mquina A at que cada
camada faa sua funo, ou seja, anexe seus headers de controle. Ao atingir a camada fsica na
mquina A, os dados so transmitidos pelo meio de transmisso, juntamente com os headers colocados
pelas camadas.
Na mquina B, ocorre o processo inverso. medida que os dados vo sendo passados para as
camadas superiores, cada camada retira o header colocado por sua camada correspondente na mquina
origem (mquina A), executa as operaes do protocolo de acordo com as informaes contidas no
header, e passa o restante para a camada superior. O processo se encerra com o usurio no sistema B
recebendo os dados enviados pelo usurio do sistema A.
Protocolos
Nos anos 60, o principal setor estratgico americano, Department of
Defense DoD se interessou em um protocolo que estava sendo
desenvolvido/utilizado pelas universidades para interligao dos seus sistemas
computacionais e que utilizava a tecnologia de chaveamento de pacotes. O
interesse do DoD estava no desejo de manter a comunicao entre os diversos
sistemas espalhados pelo mundo, no caso de um desastre nuclear. O problema
maior estava na compatibilidade entre os sistemas computacionais de
diferentes fabricantes que possuam diferentes sistemas operacionais,
topologias e protocolos. A integrao e compartilhamento dos dados passou a
ser um problema de difcil resoluo.
Foi atribudo assim Advanced Research Projects Agency ARPA a
tarefa de encontrar uma soluo para este problema de tratar com diferentes
equipamentos e diferentes caractersticas computacionais. Foi feita ento uma
aliana entre universidades e fabricantes para o desenvolvimento de padres
de comunicao. Esta aliana especificou e construiu uma rede de teste de
quatro ns, chamada ARPANET, e que acabou sendo a origem da Internet
hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo
principal desenvolvido e transformado na base para o TCP/IP (
Transmition
Control Protocol / Internet Protocol). A aceitao mundial do conjunto de
protocolos TCP/IP deveu-se principalmente a verso UNIX de Berkeley que
alm de incluir estes protocolos, colocava-os em uma situao de domnio
pblico, onde qualquer organizao, atravs de sua equipe tcnica poderia
modific-los e assim garantir seu desenvolvimento.
Dentre as vrias organizaes e comits que participaram deste
desenvolvimento e divulgao, podemos destacar Internet Engineering Task
Force IETF (http://www.ietf.org) cuja principal funo atual a manuteno
e apoio aos padres da Internet e TCP/IP principalmente atravs da srie de
documentos Request for Comments - RFC. Estes documentos descrevem as
diversas tecnologias envolvidas e servem de base para as novas tecnologias
que devero manter a compatibilidade com as anteriores dentro do possvel.
Em resumo, o maior trunfo do TCP/IP o fato destes protocolos
apresentarem a interoperabilidade de comunicao entre todos os tipos de
hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto
positivo da comunicao computacional aumenta com o nmero de tipos
computadores que participam da grande rede Internet.
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsica
CBPF-NT-004/2000
Aplicao
Mensagem
Transporte
Segmento
Rede
Datagrama
Enlace
Quadro/Frame
Fsica
Bit
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
5/19
CBPF-NT-004/2000
3. Modelo TCP/IP
O modelo de camadas ISO/OSI acabou se tornando apenas uma base
para praticamente todos os protocolos desenvolvidos p
ela indstria. Cada
desenvolvedor tem uma arquitetura que difere em detalhes as vezes
fundamentais no seu desenvolvimento. Sendo assim, de se esperar uma
variao nas descries do conjunto de protocolos TCP/IP. Apresentaremos a
seguir a comparao entre duas possveis interpretaes, esquerda e direita do
modelo base ISO/OSI ao centro:
________________________________________________________________________________________________
6/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
4. Endereamento IP e Classes
Como visto anteriormente, a camada do protocolo IP ou protocolo
Internet, define um endereo de identificao nico e atravs deste endereo
executa servios de roteamento que basicamente definem o caminho
disponvel naquele momento para comunicao entre a fonte e o destino.
O protocolo Internet (IP) necessita da atribuio de um endereo
Internet (endereo IP) organizado em 4 octetos (bytes). Estes octetos definem
um nico endereo dividido em uma parte que representa a rede a qual
pertence o endereo, em alguns casos a subrede tambm, e por fim a
representao particular daquele sistema na rede.
Alguns endereos possuem significado especial:
?? Endereo 0: Significa a prpria rede ou sistema. O endereo
0.0.0.35 referencia a estao 35 da rede local. O endereo
127.0.0.0 referencia a estao em anlise. O endereo
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
7/19
CBPF-NT-004/2000
Classe
2n
Hosts
Bits Iniciais
A
B
C
D
E
24
16
8
-
167.772
65.536
256
-
0xxx
10xx
110x
1110
1111
Primeiro
Octeto
0-127
128-191
192-223
224-239
240-255
5. Subredes
A criao de subredes a partir de uma rede primria um
procedimento tpico na rea de redes. O objetivo desta segmentao permitir
uma melhor performance da r
ede em termos organizacionais, estruturais e
funcionais.
________________________________________________________________________________________________
8/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
31
Rede
23
Sub
Sistema
15
9
0
Mscara de Subrede
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
31
23
15
9
255.255.255.252
CBPF-NT-004/2000
6. Protocolos e Aplicaes
Neste captulo abordaremos os principais protocolos que compem o
conjunto TCP/IP de protocolos. Alguns destes protocolos so confundidos pela
prpria aplicao que os utiliza. Sendo assim, adiante haver uma seo de
Protocolos de Aplicao.
informa
comprimento
do
CBPF-NT-004/2000
Bits
32
16
16
16
32
32
xxx
Descrio
Cabealho
Comprimento
Fragmentao
TTL
Verificao de Erros
Endereo Fonte
Endereo Destino
Dados
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
11/19
CBPF-NT-004/2000
CBPF-NT-004/2000
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
13/19
CBPF-NT-004/2000
________________________________________________________________________________________________
14/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
15/19
CBPF-NT-004/2000
6.6.3. Telnet
Esta aplicao tambm do tipo cliente/servidor utiliza o protocolo
TCP. utilizada para conexo remota em computadores para execuo de
aplicaes especficas muitas das vezes desenvolvidas pelo prprio usurio.
Tambm usada para configurao e monitoramento remoto de equipamentos,
como roteadores por exemplo. Como no transfere arquivos, comum a
utilizao de aplicaes FTP ou TFTP em conjunto.
Da mesma forma que o FTP, existe a necessidade de autenticao e
portanto todos os problemas relativos a segurana tambm esto presentes.
Da mesma forma, existem aplicaes Telnet criptografadas compartilhadas na
Internet.
________________________________________________________________________________________________
16/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
7. Concluso
TCP/IP no um protocolo nico, uma coleo de protocolos com
arquitetura distribuda em 4 camadas que se distribuem sobre as camadas do
modelo OSI: aplicao, host-host, rede e fsica.
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
17/19
CBPF-NT-004/2000
________________________________________________________________________________________________
18/19 04/04/01
Protocolos TCP/IP
Gerenciamento de Redes
Conceito
O gerenciamento de redes pode ser entendido como o processo de controlar uma rede de
computadores de tal modo que seja possvel maximizar sua eficincia e produtividade.
Tal processo compreende um conjunto de funes integradas que podem estar em uma
Maior eficincia
Facilidade de uso
etc
Atividades
A gerncia de redes, como j citado na sua definio, no pode ser vista como uma
atividade nica, ou seja, deve ser observada como uma atividade que pode, alm da
operao da rede, envolver inmeras tarefas, como por exemplo:
Disponibilidade e desempenho
Documentao de configurao
Gerncia de mudanas
Planejamento de capacidades
Auxlio ao usurio
Gerncia de problemas
Controle de inventrio
Etc.
importante frisar, aqui, que a maior ou menor importncia de algumas dessas tarefas
estar associada ao tamanho e complexidade da rede.
Recursos gerenciados
Etc
Terminologia
Antes de iniciar o estudo sobre gerenciamento de redes, faz-se necessria a apresentao
de alguns conceitos bsicos relacionados rea, os quais serviro de base para a
compreenso da descrio dos protocolos de gerncia. Tais conceitos so apresentados a
seguir.
Polling e Comunicao de Eventos
A informao que til para o monitoramento da rede coletada e armazenada pelos
agentes, e disponibilizada para um ou muitos sistemas de gerenciamento. Duas tcnicas
so usadas para disponibilizar a informao do agente, que servir para o
gerenciamento: polling e comunicao de eventos. Polling uma interao de
solicitaes/respostas entre gerente e agente. O gerente pode questionar qualquer agente
( para o qual ele tem autorizao ) e requisitar os valores de vrios elementos de
informao; os agentes respondem com informaes de sua MIB.
MIB
A base de informao gerencial (MIB - Management Information Base) o nome
conceitual para a informao de gerenciamento, incluindo os objetos gerenciados e seus
atributos, operaes e notificaes. Pode-se tambm considerar as informaes para a
configurao do sistema como tambm pertencentes MIB.
Objeto Gerenciado
Modelos de Gerenciamento
Os modelos de gerenciamento diferenciam-se nos aspectos organizacionais no que se
refere disposio dos gerentes na rede, bem como no grau da distribuio das funes
de gerncia. Existem dois modelos adotados para gerncia de redes: o Modelo Internet
e o Modelo OSI.
Modelo Internet
Estao de gerenciamento
Agentes
MIB
Segurana
SNMPv2
O SNMPv2 foi desenvolvido com base nas especificaes do Secure SNMP e do SMP
(Simple Management Protocol) . Seu propsito era remover muitas das deficincias do
SNMP e aumentar sua aplicabilidade para incluir redes baseadas no modelo OSI bem
como no modelo TCP/IP. Contudo, s as duas primeiras deficincias citadas acima
foram solucionadas por esta verso.
SNMPv3
uma verso do SNMP que apresenta uma proposta de soluo para o problema de
Autenticao
Permite a um agente verificar se uma solicitao est vindo de um
gerente autorizado e a integridade do seu contedo.
Criptografar
Permite gerentes e agentes a criptografarem mensagens para evitar
invaso de terceiros
Controle de Acesso
Torna possvel configurar agentes para oferecerem diferentes nveis de
acesso a diferentes gerentes.
RMON
O protocolo SNMP no adequado para ambientes de redes corporativas e constitudas
de diversas redes locais conectadas atravs de outra de longa distncia. Esses enlaces de
rede de longa distncia, por operarem a taxas de transmisso inferiores s LANs que a
interconectam, passam a ter grande parte da sua banda de transmisso ocupada para
informaes de gerenciamento. Uma soluo encontrada para dirimir este problema foi
o Remote MONitoring (RMON).
RMON uma capacidade de gerenciamento remoto do SNMP. A especificao RMON
uma definio de uma MIB. Seu objetivo, contudo, definir padres de monitorao e
interfaces para a comunicao entre agentes/gerentes SNMP.
RMON d ao gerente da rede a habilidade para monitorar sub-redes como um todo ao
invs de apenas dispositivos individuais na sub-rede.
O protocolo RMON oferece suporte implementao de um sistema de gerenciamento
distribudo. Nele fica atribuda aos diferentes elementos, tais como estaes de trabalho,
Proxies
O uso de SNMP requer que todos os agentes, bem como as estaes de gerncia,
suportem UDP e IP, o que limita o gerenciamento direto de dispositivos e exclui outros,
tais como bridges e modems, que no suportam nenhuma parte da pilha de protocolos
do TCP/IP. Alm disso, existem inmeros pequenos sistemas (PCs, workstations,
controladores programveis ) que implementam TCP/IP para suportar suas aplicaes,
mas para os quais no desejvel adicionar o peso do SNMP.
Para acomodar dispositivos que no implementam SNMP, foi desenvolvido um
conceito de proxy. Neste esquema, um agente SNMP atua como um proxy para um ou
mais dispositivos, isto o agente SNMP atua a favor dos dispositivos sob o proxy.
CMIP
O CMIP o protocolo para gerenciamento de redes definido pelo modelo OSI. O CMIP
especifica os elementos de protocolo que so usados para prover os servios de
operao e notificao definidos pelo CMIS. implementado num modelo orientado a
objetos e baseado em eventos. Destina-se ao gerenciamento de diferentes nveis do
modelo OSI, inclusive o de aplicaes. Devido sua complexidade, tem uso restrito.
CMIS
Estado da Arte
Gerenciamento de Redes Baseado em Java
A mais recente tendncia no gerenciamento de redes a utilizao de sistemas de
gerenciamento baseados na tecnologia Java. Um sistema de gerenciamento baseado em
Java consiste de um browser gerenciador no NMS (Network Management System) e
uma mquina inteligente Java no agente. O browser gerente monitora e controla os
elementos de rede na rede. A mquina Java num elemento da rede executa as funes de
gerenciamento de um agente, bem como responde a perguntas do NMS. O browser
Arquitetura
A implementao de elementos de rede baseada em Java pode ser abordada em duas
maneiras. A primeira seria deixar a mquina virtual Java fazer virtualmente tudo num
elemento da rede tais como funes kernel, gerenciamento de processo, gerenciamento
de memria, chamadas de sistemas e interfaces de aplicao. A vantagem dessa
abordagem est no fato que a Sun Microsystems fez release do Sistema Operacional
chamado Kona, que designado para dispositivos variando de pagers redes de
computadores. A mquina Java como um todo pode ser uma implementao firmware
para o caso de um elemento de rede poder executar mais rapidamente suas funes.
Outra abordagem poderia ser aquela em que a mquina Java um mdulo de software
add-on que adicionado ao kernel proprietrio do fabricante. Neste caso, a mquina
Java poderia ser um ou mais processos sob o kernel que tem threads para transportar
vrias funes de gerenciamento. Todos estes processos interagem com o sistema de
hardware usando a chamada de sistema e mtodos nativos fornecidos pelo JLE (Java
Language Environment).
Arquitetura TCP/IP
Nos anos 60, o principal setor estratgico americano, Department of
Defense DoD se interessou em um protocolo que estava sendo
desenvolvido/utilizado pelas universidades para interligao dos seus sistemas
computacionais e que utilizava a tecnologia de chaveamento de pacotes. O
interesse do DoD estava no desejo de manter a comunicao entre os diversos
sistemas espalhados pelo mundo, no caso de um desastre nuclear. O problema
maior estava na compatibilidade entre os sistemas computacionais de
diferentes fabricantes que possuam diferentes sistemas operacionais,
topologias e protocolos. A integrao e compartilhamento dos dados passou a
ser um problema de difcil resoluo.
Foi atribudo assim Advanced Research Projects Agency ARPA a
tarefa de encontrar uma soluo para este problema de tratar com diferentes
equipamentos e diferentes caractersticas computacionais. Foi feita ento uma
aliana entre universidades e fabricantes para o desenvolvimento de padres
de comunicao. Esta aliana especificou e construiu uma rede de teste de
quatro ns, chamada ARPANET, e que acabou sendo a origem da Internet
hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo
principal desenvolvido e transformado na base para o TCP/IP (
Transmition
Control Protocol / Internet Protocol). A aceitao mundial do conjunto de
protocolos TCP/IP deveu-se principalmente a verso UNIX de Berkeley que
alm de incluir estes protocolos, colocava-os em uma situao de domnio
pblico, onde qualquer organizao, atravs de sua equipe tcnica poderia
modific-los e assim garantir seu desenvolvimento.
Dentre as vrias organizaes e comits que participaram deste
desenvolvimento e divulgao, podemos destacar Internet Engineering Task
Force IETF (http://www.ietf.org) cuja principal funo atual a manuteno
e apoio aos padres da Internet e TCP/IP principalmente atravs da srie de
documentos Request for Comments - RFC. Estes documentos descrevem as
diversas tecnologias envolvidas e servem de base para as novas tecnologias
que devero manter a compatibilidade com as anteriores dentro do possvel.
Em resumo, o maior trunfo do TCP/IP o fato destes protocolos
apresentarem a interoperabilidade de comunicao entre todos os tipos de
hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto
positivo da comunicao computacional aumenta com o nmero de tipos
computadores que participam da grande rede Internet.
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsica
CBPF-NT-004/2000
Aplicao
Mensagem
Transporte
Segmento
Rede
Datagrama
Enlace
Quadro/Frame
Fsica
Bit
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
5/19
CBPF-NT-004/2000
3. Modelo TCP/IP
O modelo de camadas ISO/OSI acabou se tornando apenas uma base
para praticamente todos os protocolos desenvolvidos p
ela indstria. Cada
desenvolvedor tem uma arquitetura que difere em detalhes as vezes
fundamentais no seu desenvolvimento. Sendo assim, de se esperar uma
variao nas descries do conjunto de protocolos TCP/IP. Apresentaremos a
seguir a comparao entre duas possveis interpretaes, esquerda e direita do
modelo base ISO/OSI ao centro:
________________________________________________________________________________________________
6/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
4. Endereamento IP e Classes
Como visto anteriormente, a camada do protocolo IP ou protocolo
Internet, define um endereo de identificao nico e atravs deste endereo
executa servios de roteamento que basicamente definem o caminho
disponvel naquele momento para comunicao entre a fonte e o destino.
O protocolo Internet (IP) necessita da atribuio de um endereo
Internet (endereo IP) organizado em 4 octetos (bytes). Estes octetos definem
um nico endereo dividido em uma parte que representa a rede a qual
pertence o endereo, em alguns casos a subrede tambm, e por fim a
representao particular daquele sistema na rede.
Alguns endereos possuem significado especial:
?? Endereo 0: Significa a prpria rede ou sistema. O endereo
0.0.0.35 referencia a estao 35 da rede local. O endereo
127.0.0.0 referencia a estao em anlise. O endereo
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
7/19
CBPF-NT-004/2000
Classe
2n
Hosts
Bits Iniciais
A
B
C
D
E
24
16
8
-
167.772
65.536
256
-
0xxx
10xx
110x
1110
1111
Primeiro
Octeto
0-127
128-191
192-223
224-239
240-255
5. Subredes
A criao de subredes a partir de uma rede primria um
procedimento tpico na rea de redes. O objetivo desta segmentao permitir
uma melhor performance da r
ede em termos organizacionais, estruturais e
funcionais.
________________________________________________________________________________________________
8/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
31
Rede
23
Sub
Sistema
15
9
0
Mscara de Subrede
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
31
23
15
9
255.255.255.252
CBPF-NT-004/2000
6. Protocolos e Aplicaes
Neste captulo abordaremos os principais protocolos que compem o
conjunto TCP/IP de protocolos. Alguns destes protocolos so confundidos pela
prpria aplicao que os utiliza. Sendo assim, adiante haver uma seo de
Protocolos de Aplicao.
informa
comprimento
do
CBPF-NT-004/2000
Bits
32
16
16
16
32
32
xxx
Descrio
Cabealho
Comprimento
Fragmentao
TTL
Verificao de Erros
Endereo Fonte
Endereo Destino
Dados
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
11/19
CBPF-NT-004/2000
CBPF-NT-004/2000
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
13/19
CBPF-NT-004/2000
________________________________________________________________________________________________
14/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
15/19
CBPF-NT-004/2000
6.6.3. Telnet
Esta aplicao tambm do tipo cliente/servidor utiliza o protocolo
TCP. utilizada para conexo remota em computadores para execuo de
aplicaes especficas muitas das vezes desenvolvidas pelo prprio usurio.
Tambm usada para configurao e monitoramento remoto de equipamentos,
como roteadores por exemplo. Como no transfere arquivos, comum a
utilizao de aplicaes FTP ou TFTP em conjunto.
Da mesma forma que o FTP, existe a necessidade de autenticao e
portanto todos os problemas relativos a segurana tambm esto presentes.
Da mesma forma, existem aplicaes Telnet criptografadas compartilhadas na
Internet.
________________________________________________________________________________________________
16/19 04/04/01
Protocolos TCP/IP
CBPF-NT-004/2000
7. Concluso
TCP/IP no um protocolo nico, uma coleo de protocolos com
arquitetura distribuda em 4 camadas que se distribuem sobre as camadas do
modelo OSI: aplicao, host-host, rede e fsica.
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
17/19
CBPF-NT-004/2000
________________________________________________________________________________________________
18/19 04/04/01
Protocolos TCP/IP
Sistemas reativos nada mais so que sistemas interativos, ou seja, processos interagindo com
seu meio. A diferena fundamental entre esses os dois est no mecanismo de sincronismo
disponvel. Enquanto que o meio e o processo esto sincronizados apenas nos sistema
interativos, nos reativos apenas o processo possui tal habilidade. Por exemplo, uma interface
homem-computador um sistema interativo uma vez que o homem se prope a esperar a
resposta da mquina a ser mostrada pela interface. Por outro lado, o sistema de desativao
nuclear reativo.
Ao caracterizar um sistema reativo como embutido, a ele agregado uma forte restrio de
hardware para a sua implementao. Os sistemas embutidos so tipicamente utilizados em
produtos eletrnicos em que o custo de hardware geralmente a maior restrio (porm longe
de ser a nica). Genericamente, sistemas embutidos so essencialmente sistemas hbridos, uma
vez que so conectados a sistemas com componentes de hardware analgicos, sensores ou
elementos mecatrnicos envolvidos em um domnio contnuo.
Ocorre na literatura uma considervel confuso entre uma rede de computadores (network) e
um sistema distribudo (distributed system). A diferena chave est no fato de que em um
sistema distribudo, a existncia de vrios computadores autnomos invisvel para o usurio;
ele pode digitar um comando para executar um programa e este executado. Cabe ao sistema
operacional selecionar o melhor processador, localizar e transportar todos os arquivos de
entrada desse processador e direcionar os resultados nos lugares apropriados.
Um segundo objetivo prover elevada confiabilidade ao sistema, uma vez que possui vrias
alternativas de suprimento. Por exemplo, todos os arquivos podem estar armazenadas em 2 ou
mais mquinas, de forma que se uma tornar-se no disponvel (por falha de hardware), as
outras cpias podem ser utilizadas. Ademais, pelo fato de existirem mltiplos CPUs, se um
deixa de funcionar, os outros podem absorver seu processamento (apesar da reduo de
performance).
Processo
do cliente
Cliente
Servidor
Processo do
servidor
pedido
rede
resposta
Por fim pode-se citar o fato de que as redes de computadores so um poderoso meio de
comunicao. Utilizando a rede, dois ou mais usurios podem escrever um relatrio juntos,
mesmo estando apartados fisicamente; quando um documento online alterado, os demais
usurios podem se interar dessa mudana imediatamente, ao invs de ter de esperar dias por
uma carta notificando-a.
Comunicao interpessoal
-
videoconferncia
Entretenimento interativo
-
No existe um critrio de classificao que define o tipo de rede a ser utilizada, mas 2 (dois)
aspectos tornam-se bastante relevantes no momento da escolha: (1) a cobertura geogrfica e
(2) a topologia de rede (mais ligada tecnologia de transmisso empregada).
Distncia do
Processadores localizados
Interprocessador
no mesmo...
0,1 m
1m
10 m
100 m
Exemplo
Placa de circuito
Sistema
Multicompputadores
Sala
Edifcio
1 km
Campus
10 km
Cidade
100 km
1 000 km
10 000 km
Pas
Continente
Planeta
As Redes Locais, mais conhecidas como LANs (local area networks), so utilizadas de forma
ostensiva na interligao de PCs (personal computers) e de estaes de trabalho em escritrios
de empresas e indstrias como forma de compartilhar recursos (por exemplo, impressoras) e
trocar informaes.
As LANs diferenciam-se dos demais tipos de redes por 3 caractersticas: (1) tamanho, (2)
tecnologia de transmisso e (3) topologia.
1. Tamanho
As LANs possuem dimenses restritas; isto implica que o tempo de transmisso
conhecido e, no pior caso, limitado. Esse fato possibilita utilizar configuraes que no seriam
exequveis em outro tipo de estrutura, alm de simplificar a administrao da rede.
2. Tecnologia de Transmisso
LANs utilizam um nico cabo ao qual todos os equipamentos esto linkados. As LANs
convencionais transmitem a uma velocidade de 10 a 100 Mbps (megabits/segundo), possuem
em delay reduzido e produzem poucos erros.
3. Topologia
Existem vrias topologias possveis para uma rede local. A figura abaixo ilustra duas
delas:
computador
computador
cabo
(a)
(b)
Uma rede metropolitana (metropolitan area network ou MAN) nada mais que uma verso
ampliada de uma LAN e normalmente utiliza a mesma tecnologia. Ela deve cobrir um grupo
de escritrios corporativos prximos ou uma cidade, e pode ser privada ou pblica.
Uma MAN suporta tanto dados como voz e pode inclusive estar ligada a uma rede de TV a
cabo. Possui apenas um ou dois cabos e no possui elementos de chaveamento que desviam
pacotes para uma das inmeras potencial output lines, o que simplifica muito seu design.
O motivo pelo qual as MANs foram identificadas como uma categoria especial reside no fato
de ter sido criado um padro para elas. Esse padro chamado DQDB (Distributed Queue
Dual Bus) ou IEEE 802.6. DQDB constitui-se de dois cabos unidirecionais aos quais todos os
computadores esto conectados (ver figura 2). Cada cabo possui um Head-end que o
elemento que inicia a atividade de transmisso. Como ilustra a figura 2, informaes
destinadas a computadores que esto direita da estao remetente utilizam o barramento
superior; aquelas que vo para a esquerda utilizam o inferior.
...
barramento B
Direo de fluxo no barramento B
Head-end
Um ponto chave das MANs o meio partilhado para IEEE 802.6 (dois barramentos) ao qual
todos os terminais so linkados. Isso facilita muito seu design, quando comparado com os
outros tipos de redes.
Uma rede de longa distncia (wide area network ou WAN) abrange uma extensa rea,
geralmente um pas ou um continente. A WAN possui uma srie de computadores
denominados hosts os quais proporcionam atendimento, isto , so fontes de recursos
(recuperao de informaes, entrada remota de jobs, computao interativa, edio, etc.),
recebem e conduzem as requisies oriundas dos terminais e permitem aos usurios a
utilizao de algum ou de todos os servios disponveis.
Os hosts esto conectados por uma sub-rede de comunicao (comunication subnet) ou,
abreviadamente, sub-rede. A funo da sub-rede transportar mensagens de host para host,
da mesma forma que o sistema de telefonia transporta a voz dos interlocutores. Separando os
aspectos de comunicao da rede (a sub-rede) dos aspectos de aplicao (os hosts), o design
da rede torna-se bastante simplificado.
Na maioria das WANs, a sub-rede consiste de 2 (dois) elementos: (a) linhas de transmisso e
(b) elementos de comutao. As linhas de transmisso, tambm conhecidas como circuitos,
canais ou troncos, transportam bits entre as mquinas.
sub-rede
roteador
host
host
LAN
Como ilustra a figura 3, no modelo WAN cada host geralmente conectado a uma LAN na
qual existe um roteador. Pode haver casos em que o host diretamente ligado ao roteador.
O conjunto formado pelas linhas de transmisso e pelos roteadores denominamos sub-rede
(subnet).
Na maioria das WANs, a rede possui cabos e linhas telefnicas numerosos, sendo que cada um
desses conecta um par de roteadores. Se dois roteadores querem se comunicar e eles no so
interligados, eles o fazem indiretamente, via outros roteadores. Quando um pacote enviado
de um roteador para outro por intermdio de um ou mais roteadores, ele recebido
integralmente pelo(s) intermedirio(s), armazenado enquanto a linha de sada estiver ocupada
e, ento, repassado. A sub-rede que utiliza esse princpio chamada sub-rede ponto-a-ponto,
store-and-foreward ou comutada por pacotes(packet-switched).Quase todas a WANs
possuem sub-rede store-and-foreward.
por qualquer terminal so recebidas por todos os demais. Existe um campo na mensagem em
que se especifica seu destino. Cada terminal recebe a mensagem e checa esse campo: se a
mensagem for destinada a ele, ela processada; se for destinada a outra mquina, ela
simplesmente ignorada.
Computador/Terminal/
Estao remota
cabo
Figura 5: Esquema de rede em BARRA
Em uma rede em anel, muitas das estaes remotas conectadas ao anel no se comunicam com
um computador master. Ao invs disso, os dados a serem transmitidos so passados pelas
demais estaes. Desse modo, a comunicao com um computador no fica interrompida caso
haja uma queda em sua linha, pois possvel ating-lo pelo outro lado do anel. Uma
desvantagem pode residir no maior custo de linha envolvido no caso de os terminais estarem
geograficamente dispersos.
Nessa configurao, cada bit se propaga pela rede sem precisar aguardar o pacote ao qual
pertence. Normalmente, cada bit percorre todo o anel no tempo que este leva para transmitir
alguns bits, antes mesmo de todo o pacote ter sido transmitido.
Como toda rede em meio partilhado, algumas regras so necessrias para arbitrar acessos
simultneos rede-anel. O IEEE 802.5 um exemplo de LAN em anel o qual opera de 4 a 16
Mbps.
5.3.2.1 Estrela
Neste tipo de sistema, todos os usurios comunicamse com um ponto central que tem o controle
sepervisor sobre o sistema. Os usurios comunicam-se
anfitrio
terminais
Essa configurao facilita o controle da rede, sendo que a maioria dos sistemas de
compputao com capacidade de comunicao de dados possui software que exera tal
funo.
5.3.2.2 Grafo
computador
5.3.2.3 Anel
Ver item 5.3.1.2
proporcionam o controle do processo em tempo real, enquanto que a gravao dos eventos
ocorridos em cada processo reportada a um nvel superior, o qual, alm de efetuar relatrios
para fins de contabilizao, controle de estoque, etc., remete para um computador central que
efetua, por exemplo, ao nvel de corporao, controle e manipulao dos dados para maior
confiabilidade na atividade gerencial.
Existem trs modalidades de comutao da informao que flui no interior de uma rede, desde
a fonte at o destino. So elas: (1) Comutao de mensagens, (2) Comutao de pacotes e (3)
Comutao de circuitos.
Numa rede de comutao de circuitos, a tarefa dos nodos de comutao estabelecer uma
conexo direta desde um terminal at o ponto de destino da informao por ele gerada. Uma
vez estabelecida a conexo, um caminho entre os extremos delimitado e a informao
transmitida sem interrupo da conexo at o final, e s ento o circuito descontentado e
habilitado para uso de outro par de usurios.
Vale ressaltar que as transmisso de dados de um centro de comutao para outro pode ser
feita atravs de ondas eletromagnticas (chamadas multiplexadas).
segundos ou mais (para ligaes internacionais ou de longa distncia). Durante esses intevalo
de tempo, o sistema est a procura de um caminho para a ligao atingir seu destino. Dizemos
que o sistema est executando seu setup para a dada ligao.
Note que antes mesmo da transmisso de dados se iniciar, o sinal da ligao deve propagar ao
longo de todo o caminho e ser reconhecido. Para vrias aplicaes computacionais (por
exemplo, autorizao de transao de compra com carto de crdito em lojas) um longo tempo
de setup indesejado.
Devido ao fato de o caminho entre o par de terminais ser pr-estabelecido, uma vez que o
setup foi executado, o nico atraso que os dados sofrem o de propagao do sinal
eletromagntico (aproximadamente de 5 ms por 1000 km). Outra consequncia , uma vez
estabelecido o caminho, a ausncia de perigo de congestionamento (ele pode ocorrer apenas
antes da ligao ser estabelecida devido falta de capacidade de comutao).
Nesse modo de comutao, nenhum caminho fsico entre a origem e o destino da informao
pr-estabelecido. Ao invs de a rede ficar ocupada durante toda a transmisso (como ocorre na
comutao de circuitos), quando o remetente possui um lote de dados a ser transmitido, este
armazenados em uma estao prxima ao usurio (roteador) e posteriormente enviado, a alta
velocidade, ao seu destino. Cada bloco recebido integralmente, inspecionado e ento
retransmitido. A rede que utiliza essa tcnica chamada store-and-forward.
Essa forma de servio permite, mais facilmente, a adio de uma srie de caractersticas
transmisso, tais como mudanas de velocidade e multiplexao de vrios roteadores (estaes
transmissoras) Alm do mais, para trfego intenso, esse sistema otimiza o uso dos meios de
transmisso de longa distncia, s custas de um acrscimo nos custos dos comutadores.
Esse sistema originrio da telegrafia com fita de papel. As mensagens eram perfuradas em
dita de papel medida que iam sendo recebidas e ento armazenadas para posterior envio ao
destino. Nessa modalidade de operao, a capacidade requerida na linha de transmisso
(tronco) do que seria exigido em comutao de circuitos.
Item
Caminho de transmisso dedicado
Comutao de Circuito
Comutao de Pacotes
Sim
No
Fixa
Dinmica
Sim
No
Transmisso Store-and-forward
No
Sim
Sim
No
Setup de ligao/chamada
Necessrio
Desnecessrio
No momento do setup
Em todo pacote
Cobrana ($)
Por minuto
Por pacote
TOPOLOGIA
O termo topologia refere-se distribuio ou layout fsico dos computadores, cabos e outros componentes da rede.
A escolha de uma determinada topologia afeta:
o tipo de equipamento que ser usado;
a capacidade desse equipamento;
o crescimento da rede; e
a maneira como esta ser gerenciada.
As vrias combinaes de tipos de cabo, placas de rede, sistemas operacionais de rede e outros componentes,
requerem distribuies diferentes. Uma topologia implica uma srie de condies. Por exemplo, uma determinada
topologia determina que tipo de cabo dever ser usado, e como este ser passando pelo cho e pelas paredes.
Depende dela tambm o mtodo de comunicao entre os computadores, o que tem grande influncia sobre a rede.
ARQUITETURA CLIENTE/SERVIDOR
O termo cliente/servidor refere-se ao conceito de dividir o trabalho de processamento de dados entre um computador
cliente e um computador servidor mais poderoso.
Nessa arquitetura existem basicamente 2 componentes:
servidores: computadores que provm recursos para os usurios da rede; clientes: computadores que acessam os
recursos que o servidor oferece.
Esses recursos podem ser de hardware, com impressoras; ou de software, como um banco de dados ou uma pgina
de internet.
Um servidor pode ser dedicado, quando sua funo de apenas atender s requisies dos usurios da rede. Nesse
modelo, as requisies so atendidas da maneira mais rpida possvel, e a segurana das informaes garantida.
Com o crescimento da rede, pode ser necessrio o uso de mais de um servidor, dividindo as tarefas.
MODELO OSI
Modelo OSI
Quando as primeiras redes surgiram, cada fabricante de computador utilizava uma arquitetura prpria, o que
impedia que computadores diferentes pudessem ser conectados mesma rede.
O modelo OSI (Open Systens Interconnection) surgiu da necessidade de criao de uma arquitetura nica e se
tornou um padro internacional, sendo usado pelos fabricantes nas especificaes de seus produtos de rede.
Ele descreve como os componentes (hardware e software) de rede devem funcionar em conjunto para garantir a
comunicao.
O modelo OSI se divide em 7 camadas.
Cada camada possui funes, servios e protocolos bem definidos, que trabalham com as camadas imediatamente
acima e abaixo dela. Por exemplo: a camada Sesso deve se comunicar com as camadas Transporte e Apresentao.
Cada camada executa um Servio que prepara os dados para serem enviados outra camada. A diviso entre elas
chamada de Interface. atravs das interfaces que as camadas adjacentes se comunicam.
Camadas do Modelo
Camada de Aplicao
Camada de Apresentao
Camada de Sesso
Permite que duas aplicaes em computadores diferentes usem uma conexo, chamada
Sesso. A camada 5 executa funes, como a de segurana, necessrias para que as
aplicaes se comuniquem pela rede.
Essa camada implementa o controle de dilogo na comunicao, regulando quem
transmite, quando e por quanto tempo. Tambm a responsvel pela sincronia durante
uma transmisso, colocando "pontos de verificao" no fluxo de dados. Dessa forma, se
houver uma falha na rede, apenas os dados posteriores ao ltimo "ponto" sero
retransmitidos.
Camada de Transporte
Camada de Rede
MODELO TCP/IP
Modelo TCP/IP
Transmission Control Protocol/Internet Protocol (TCP/IP) um conjunto de protocolos projetado para redes de
longas distncias (WANs) e para comunicao entre computadores de diferentes tipos. Como quase todas as
redes o suportam, tornou-se o protocolo padro usado na Internet.
O TCP/IP baseado em um modelo de 4 camadas: Aplicao, Transporte, Inter-Redes e Fsica.
A camada Fsica responsvel por colocar e retirar quadros do cabo.
A Inter-Redes responsvel pela transferncia de dados desde a mquina origem at a de destino. Possui 3
protocolos:
IP (Internet Protocol) responsvel pelo endereamento e roteamento de pacotes entre mquinas e redes;
ARP (Address Resolution Protocol) usado para descobrir os endereos fsicos das mquinas que esto na
mesma rede;
ICMP (Internet Control Message Protocol) envia mensagens e relata erros na entrega de pacotes.
A camada de Transporte permite a comunicao entre 2 mquinas. Possui 2 protocolos:
TCP (Transmission Control Protocol) orientado conexo, e prov uma comunicao confivel para
aplicaes que transferem grandes quantidades de informaes e que precisam de confirmao do
recebimento destas informaes;
UDP (User Datagram Protocol) prov uma comunicao no-orientada conexo, e no garante a entrega
das informaes.
Na camada de Aplicao, os usurios executam aplicaes que usam os servios de rede.
Algumas aplicaes disponveis nessa camada so:
SMTP (Simple Mail Transfer Protocol) que envia e recebe mensagens de texto (e-mail);
WWW (World-Wide Web) que permite acesso informaes no formato hipertexto (internet);
Ping verifica se uma determinada mquina est "on-line" e qual seu tempo de resposta;
DNS (Domain Name System) que "traduz" nomes de domnio (www.empresa.com.br) em endereos IPs
(200.123.456.789).
COMPARAES
Modelo OSI X Modelo TCP/IP
Pontos em comum: as camadas so independentes e tm funes bem definidas.
Diferenas:
Modelo OSI
Modelo TCP/IP
7 camadas
4 camadas
Modelo "de juri",
Modelo "de fato",
apenas para referncia
realmente usado
Conceitos de Servio, Interfaces
No faz distino
e Protocolos bem definidos.
desses conceitos.
Criado antes dos protocolos
Criado depois dos protocolos
ROTEADORES
Roteadores
Em um ambiente constitudo de vrios segmentos de rede, necessrio um dispositivo que conhea os endereos de
cada segmento e determine o melhor caminho para o envio dos dados. Tal dispositivo chamado de Roteador.
Executam as seguintes funes:
filtrar e isolar o trfego;
conectar vrios segmentos de rede.
O Roteador utiliza uma tabela interna para determinar o endereo de destino. Esta tabela contm as seguintes
informaes:
todos os endereos de rede conhecidos;
como conectar em outras redes;
os possveis caminhos para outros roteadores;
o "custo" do envio de dados por esses caminhos.
12 35 37
34 36
9
!
#
$%
"
&
' )
(
*
, - /
+
-.
01 6728 3: 34
234 39 3;
<
+>?
=
@8 3: 34AB79
39 3; 834
9
C
$ )
$ ' )" D
(
=
DE!G ,
! F 9D
F E G/
, H
&
*
+
I.
J& & /KE!G D G
& =)=
F
@8 3: 34L4 :N:
39 3; 27 M134
+
! D
GOF% O
-
-.
*
K
D
*,
=
/
=
T
'
=
*
&
?
V
H
)
&
U
3457 9
68
!"
# !
$
%
# &
$
'
# )
*
$ ( %
+, .6 8
-7 7 9
%
0!
$
/ $
1
%
$1 * 2
$ #
* 3 "$1 *
0 4 %%
1
%
#
$
56 5
* 7 '
6 (% 9
: #
7
$ 8
*
"
;<=57 9
96 8
>
>
$1 *
#
$
3
6
5
'
1%
$1
( 6
%
*6
5
?37
@A+5
9 -8
35 7 9
67
8 6
6737
7
48 494
467 8
8 49 8 67 494 8 7
7 637
7
94
74
7 59 675
357
5
8
8
7
7 7 7 ! 9
476
" #84 37!6
889 &4
9
'
6
54
7 4$
% 44
8 7 # 46
3$
(!
3967
44
85*9
7$8
7"+!6 9
74 5 7
8$
) 57 89 44
7
6
!
7
9 476
7+ #+85
7!6$68
)9, - 5 7
54
' 9& 7" 6
5
.5 4
34*/7
46
!
6
+!8$& 6$67!
7&47 7 0 7
359, 53
8 7
348%7 7
' 9 359,
7 +!
6387
&
34 8 # 7
7
38 76345
7'1239 359,2 38 724
8 355
75 7 )6
0 477
7 75 354
7$!
!
5
5
359,
776345
79 8 5 47
7658
7
4 7
7 45689 7 )6
6 63
4"
!
38
8
88! 779
6345
77(*
3488
75
)69
7 7 $
5
7 )6
5
&
6
!
4
79 15
59 17 8
78
6
4794 9 56 9
769
637 ! 7$
3
8
478 !
8 4+!
95
34-5
37!
9 8 :
74 7 #3964 94
5%
; >?AC EFGHI
< @ BD
JI
K L?MOP
< DNMQ
R ST
< UI
V 5 76779 6W#
747663
9 9 9!
67
! 4 9 7
8 45
5 5 !
77
5
8 9
94
'
94'6
589 7
7
497
7 # 6
7 0 7
7&4
7
57! 7#57
738
39 4
49
9447 9
48 6) 48 75
7 7
77 7 5
.5 7
&5
8
56%
XUT
Y Z]
[^
\
FM HIY _a\ f\
O
`]bdegh
SBNjPk ^m pe qreg esognatop]fgv
i D Y lnognae p\ pe eoauue
SBNjPUJ ^m p]`]bxm o\a|]
iD
lnopm a\ yzh{hm ^
_
#579 44785*
7&5
48
59 59
8
5 %
!
}~N? T ~ } D U~LT
i ~~D PMD i~ Q HI
9
7 677 663
9 57 9 57 096/
55
46
47
9 5 5 !
4 7 48 7
97 7
-5
85*
774
59 4
7
7 7
5 48
!
7 7 6
10'"
0
6
!9 576W# %
637
48
1
2
345 44 9
7
57849 45 74 34
54 678
5 7
95
5 44
5
4 4
8
4 99! 9
$ %47554
54 74 44
4
"7
8#
4 5
54'(
44
4&
)
*+
434 ,
4
.774/
5
5
5 4 74 - 8
44 4/
8
5 !7
8678
84
5 4
44 5+
44 9$.774 4 8 & 5 4/
8
45
0 4 8 " 34 77 9
5
715 4
7
49
( 2 74
5
74 85589
& 7434 85
45
4
5
5
5
4434
59 4 4
74 74 44
44 45574 84 44 4
5
5 536
50
9 54
5 7 5
7
48
34
34
895094
5 5 47
7506 .7506 5 4
4
6
508
4
5
44
44
4 5+
0
:;= @ :BDE < G@HIC;DKLMLNOQ H;S= U=C= W @ ;
<> ABC :CBF ;J
F =PR TU= VRH C ABVJ
DKLMLXQ S;= CU;;UQ< VJSW C= ; Q= HVJ= [][^[_a
F YRZRUW W Z; =CZ; UIH HU= ;<H \N\N\`
VJ=[]b;RUC:CBF VJcdL` ;< \ b;W<P= :CBF VJcdL`
;< \ ; < G@ ; aVJ[^ ==JU= < G@ ; e
=VJ[_b=HHf :CBF VJDKL`A= ;:BDSHQ Q= =VJ=gh<UIU`
;< \ CH; < G@ ;
H
;<U= HJ ;< g = b
35
7
9 34 75 5
75
4 4 5 74
4545
:;
UC
:i J DZ;
UC;
V
cH
;
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
k ; l;SUV <WJ n
RUCWl; Q=;m n
c
@JZ;W q;r<<;
Cop C JH=ZR
1
2
3 5 85
6
9
467985 5
59 674
7 7 47
3
!8
8
"
#
$
5 7 4
3 5 85
6
9
467985 5 %
59 674
7 7 47
3 5 85
6
9
467985 5 &
59 5 '
7 7 79
3 5 85
6
9
467985 5 (
5)7**!
7
3 5 85
6
9 +
467985 5
59 5 9 , 5
7 7 79 7
3 5 85
6
9 +
467985 5
59
47'
7 7 $
7
3 5 85
6
9 +
467985 5 +
-
9
5 4
5
5 747
6 .
3 5 85
6
9 +
467985 5 %
-
9 ' /467
5 7 67 45
3 5 85
6
9 +
467985 5 0
*719 !2347
5 5
3 5 85
6
9 %
467985 5
5 9
647657
79 7 5
9 96
3 5 85
6
9 %
467985 5
5$479
647657
7 5
9 96
7
3 5 85
6
9 0
467985 5 %
5$47655
7
7
3 5 85
6
9 0
467985 5 0
'9 4655
6 7
3 5 85
6
9 0
467985 5 6
53
7
655
3 5 85
6
9 0
467985 5 &
-47465
78
7
3 5 85
6
9 0
467985 5 5
5-59:9*!5
7 ;
3 5 85
6
9 6
467985 5 +
5-59:9*!5
7 ;
3 5 85
6
9 <
467985 5 =
!2347-'
3 5 85
6
9 &
467985 5 '
!2347;
5
3 5 85
6
9 !
467985 5
'47655 9 9
7
4
77
3 5 85
6
9 (
467985 5
7#7655 9 9
5
4
77
3 >
5
%
59 6947
7 7 74
3 5 45
96?
"
)5 9 96?
67 7 5 45
3 5
964
#9 96?
5 7 7 5 45
3 5
964
5
"
55
55 9 96?
4$9 7 5 45
3 5
964
*
#
$
5 7 4
3 5
964
!
"
5 9 @5 7
7 5 #
3)7A 7
;
7
5
"
;
7;7
5 7
474
4564 7
3 55 78
;A 6
467
;
7;7
5 7
474
4564 7
3 5 85
6
9 BC
467985 5 +
5 D5 )57
79
; 5'
;D-; B(C
+
"
D5 )57
;
;)'!
!E! B%
%C
"
D5 )57
(5
8)*<
7F G'
B
+C
59
# *5'
7 7 7 H
'946I6 5
47 4 5
75 47 6
1 , .J
KLN P S O WX YZWL\] LVVO_ a[O[VVdU] ZXe aW[
MO QRTLUV OVV[V[ UVXZ^ ` M X ac U[VVUfYa\
b
M
OOZLM\X LUV \UWV WXUWZNZ\[V VMY[[ U[ O\hi \ZfMO
NZgN[ V O \M a\ OV [VVVYZUZb\ZX\ \ ]MO Vj LN
PUOY[ Wak[eOVWZNZ Ub]OU[ LOm
V ]Z\ [[Z\WX [VV] ZW \ l R
nZ] P S ZW LZ aOLUV\UWV WX VMY NUU]Y\VXZ^\_c
OW nRQUb]O OU[o O M a\ OV i\M O M LVVO `
Z
O
p tqr
qrs
235468
379 9 984 6
935442
4 799 66 8
9 95 464 6 46 66 4 66
354 94 4444 !56"9
4 94 4 3
4 ! 9
# 4!!339%6&
$ 86 989 66!
3
' $4864 35!49 )9*69
4 9
' $4 62 5 794 359 8 6 !9 46
49 ! 95! 8 4 8649 5 5 5+9 9 99 35
9
! 9 6 2 4
456, 6 9 959
.//0234
10
44443!
69 8!549 99 56! 435!6 4
3
64 96
66 !6 5 346 66 4 6659
2@AB
C
A
3457 8
7 89
559 5 95 4 9
64 994 7
4 111
7 7 6 787
54 4454795 7 459 6
59 48947
4
4 4 7675
77
895 59 1! 7
4 6 9$7
954$$4
7
7 2 "9 6 4 # 7 9%4
7
47
6 44897 8567 774'94 759 5 95 59
47 98
554 59&9 7 6
5 45 6 957()+- / *2-/
76 *,, 0 1 300
349 5 4'95 6
44
9 74745
4644454
477 65 4'76 7 6
97 8 #
677
89
7467 8%8
44 6
# 5 9
:;:;:;=
;<;<;<
4 4$
7767
75 977 85 67 65B#
594
7
497
48
@
45
'
4457 @
47448954
8 7
7
4 4 4 M 7 64 7 97 777
3 568
7
!
#7 $
7 %8&
4 79
77" 7 $ 7
'(***)
()+),*
- .
8/ 9#0
8%
18% %
3% 9944
4
9
99 "2 99 17
5 67
!9%8 % !
9$87#$ 97&7% :
4 7
"& 7
" 8 87 9
: $/ ;199;199$
%
4
::
99 9$%<9$2 98
>? @
:=
67%8& A 7 #7 8%# /89 % ('D<#9 68 ;
7
7 B
C 8
7 98 D
9#$ # 7$ 7
"E%
99 % *'FG(7'D
7"97 99 889#0
8%
18%4
$97 8
D4
D 7
%
8
99
99 "2
HIJL
KM
O /
!
8" /%8% ;#9" /%8% 36
#;
7P "
779 #
87 7 86 #
87 77 #" 7$
$7"
%8& A
89 7
/S7 7
189$9 !9 %
% # Q 7 B #8
R4 #7 $ 9 %
8 " 7
T
87 89
9UB8
8# 9 4.
$9
4
/%8
8
7$8 99
7 899
: 9 %
# 7V
T
"E7#7 % W9-3-5"
87 38
"#9Y
9 889 8%V
#7Y
$9% C 8
3X4 6 /&
0 7
$ "
7$
98<7
7
% Z$[7$ 1\% ] [7$ 1\B8
18!9
87 $# #
97 7 889 X 7 ZB 889 ^4 99 9 " /&
4
#"
87<99
&7
1
9888
187
998894
/%8 7 78
99 9
#7
8 7$
_`a
67
8Q 8
7 $% % ZSBA Y7c7 69 O8 [ \7 O87
7 84#7 9
7
"7 7 bB #9 # /8c6O " /%8
% 67 % c7 7 88""
5T7 %
91E9Y$ #$ C d
# #R< # 7$6P4 "&7
; 48#9 $4 0
6"
/
$
!%
887%8& A % $%
9 86 !/
$ A$8U
#97 7P
" 79 7 B 79
09 " 9$
/
9
67#0 "
^ /
%
889#9 78
7 B8 999
#
87#9
8 7
4#7 W 7P 79<
$U 99
18 7
81 "6"
c6O 5
9T7 Y87"9 #17% %%
" 7 !
8899" B
4 " "&7 8
88 #" 9
97 ## " 78
7% #A4
e"7%6$#7 fff)) 88 <789
3456 897
7
7 6
9
9 8
9876 669
9
7 79 6
97 9
7
7
6 8967
86
77778
8
7
87 877 787
4!
7
67 8
8 8
6#9 6 9"
9 9 7
9 7" 9 7 9 8
7 $77 %
6 9 "7$ 7'5 97$7
76 )*'5 6 4
+ ,
& 7 (5
7
9 9 7
(5 7 5
77$
86 8
796 '5 $
6
877 7 9 7 8
98
7 (5 7& 7
@
977*9"7
6
79 "9
8
79 77 5 8 7
79
7
9
C
+7 (7 9E" 6 988
76
98 $7
876
7 9 D
# 7 8
8
9 7
"
6 9
F 9B7 97
88
66
8 887 7 7 66
6
9
5 8
H
96 G78
6987 B 9
*( 6
8G 8
7I7 %9
7 7
,6 7*
G
7 87 *@
>J>K
77776
98,9
7$7979
7
69
7
8
9 !
8%
7
87
99
98 989 6 98
6 7
9 697 H 9
8
9 A %
9
9 7
97 7 9%9 9 9
99$
97
7 7 7
7
77* 7
G9 7, 6
88 9 9 869 " *@7
5 A 8
9 8
LA M6 696 $
*(
7 7 L 8
8
" "" 6
7
8 697 98,9
%
"
9
9 %
7
76997
9"
99"N
996 9669
7
69 799 79 7 9 77
77
=PQRP=
(
87 8
$ 6 6 9
97 8
99
979
,
77 77
9
7
7&
7
9 7
6 8
6 7
B 7 97
9 9 9
87 7
7 G
7 987
8
98 86
979
87
9 7 7
6 98 5
8
9 : 79
8
87
#
7& 87
345
79
8
8
9
9 9
8
8
8
! "
#$
9
%
9
&
%
9
8'
8(
$
)
&9
*
%
% & 9
8&
9
%
8
8
+%
8 8
8
28
8 9
3445
4
8 859
(
8
+ 8
&
8
+
78:; >8@B>CE;,G
9
%
6 89; ?>A8=D =
<<<=
9
8 %
)
H
9
2
8
&
918
8
8
+
-
+ &
!
%
9 0
/ 2
5
8
!
+
)
9 +8
9
9
8 8
0 , 7 &
$
9 9 & 4I#4
J
8
+
L !8
8
!9
K
!
&
( 9M N 2
% % ,
$ 8 8 9
28
&
8
8 7
OPRSUW SUUUU[Y
Q T U XYZT Y
S
1
2
3456
8
9
9
9 "
$%&8 ' 9$ *
!
# (
)
+
,
)
##
#
.
9
#
-9."9
'* ) 9 9
9#/
0
!##
)99
&
$*
9
1 9
2
39 $ 4
5 8 0
69 9
2
99 7
'#
)
# &
9 -
9
9
8
4
5
,
1
2
34574 6
56 89
J
K
357 8
997 9
4 3 9
8
9
3579
99
9
4
999
89
357 9
9
4
9989
3 4 "#$&
4 !
4%!
9
'(*,,./*123 5 .2(7*/ .:22
99
)+-+ 0**/ 6 */82 9 7 .;
*
<
99
'(*,,./*123 =>?..2(*:2/++*1 >A6
)+-+ 0**/
+*+0.. .@ / ;
B*123 =>?C+D)(/)2 F:(HI2(/ * /.J
0**/
/ /: / E G* *)*(( D0:3/
@I1+D.K*../ )2 L*;
*.*, 7()21( / @-0
9
9 '(*,,./*123 5 1 )..1 21 +M:F7>A6182(2
)+-+ 0**/ 6 . 7+ *** 9..*. **N *
.:21;/ 1-9:.), ,.,:2.*1(/L*(29,P1;
7 ..62 *.7 2D*2 0*-+ ,)087*N :,..
*
O
7
7 'IF . *:.. 1 ++*1 >A6Q /9
,*(1 *)+-+1O (2
3 ,* ( 021( * .@ / ;*
99: 2,/ (*,,./D/:.
8
(D*:.*:..2-20*.*( *123;
/ 0* 021 ***: (* 0**/
7 BD*D/S*T;
R ( 93
7 'I7,/++*1 >A6/@(*)+-+1 )2
99;*
9 -2
+91 .@ /
/:(*,,./ / 9
Q 9/
*)+-+1OI7, @(1 ++*1 )..1 21 ,1+1 )29
(*,,./*+9/ /:/ .@ . 7+ ***0,.. /
9;
7 >+*+0.. ++*1 >A69 .(+.J *:*9
*9
Q
2(*: / .@ / D. (/,3/ 02
99
99;*
9 :*(1 *)+-+1O+*+0...(+.J 0 ++*1 >A61 )..
9, 2,/ (*,,./.2(*: (/,3/ / .@ / . 7+;
8
1 21 ,1+1 )29
***0,.. /
9U
W '(*,,./*123 5 1 )..1 21 ZS./+D.1 ( .7.
X )+-+ 0**/ 6 . 7+ *** 97 / 0/ * ), ;
+
[\]
1
2
346845
4 5 4
5799 4
7 9 55 49
"$ ') * +"%'-.%/,1(
!#%&( , #$ $ 0'$
'
274 8734 74957654969
9
4 4 4 95 4769
5
657749 7 747554 7476747;6
45 9
47 38 9 9597 4 9 555:5
3
4<##%$>
74 $= 0?
@79464
97655 7749 73765 699
7 74 9 9495: 7 9
47 95 94A
5
953
9B
CE
DF
GHIE
!JDF
@3 6 5 97K6 47 74
5 7 6597 9975 9
4
65 4A9 577 9
5 94M7
9 959:LM6 7 6 38 67 99
N9555659 45579O5 5
9 4A9
7 84 A 55 46846 9 55 4
95P7
Q375
3 4
7
@3 6 3K6546 6L3
5 5 99 65
N955R$T#: 4 499 44V:Y
7 STUR
9 9 7 9 5547 9 755WX9
9
69 5
7 9 4
7
!
@795 4
L69 577 574995
8 5
99 6 7 6 38 99 L7
555 69
9
*
Z5
5
955 4 49M34 6L74 7
; 34 3 999 55 759995 99 9
4 38
3
+
N9955 M89 579O5V 8 \]^_9Y
86 5 6 84 946846 953[ 9 7
`$ 0'$ b 74 7 94A c
74 Q 494 35
%/,1( 9 9
4 38 699 8N99 9 3 5d 5 5
6
5
9 6
67K9576597574 7 7757
9474 L 6 695 7 43 38@79 6
7;7 5 779 9K43 69e56L39
9 5 9 4 55 5 959 4 99 6
3
6
fF FGHIE
g* !JDF
'/# 696584 A9 5 4
/&1 479 65P7 5
'.U c
95579O5 5
748 6 L
>U 65 46846 9 4
7949 99
5
V4
7595 L3h3 i3jkY
5
67 99:
TS @ 5764 5 4 6 5
&S
7 [ 6
9
T#( c
95579O5 5
748 6 M64
U'= 65 46846 9 4
7949 4
5
V545
6L8745 9
Y
; 55 4
7 9B9: :4K5 7 l97
3
1
2
35 68
6 7
6
4
79 7
8
9 87
77 7 7
"5 68
8 7
!#
79 7
6
3% &
(
5$
'7
7 7
!) *
+
87
555
- .
87 7
,
/
7
7
#"0 68
8 7
,05) 79 7
6
%) 1
8
5
+
7 87
8
%" &
8877 283577
+
!3
'7
7
7
467
7
8# &
:<8 ==
98
'7
7
7 ;
=7
7
8! *? 79
@7
6 7
8
=7
5>
7 7 8
78=85
77
8
A7
?
!
8
9 8
77 7 7
8
!59 * 9 8
7
6
,-!
7
7
7
7
)
!
#
.
87 7
/
7
7
C!) * /
+
87
555
C- .
87 /
,
/
7
7
77
C%) 1
/
+
87
8
5
8
CD, 1
7 87
-
C! .
87 /
#
/
7
7
77
C>) 1
/
+
8
87
$
8
"5 *7777 8?
8 7
>0
8
7
6
>" ) &
8
7E8
8
+
-C> '7
= (
=
>) 1
8
3>"
$
+
8
87 $!97
>
F *? 7
87 87
7
7
G, 68
6 7
6
$)
79 7
G"5 * 9 8
7
6
$)
7
7
7
7
- 1
8
5H
+
7 87
8
-C"55>*? 79
@78
6
5 )8! 7
7
7
-0C5 I7
59
7
+
- , I7 7 87
C-
7
#0 1
8
3>"
5
+
8
87 $!97
#9$ *? 7= (7
8
876
))#
J
7
=(
7
)95 &
73?
J77
7
-
'7
8 7(
7
(7 ?8
)>
45 K77
77
7E8
+
3 1L
M
= ? 7= 7 & L 7
1
2
35 78
99
46
9
8
*
1
5458694 '
'
;=?;BDEFGCIIJ BLMKOQCII KKNLPQ
<>@A C CGEHGFIKKNLPEH?RBLMKOQ
T<V WI=;V
U> JHU>
CG 7"#
%
' , 9 9 8 Z
FG
X8
.8
* 8 '8
'8Y'
* 8
1
54586940& "#8 Z
%888
[\)* ],
[^-9 9
8
8 0 ^ '
8
'
CIIJ _
% , 9 9 8
HGFI #
* # '
Z
8
[\)* - 9
9
0
%8,
'
& 8
' 8
* # 8
#
98 9 9
8 '8
CII `
% , 9 9 8 8
H?R
* # '
Z
[\)* - 9
9
0
%8,
'
& 8
8
* # 8
98 9 8 9
8 '8
'8
FFbaH78
9 % '
&
,
a<F> 9
'
& %
% *
#
8
[\)* * 8#
8 c 9
# Z
8
8 8 88 8 '8
0
,89
8
d 9
$
/
'
1
2
34555
67
!"
$ &&&+ ,.023*53678 : *<*$ *=4+4? *@ *'*03BC4?4
%'( *( -/1 4+ 033- ;4+4+4+ *>*==4+4+4A/71- *D
EFH JK<LH
GI '>GI
+ 89 M N
M
(
!"
M M
OM
,.023#
-/1 P
+ 89 M N
MM
5
!"
M M
OM
Q P
#
+ 89 M O Q
P
<
!" R !"
M
#
+ 89 M O Q
P
S
!" R !"
M #
+ 89 M
N
M#
$
!"
TQ
+ 89 M
T
V M
N
>
[
^!" P
T "#
+ 89
M Q
P
@
O
#
bdfhj 8
cegi
k
M
9
k Q
#
a#
M
m M 9Q
1
1
45
67
89
9
9
9 9
9
9
!#%& 9
'
9
9
"$
()9*
9%
9
9
,. !1234 #80;!<#=8
-/ 0!!$57$9: ":!>
?,A CDF-A
@B
EG@B
HI JI )
99
H 9
% 9 K9
L
M
N
HOP&
Q
'
9
9
L O
)
. R Q R
9
L9
O
9
S
Q
9
Q91 V9
U W%
T
L
X
O
Q
YOP[
9]
Q
9(
Q Z 9 \
K
L9
-9
^ _;!_ a= ]O
K
#b )
9
` $ `! Q R $8
cUd
(d%
L#88 N
9
$9
e $9
9 #88
L #88 N
9
9
$9
f $9
9 9 #88
L 0;!$ N
9
9 9 O
)
9#b
G g 2
Q $8
K
T %
h
L0;!$ _;!9;b #b Q
E g 2 ` 8: R $8
L j& J
9
9
i
Q
H
L
k
J
9
l
9
P
9
9
9
9
m9ml
9
n 9
1
2
3
4
5686
8 6
79 6
9
6
!"
6#
66 99
68'
6(
(
9
6
$ 6 6%# & 9 9
6 98 )
* 8
" -9/ -9
9
(
"
6 14
35
2
78:8
9;
+
6<6 9
#8
=6
9 86 8.9
66 8
9(8
"
>@?CG34H
?A>DECH
/
& 568&
%
%
DE I
'
6% * 6%
6 6
966
-
966
6
G34 J966
%
6
KL A L Q>R>TPO U?A>
MNOPA?NSL L @?
V W 9
2E
6'
6&
XE2Y J0
%6 9
G4 86
$ 6
6&
[3Z 5686(6 896
Z 79 8(8 6 06
25 J96 9
6&
!"66
6\!] * 09
X
9 9 69798 +*6 88
6
J79
GZ
6
6&
6
1
2
35
46
6
46
)*, *
+ -.
8
9
9
!!
9
9 99 9 !
"
$ &
# % '
"9
9! &
9( '
9!
9
9 9 9 !
#6 9
7 99 !
9 9!93 45
R=<TP
S:OQ
6' $ 4
!!
6U !V
CE 1
! &! D
W2 99 9
X9
!9J6CE
5! 5KD
YF47 ! !V
1!!
2
5 D &! 999 5
6 4
1 $ Z2
! [
1
2
34 679
54 8
1
2
As funes necessrias do SOR nos mdulos clientes so diferentes das funes nos
mdulos servidores. No mdulo cliente, o SOR restringe-se praticamente a fornecer
servios de comunicao de pedidos para o servidor e a entregar as respostas s
aplicaes. No mdulo servidor alm das funes de comunicao, vrios outros
servios so executados. Um desses servios o controle do acesso aos recursos
compartilhados por vrios usurios atravs da rede, para evitar, por exemplo, que um
usurio no autorizado apague arquivos que no lhe pertencem.
Portanto, podemos classificar os mdulos de um Sistema Operacional de Rede,
instalados nas estaes, em mdulo cliente e mdulo servidor do sistema operacional.
Na arquitetura Peer-to-Peer, em todas as estaes o sistema operacional de rede possui
o mdulo cliente (SORC) e mdulo servidor (SORS), conforme mostra a Figura 2.
Segundo estudo realizado pelo Gartner Group, Inc., apresentado por Donna Scott em
sua palestra Operation Zero Downtime, em maio de 2002, 80% das causas de downtime
nos servios de TI so decorrentes de problemas relacionados com a operao destas
atividades, tais como:
Aplicaes no-testadas.
M gerncia de mudanas.
Sobrecarga de processamento.
Falhas em procedimentos.
Falhas no cumprimento de requisitos.
Erros relacionados segurana ou s rotinas de backup.
O quadro descrito pelo estudo do Gartner Group, Inc. foi tambm evidenciado pela
pesquisa realizada pela Financial Insights, em junho de 2003, a qual indicou que 88%
dos executivos de servios financeiros afirmam que a eficincia operacional dos servios
de TI muito mais preocupante do que o atendimento das novas necessidades de TI de
suas organizaes.
Exemplos de prejuzos causados pelas falhas em servios de TI foram os casos ocorridos
com as seguintes organizaes, segundo mostra a Tabela 1.1:
Tabela 1.1 Organizaes prejudicadas por falhas em servios de TI
Empresa
AT&T
eBay
Hersheys
Data
Ocorrncia
A atualizao da verso do sistema prevista para ser realizada em 6 horas, levou 26 horas.
Custo de US$ 40 milhes em descontos nas faturas de servio devido ao no-cumprimento de acordos de nvel de servio celebrados com os seus clientes finais.
Indisponibilidade durante 22 horas devido falha no sistema.
Junho de 1999 Custo estimado entre US$ 3 e 5 milhes em receitas e declnio de 26%
no valor das aes.
Falhas no sistema devido estratgia de implementao de nova verso.
Setembro
Custo no-estimado com o atraso no envio de encomendas, 12% de reduo nas vende1999
das do trimestre e diminuio de 19% no lucro lquido do trimestre em relao ao mesmo
perodo do ano anterior.
Abril de1998
Para se ter uma idia do valor financeiro decorrente dos problemas nos servios de TI,
basta verificar o quanto uma organizao dependente dos servios de Tecnologia da Informao para a consecuo dos seus negcios pode vir a perder em termos de receita por hora
de interrupo em um dos seus servios de TI, conforme exemplificado na Tabela 1.2.
Tabela 1.2 Valor por hora de interrupo dos servios de TI
Indstria
Servio
Financeira
Operaes de corretagem
7.840.000
Financeira
3.160.000
Mdia
183.000
Varejo
Vendas pela TV
137.000
Varejo
109.000
Transportes
Reservas areas
108.000
Entretenimento
83.000
Entregas rpidas
Entrega de encomendas
34.000
Financeira
18.000
ISO/IEC
20.000-1
Gerenciamento de
Servios de TI
ISO/IEC
20.000-2
Procedimentos
Information Technology
Infrastructure
Library (ITIL)
Como fazer
Execuo
30
A ITIL prov um abrangente e consistente conjunto de melhores prticas para a identificao de processos da rea de TI e o alinhamento dos seus servios s necessidades
da organizao, promovendo uma abordagem qualitativa para o uso econmico, efetivo,
eficaz e eficiente da infra-estrutura de TI, objetivando obter vantagens para a organizao
tanto em termos de reduo de custos pelo aumento da eficincia na entrega e suporte
dos servios de TI quanto de incremento da capacidade da organizao de gerar receita,
permitindo que a rea concentre seu esforo em novos projetos para o atendimento estratgia de negcio da organizao. Estes dois aspectos, alinhamento e servio, conforme
demonstrado na Figura 1.3, possibilitam a alavancagem da contribuio da rea de TI na
gerao de valor para a organizao.
Custo
Alinhamento
Servio
Incremento
da Gerao
de Receita
Aumento
da Eficincia
Tempo
Valor de TI
Valor
31
Captulo 1 Introduo
dos usurios. Isto significa que a rea de TI deve prestar seus servios para a organizao de
acordo com as necessidades dos seus clientes, ou seja, demais reas de negcio, fortalecendo
o relacionamento da rea de TI com os mesmos, bem como dela para com seus parceiros,
fornecedores de Tecnologia da Informao e servios correlatos, pois a rea de TI depende
deles para a consecuo de seus objetivos de nvel de servio na entrega e na operao dos
servios de TI para a organizao, conforme ilustra o diagrama da Figura 1.4.
reas de Negcio
Servio 1
Servio 2
Servio n
Servios de TI
Outtasking
Outsourcing
Atividades
rea de TI
Servios Internos
Recursos
Um aspecto relevante para a rea de TI a sua estratgia de contratao de mo-deobra, em especial a opo por um modelo multisourcing, ou seja, a combinao adequada
de recursos internos e externos. O ponto de equilbrio ideal ser obtido pela realizao
de uma anlise complexa e criteriosa das operaes do setor de TI, bem como do estudo
dos direcionadores estratgicos definidos pela organizao para a rea de TI. A avaliao
cuidadosa do que pode e deve ser passado para a mo de terceiros essencial para o sucesso de qualquer iniciativa de outsourcing ou outtasking.
O outtasking consiste na ao de terceirizar tarefas especficas de uma organizao, e
no mais uma funo de negcio como no caso do outsourcing. O outtasking, por sua
vez, um conceito mais aceitvel de terceirizao de tarefas, uma vez que o outsourcing
significa perda de controle e de comando, pois a responsabilidade do gerenciamento passa
a ser do fornecedor contratado.
Hoje, as organizaes j esto mais maduras em relao ao assunto e tomam decises
mais estratgicas que levam em conta no apenas custo, mas a criticidade de cada processo
da rea de TI para a gerao de valor para a organizao. A organizao precisa observar
seus objetivos estratgicos. Se for possvel padronizar determinada atividade ou servio
interno da rea de TI, provavelmente h uma oportunidade de terceirizao.
32
33
Captulo 1 Introduo
O panorama atual fora os CIOs a desejarem ao mesmo tempo ganhos de produtividade e eficincia, em um extremo, e aumento da capacidade da rea de TI em atender as
novas demandas da estratgia de negcio e assegurar a sua contribuio para a gerao
de valor para a organizao no outro.
O modo de atender s duas pontas do desafio colocado aumentar a produtividade
interna da equipe da rea de TI, visando diminuir o gasto com os servios de TI que no
contribuem para a gerao de valor para a organizao, investindo o esforo economizado
na disponibilizao de servios de TI que realmente contribuam para a gerao de valor
para a organizao.
A Figura 1.5 apresenta a distribuio das horas disponveis da equipe da rea de TI entre
processos que visam ao atendimento de necessidades de TI da organizao e gastos gerais
destinados s atividades internas da rea de TI e, portanto, no agregam diretamente valor
para a organizao. No melhor caso, essa relao de 10% aplicados em gastos gerais e
90% em processos destinados ao suporte dos servios de TI necessrios organizao.
Estratgicos
Tticos
Processos
Operacionais
75-90%
Treinamento
Projetos internos
Gastos gerais
Reunies etc.
10-25%
Figura 1.5 Distribuio das horas disponveis da equipe TI. Fonte: Gartner Group, Inc.
34
Anlise
Gerenciamento
Planejamento
Melhoria
Validao
Implementao
Cenrio atual
Atendimento do usurio
Atendimento do cliente
Perspectiva interna
Perspectiva externa
Esforo pessoal
Foco na tecnologia
Foco no processo
Processos ad-hoc
Processos racionalizados
Recursos internos
Comportamento reativo
Comportamento proativo
Viso fragmentada
Viso integrada
Sistema manual
Sistema automatizado
Gestor de operaes
Gestor de servios
35
Captulo 1 Introduo
Servio
Pr-ativo
Reativo
Catico
36
Muito importante
Importante
Indiferente
Pouco importante
Setor pblico
56%
40%
4%
0%
Varejo
38%
43%
19%
0%
Manufatura
45%
45%
9%
1%
Financeira
59%
38%
3%
0%
TI/Telecomunicaes
65%
28%
7%
0%
37
Captulo 1 Introduo
Maturidade da Funo de TI
Parceiro Estratgico
Provedor de Servio
Provedor de Tecnologia
Governana de TI
Gerenciamento de Servio
Gerenciamento da Infra-Estrutura
Tempo
38
Catlogo de Servios de TI
Servios de TI
Servios Internos
Atividades
Recursos
39
Captulo 1 Introduo
de regra provoca uma queda do desempenho atual, mas este o preo a pagar para se
conseguir um desempenho superior no futuro.
Situao Desejada
Entusiasmo
Situao Atual
Negao
Aceitao
Frustrao
Inevitvel
Para que se obtenha sucesso na execuo de uma mudana necessrio que todos os
envolvidos:
Reconheam a necessidade da mudana.
Conheam a viso da mudana
.
Reconheam as condies limitantes.
Selecionem o mtodo a ser utilizado na mudana.
Implementem e avaliem o do mtodo utilizado para introduzir a mudana.
De maneira simplificada, a realizao de uma mudana pode ser dividida em quatro
fases, que, dependendo dos resultados obtidos, podero se repetir de forma seqencial
at que seja assegurada a implementao da mudana desejada. Estas quatro fases so
descritas a seguir:
Descongelar Preparao para a mudana. Convencer as pessoas a sarem do
conforto da situao atual e moverem-se pela nova e turbulenta maneira de se fazerem as coisas (a transio) e chegarem quilo que pode ser uma situao futura
distante e pouco clara neste primeiro momento. Ou seja, convencer as pessoas a
abandonarem a rotina, os padres, as convices e as expectativas estabelecidas.
Reconfigurar Realizao da mudana. a fase do processo de mudana em
que as pessoas se livram da rotina, dos padres, das convices e das expectativas
estabelecidas. Elas no mais se comportam como no passado. Entretanto, ainda
no assumiram de modo definitivo o novo comportamento desejado. Inicia-se a
mudana na forma de trabalhar.
Recongelar Fixao da mudana. As pessoas nesta fase j passaram a trabalhar
segundo o novo comportamento desejado, e chegada a hora de interromper as
aes de motivao para a mudana. Cessa-se a presso e encerram-se as alteraes,
40
Adaptado pelos autores da pesquisa realizada por H. James Harrington e James S. Harrington.
Captulo 1 Introduo
41
1.7 Processo
As organizaes, desde o incio, foram construdas sob rgidas estruturas hierrquicas,
utilizadas principalmente como um instrumento de controle do trabalho dos indivduos e,
conseqentemente, como meio de assegurar o cumprimento dos compromissos firmados com
os clientes em relao entrega de servios e produtos. Com o crescimento das organizaes,
essas mesmas estruturas hierrquicas, responsveis pelo sucesso, tornaram-se um obstculo
para a continuidade do atendimento das expectativas dos seus clientes, transformando a
organizao em um arquiplago de departamentos, todos preocupados com a execuo e o
bom desempenho de sua funo, perdendo-se de vista o objetivo final da organizao, ou
seja, o resultado do trabalho conjunto dos diferentes departamentos. A rea de TI no uma
exceo a esta regra, tendo sido tambm estruturada sob uma diviso funcional.
Quando se fala em processo, passa-se a perceber a interao entre os diversos departamentos que compem uma organizao, conforme ilustrado na Figura 1.11, j que um
processo uma srie de aes, atividades, mudanas etc., conectadas entre si e realizadas
por agentes com o fim de satisfazer um propsito ou alcanar uma meta.
Os processos so o mais alto nvel de definio de atividades de uma organizao. Os
procedimentos (instrues de trabalho) so mais detalhados e descrevem exatamente o
que deve ser executado em determinada atividade do processo. Os procedimentos podem
variar de um departamento para outro, assim como de uma atividade para outra. Por
exemplo: em um processo de tratamento de incidentes, exigido que, ao se registrar um
incidente junto ao Service Desk, sejam fornecidos determinados dados de um usurio
das reas de negcio A e outros de um usurio da rea de negcio B (diferena de departamento para departamento). Durante o tratamento do incidente, ao se modificar o nvel
de atuao, novas informaes podero ser acrescidas ao registro do incidente, de modo
a melhor caracteriz-lo para tratamento pelo novo nvel de atendimento (diferena de
atividade para atividade).
42
Objetivo
Departamento C
Procedimento
Procedimento
Procedimento
Atividade 1
Processo
Departamento B
Atividade 2
Atividade 3
Resultado
Departamento A
Uma rea de TI, ao procurar se estruturar por processos, em geral descobre que
impossvel sobrepor um processo integrado a uma estrutura hierrquica fragmentada
tradicional, baseada na diviso funcional. Algumas reas de TI chegam a dar alguns passos
nessa direo, mas desistem logo depois, sem saber ao certo como prosseguir.
Para avanar nesse propsito de forma consciente, necessrio conhecer tanto os
problemas das estruturas tradicionais quanto os conceitos fundamentais da organizao
baseada em processos.
As estruturas convencionais tm algumas caractersticas anacrnicas que podem comprometer seu desempenho em contextos competitivos, como o atual cenrio da economia
mundial. Elas priorizam as funes (reas verticais) em detrimento dos processos essenciais para a criao de valor e exageram na diviso de tarefas, ao adotarem a otimizao
do funcionamento das reas funcionais, levando hiperespecializao.
As estruturas hierrquicas tradicionais so rgidas, pesadas e repletas de caixinhas que
executam pedaos fragmentados de processos de trabalho. Em cada caixinha predominam
atividades padronizadas e controladas por vrios nveis hierrquicos, cuja funo principal garantir o cumprimento das normas, muitas vezes esquecendo-se do objetivo final
desejado pela organizao. Ademais, apresentam muitos nveis hierrquicos, o que leva
lentido na tomada de deciso, ao desperdcio de recursos e rigidez.
Uma rea de TI orientada por processos pressupe que seus integrantes trabalhem de
forma diferente. Em lugar do trabalho individual e voltado para as tarefas, valorizado
o trabalho em equipe, a cooperao, a responsabilidade individual e a vontade de fazer
melhor. Ela projeta e mede cuidadosamente seus processos, faz com que todos os envolvidos entendam e se responsabilizem por eles, possibilitando, assim, que se desenvolva o
sentimento de propriedade do processo
.
Ao contrrio da priorizao das reas de TI verticais, a viso horizontal da rea constitui
uma forma de identificar e aperfeioar as interfaces funcionais, que so os pontos nos quais
o trabalho que est sendo realizado transferido de uma subrea para a seguinte.
Nessas transferncias podem ocorrer erros e desperdcio de tempo. Assim, a rea de TI
ter melhor aproveitamento da experincia e do conhecimento, adquiridos em todas as
suas subreas, se compartilh-los em um fluxo horizontal otimizado.
43
Captulo 1 Introduo
Para a obteno do sucesso em uma abordagem por processos, necessrio que todo
processo tenha um proprietrio, responsvel pela sua definio, gerenciamento e demonstrao dos resultados perante a organizao.
Um processo formado por diversas atividades que interagem para o alcance do objetivo
especificado e a gerao do resultado desejado. Cada atividade, conforme demonstra a
Figura 1.12, composta por uma sucesso de tarefas, cada qual incumbida de transformar
uma informao colocada em sua entrada, pela execuo do seu algoritmo sob a observncia de regras e de seu responsvel, em uma informao de sada apropriada para servir
de entrada para a prxima tarefa.
Atividade
Responsvel
Entrada de
Informao
Responsvel
Sada
Tarefa 1
Tarefa 2
Entrada
Regras
Sada de
Informao
Regras
44
Indstria de servio
Indstria de manufatura
Claramente definidas
Freqentemente no existem
Difcil de definir,
geralmente no existem
Em geral ocorrem
de forma reativa
Maiores detalhes sobre a abordagem por processos podem ser obtidos pela consulta ao artigo intitulado
Processos, que Processos? de Jos Ernesto Lima Gonalves, referenciado como Gonalves, 2002.
Artigo The processes of organization and management de David Garvin, publicado na Sloan Management
,
Review, v. 39, n. 4, summer 1998.
Captulo 1 Introduo
45
1.8 Servio
No existe uma nica definio de servio. Assim, apresentam-se, a seguir, cinco definies de servio, de diferentes autores, visando subsidiar a elaborao de uma definio
pertinente rea de TI:
Atividades, benefcios ou satisfaes que so colocados venda ou proporcionados
em conexo com a venda de bens (American Marketing Association, 1960).
Quaisquer atividades colocadas venda que proporcionem benefcios e satisfaes valiosas; atividades que o cliente prefira ou no possa realizar por si prprio
(Bessom, 1973).
Uma atividade colocada venda que gera benefcios e satisfaes, sem levar a uma
mudana fsica na forma de um bem (Stanton, 1974).
Qualquer atividade ou benefcio que uma parte possa oferecer a uma outra, que
seja essencialmente intangvel e que no resulte propriedade de alguma coisa. Sua
produo pode ou no estar ligada a um produto fsico (Kotler, 1988).
Servio ao cliente significa todos os aspectos, atitudes e informaes que ampliem
a capacidade do cliente de compreender o valor potencial de um bem ou servio
essencial. (Uttal e Davidow, 1991).
Das definies expostas, pode-se entender que um servio uma ao executada por
algum ou por alguma coisa, caracterizando-se por ser uma experincia intangvel, produzido ao mesmo tempo em que consumido, no podendo ser armazenado, e apresentando
srias dificuldades para ser produzido em massa ou atender mercados de massa.
Uma possvel definio de servio de TI : um conjunto de recursos, TI e no-TI,
mantidos por um provedor de TI, cujo objetivo satisfazer uma ou mais necessidades de
um cliente (reas de negcio) e suportar os objetivos estratgicos do negcio do cliente,
sendo percebido pelo cliente como um todo coerente.
Na ITIL, um servio de TI definido como um ou mais sistemas de TI que habilitam
um processo de negcio devendo-se levar em conta que um sistema de TI uma combi,
nao de hardware, software, facilidades, processos e pessoas.
As caractersticas que diferenciam os servios dos produtos so: a intangibilidade,
a indivisibilidade, a variabilidade e a perecibilidade. Ademais, o critrio de satisfao
diferente, e o cliente participa desse processo. Quem presta servios precisa entender perfeitamente essas caractersticas e a maneira como elas afetam as organizaes.
A intangibilidade dos servios significa que eles no podem ser observados, provados,
apalpados, ouvidos ou cheirados antes de serem adquiridos. As pessoas que se submetem
cirurgia plstica, por exemplo, no podem observar plenamente os resultados antes de
contratar a operao; quem move um processo legal no poder saber o resultado antes
46
Pessoas
Processo
Tecnologia
A indivisibilidade, por sua vez, significa que os servios no podem ser separados do
seu prestador e da maneira como o mesmo percebido seu profissionalismo, sua aparncia e sua conduta . Ambos sero utilizados na avaliao da qualidade da organizao
prestadora do servio. Essa indivisibilidade abrange as pessoas que atendem ao telefone
ou trabalham como recepcionistas da organizao. Essas pessoas oferecem com freqncia
a primeira impresso que os clientes em perspectiva tm da organizao de servios.
A variabilidade advm da qualidade dos servios prestados, os quais so inseparveis das
pessoas, enquanto a qualidade, por sua vez, pode variar. O melhor advogado pode cometer
um engano; o melhor contador pode esquecer um nmero e o melhor mdico pode estar
enfrentando um dia ruim. As implicaes da variabilidade dos servios so geomtricas.
Por isso, o prestador de servios deve-se antecipar em relao aos processos em que
existe maior probabilidade de erros, alm de criar medidas corretivas com o objetivo de
conservar a confiana do cliente, que sofre com o erro.
A perecibilidade dos servios significa que eles no podem ser armazenados para venda
ou utilizao posterior. Alguns mdicos cobram as consultas que os pacientes perdem,
porque o valor do servio existia apenas naquele momento e desapareceu quando o paciente no compareceu no horrio marcado.
A perecibilidade dos servios tambm tem certas implicaes. Uma delas que o prestador
do servio est vendendo basicamente seu desempenho. Embora se saiba, por exemplo, que
um determinado mdico realizou mais de mil cirurgias torcicas, o essencial realmente que
ele realize a cirurgia do cliente que ser seu prximo paciente com toda a segurana.
Antes de comprar um produto, o cliente pode avaliar o que est adquirindo. Antes de
comprar um automvel, por exemplo, ele pode dirigi-lo durante um test-drive. Mas os
Captulo 1 Introduo
47
48
Cultura, Atitude,
Crenas e Capacidade
Entrada
de Servios e
Suporte a Servios
Processos
Estratgia
Conduo
Direo
Integrao
Infra-Estrutura
(incluindo aplicaes)
Tecnologia
Captulo 1 Introduo
49
50
51
Captulo 1 Introduo
Desempenho
Bsico
(Necessrio)
Muito baixo
5
Muito alto
5
Muito alto
importante destacar que as necessidades dos clientes mudam com o passar do tempo.
Desta forma, atributos classificados como fatores diferenciais, pelos quais os clientes no
52
pagariam a mais para ter no servio prestado hoje, podem passar a ser fatores competitivos
amanh e tornarem-se fatores necessrios daqui a seis meses, conforme ilustra a Figura 1.16.
Como exemplo desta evoluo, reflita sobre a seguinte questo:
Voc compraria um microcomputador sem uma interface USB (Universal Serial Bus)?
Resposta:
H dois anos, certamente. Uma interface USB era apenas uma novidade, sem muita
utilidade prtica.
H seis meses, talvez sim, talvez no, pois j comeava a disponibilidade no mercado
de perifricos compatveis com USB a preos razoveis, e, portanto, a deciso era
calcada na utilizao ou no destes perifricos e na quantidade desejada.
Hoje, j um fator bsico, preferencialmente localizado na parte frontal do microcomputador, haja vista a difuso de pen drivers e mquinas fotogrficas digitais
com conectores USB.
Satisfao do Cliente
Excitao
(Diferencial)
po
m
Te
Linear
(Competitivo)
Desempenho
Bsico
(Necessrio)
53
Captulo 1 Introduo
180km adiante
Figura 1.17 Qualidade do servio.
54
Servio esperado o que o cliente espera receber em troca do valor pago pelo
servio.
Servio adequado o que atende s necessidades expressas pelo cliente.
Servio desejado o que o cliente deseja receber a mais do que ele expressou
necessitar.
Servio previsto o que o cliente recebe em termos de servio, ou seja, o acordado
com o fornecedor.
Servio percebido como o cliente percebe o servio prestado, considerando suas
expectativas em relao ao que entende ser o servio adequado e o servio desejado.
Servio Esperado
Percepo de
Superioridade
do Servio
Percepo de
Adequao
do Servio
Servio Desejado
Faixa de Tolerncia
Servio Adequado
Servio Percebido
Servio Previsto
Satisfao
O ideal para a satisfao do cliente que o servio previsto fosse igual quele percebido
e este, por sua vez, igual ao esperado. Entretanto, tal situao quase impossvel de ocorrer
na prtica, pois existem limitaes de custo e necessidades de adequao estratgia de
negcio, que podem variar de uma organizao para outra.
55
Captulo 1 Introduo
Piloto A
Ambos com a
mesma
especificao
e com a
mesma
mdia
O piloto B apresenta um resultado com menor variabilidade (Figura 1.20), sendo, ento,
mais previsvel que o piloto A, ou seja, o desempenho do piloto B mais homogneo e
consistente do que o do A, o que acaba por incutir a sensao de maior confiana ao voar
com o piloto B.
Distribuio do Piloto A
(maior variabilidade)
Distribuio do Piloto B
(menor variabilidade)
56
Deixando o caos O processo apresenta comportamento instvel, com alta variabilidade de resultados; entretanto, os resultados esto compreendidos dentro da
faixa de valores especificada.
Melhorvel O processo apresenta comportamento estvel, com baixa variao de
resultados; entretanto, os resultados esto compreendidos fora da faixa de valores
especificada.
Ideal O processo apresenta comportamento estvel, com baixa variao de resultados, e os resultados esto compreendidos dentro da faixa de valores especificada.
Melhorvel
Ideal
Estvel e capaz
Caos
Deixando o Caos
Instvel e no capaz
Limites de Controle
Limites Especificados
Captulo 1 Introduo
57
58
A ITIL vem ao encontro do problema da baixa satisfao dos clientes com os servios
da rea de TI, preocupando-se em alinhar as expectativas dos clientes capacidade de
atendimento da rea de TI e s necessidades da estratgia de negcio da organizao,
propondo melhores prticas para a definio e o gerenciamento dos processos de entrega
e suporte de servios de TI, visando garantir a estabilidade, consistncia, qualidade e
baixo custo de tais servios.
Maturidade
Alinhamento
com o
Negcio
Melhoria Contnua
P D
A C
Tempo
A metodologia recomendada pela ITIL para realizao do processo de melhoria contnua dos servios da rea de TI a PDCA (Plan, Do, Check and Act), desenvolvida por
William Eduards Deming10 e amplamente propagada pela indstria manufatureira. Esta
metodologia constituda, conforme seu nome indica, de quatro passos:
10
Considerado um heri pelo povo japons em razo de sua contribuio para a melhoria da qualidade da
indstria manufatureira do Japo. Faleceu em 1993, aos 93 anos de idade.
Captulo 1 Introduo
59
60
Melhor Prtica
Custo
B
Menos que a
Melhor Prtica
Alto
Baixo
Nvel de Servio
Alto
Implantar Auto-gesto
4 Controle do Servio
Executar e medir
3 Controle Operacional
2 Medio Operacional
1 Incio
Excelente
Superado
Estendido
Genrico
Incio da Jornada...
Captulo 1 Introduo
61
62
Captulo 1 Introduo
63
No Brasil, sua sede est localizada em So Paulo, no endereo (quando da elaborao deste livro): itSMF
Brasil, Av. Prof. Almeida Prado, 532 IPT Edifcio 53 2. andar Cidade Universitria CEP 05508-901 So
Paulo SP Site no Brasil: http://www.itsmf.com.br, Site internacional: http://www.itsmf.com
64
A proposta do itSMF Brasil tornar-se uma referncia para aqueles que necessitam
de informaes consistentes para a melhoria do Gerenciamento de Servios de TI. Esta,
alis, tem sido a bandeira do itSMF Brasil, desde que, em dezembro de 2001, dois consultores perceberam que faltava um frum no pas voltado para a melhoria dos servios
de TI e decidiram organizar uma representao local do rgo, sob o consentimento
da instituio-me, o itSMF internacional. Os anos de 2002 e 2003 foram de edificao
do relacionamento, de contatos internacionais com os vrios fruns e da montagem do
plano de trabalho e dos objetivos e aprovao final pelo itSMF internacional do captulo
(chapter) Brasil.
Para responder ao desafio da implementao da cultura de Gerenciamento de Servios
de TI, a itSMF Brasil vem se estruturando cada vez mais para atender a tais exigncias.
claro que para chegar ao nvel timo do Gerenciamento de Servios de TI ainda tem-se de
percorrer um longo caminho. um lento processo de amadurecimento que aos poucos vem
avanando no Brasil, no restando dvidas de que isso ocorrer mais cedo ou mais tarde,
seja por presso externa das novas regulamentaes ou por presso interna das prprias
organizaes preocupadas com reduo de custos e maior eficincia operacional de suas
reas de Tecnologia da Informao.
1.21 ITIL
A ITIL composta por um conjunto das melhores prticas para a definio dos processos
necessrios ao funcionamento de uma rea de TI, conforme mostra a Figura 1.25, com o
objetivo permitir o mximo de alinhamento entre rea de TI e as demais reas de negcio,
de modo a garantir a gerao de valor organizao.
Planejamento para o Gerenciamento dos Servios de TI
Perspectivas do Negcio
os
Entrega de Servios
Gerenciamento da Segurana
Gerenciamento de Aplicaes
Gerenciamento de Canais
de Suprimento
Fornecedores
Tecnologia da Informao
Gerenciamento da
Infra-Estrutura
Negcio
Captulo 1 Introduo
65
A ITIL descreve a base para a organizao dos processos da rea de TI, visando sua
orientao para o Gerenciamento de Servios de TI. As diversas prticas reunidas descrevem os objetivos, atividades gerais, pr-requisitos necessrios e resultados esperados dos
vrios processos, os quais podem ser incorporados dentro das reas de TI.
A ITIL no define os processos a serem implementados na rea de TI, mas, sim, demonstra as melhores prticas que podem ser utilizadas para esta definio. Tais prticas, por
sua vez, podem ser adotadas do modo que melhor puder atender s necessidades de cada
organizao. Por isto, a ITIL pode ser empregada por reas de TI que j possuam processos
orientados ao Gerenciamento de Servios de TI, orientando-os s melhores prticas.
A adoo da ITIL no obriga a uma nova maneira de pensar e agir. Essa adoo fornece
uma base onde colocar os processos existentes em um contexto estruturado, validando
suas atividades, tarefas, procedimentos e regras.
Por evidenciar as relaes entre os processos da rea de TI, qualquer falha de comunicao ou falta de cooperao entre as vrias funes da rea de TI pode ser detectada e
eliminada ou minimizada. A ITIL fornece um comprovado guia para o planejamento de
processos padronizados, funes e atividades para os integrantes da equipe de TI, com
referncias e linhas de comunicao apropriadas entre elas.
66
Misso
Alinhamento de TI
ao Negcio
Estratgia
Ttica
Suporte aos
Servios
Operaes
67
Captulo 1 Introduo
pagada efetividade para a organizao. Estes trs pontos reunidos permitiro, na medida
certa, a obteno do quarto ponto desejado, a economicidade, ou seja, a melhor relao
custo/benefcio para a organizao.
Para demonstrar a interatividade entre os processos descritos na ITIL, prope-se a
apresentao de um modelo de referncia de processos para a rea de TI, conforme demonstrado na Figura 1.27, onde apresenta o inter-relacionamento entre os processos da
ITIL a serem abordados neste livro, destacados com fundo escuro, incluindo a funo da
Central de Servios (Service Desk).
Organizao
rea de TI
Usurio
Centro de Comando
Central de Servios
Cliente
Gerenciamento
de Aplicao
Gerenciamento
de Comunicao
Gerenciamento
de Relacionamento
Gerenciamento
de Configurao
Gerenciamento
de Incidente
Gerenciamento
de Problema
Gerenciamento
Financeiro
Gerenciamento
de Mudana
Gerenciamento
de Continuidade
Gerenciamento
de Capacidade
Gerenciamento
de Disponibilidade
Gerenciamento
de Liberao
Suporte ao Servio
Gerenciamento de
Nvel de Servio
Gerenciamento
de Segurana
Entrega do Servio
Modelo de referncia dos processos da rea de TI, criado pelos autores, com a incluso dos principais
processos da ITIL
68
Captulo 1 Introduo
69
70
detectam ser um incidente, transferem a chamada para uma outra equipe mais experiente
e capacitada para o atendimento. Outras provm um alto nvel de servio, possibilitando
a resoluo de grande parte dos incidentes reportados durante o perodo do atendimento,
enquanto o usurio o est reportando.
Captulo 1 Introduo
71
72
Captulo 1 Introduo
73
A ITIL tem-se mantido relevante e aberta evoluo realizando sabiamente uma distino entre estabelecer a pedra bsica dos processos de TI e ditar como devem ser tais
processos. Contudo, j est ocorrendo confuso entre os diferentes fornecedores de servios
de TI, relativamente a esta distino prevendo todo o tipo de servios de consultoria e
produtos de software que afirmam ser ITIL-compliance, mas que deixam para os seus
compradores perceber o que essas afirmaes representam e fazem.
Em termos de consulta e planejamento, as linhas-mestres encontradas na ITIL so
bastante teis, e a prtica da consulta pode ajudar s reas de TI a evolurem para um
Gerenciamento de Servios de TI mais efetivo e econmico, segundo j foi referido.
Mas imprescindvel ter ateno, pois no se pode pensar que a ITIL consegue fornecer
por si s a frmula mgica para o sucesso. Para se alcanar o sucesso no Gerenciamento
de Servios de TI, de acordo com a metodologia IT Flex, so necessrios quatro aspectos
bsicos: servios, processos, pessoas e tecnologia. A ITIL apenas foca os processos, tratando
os outros, na maior parte das vezes de forma indireta.
A relao entre tecnologia e processos bastante complexa, e a ITIL cuidadosa ao
distinguir pontos de ligao sem ficar verdadeiramente envolvida em problemas de tecnologia ou de arquitetura.
certamente importante ler o conjunto de livros da ITIL como ponto de partida para
determinar que categorias de processos so necessrias para uma aproximao bem-sucedida do Gerenciamento de Servios de TI estratgia de negcio da organizao e, talvez
at mais importante, como essas categorias se inter-relacionam.
Mas a ITIL deve ser vista como ponto de partida, e no de chegada. Ser mais eficaz nas
mos de uma liderana capaz de pensar criativamente sobre suas organizaes, culturas
e necessidades do negcio, mas tambm capaz de ser proativa e inovadora na escolha das
tecnologias empregadas.
A estratgia ganhadora aquela que olha para os quatro aspectos bsicos (servios,
processos, pessoas e tecnologia) com uma mente aberta e capacidade de construir todos
os aspectos a partir de foras.
importante reter as seguintes concluses, neste momento:
A ITIL no uma metodologia para implementar processos de Gerenciamento de
Servios de TI, mas um conjunto de melhores prticas flexvel que permite adaptaes para ir ao encontro das necessidades especficas.
A ITIL no contm mapas detalhados dos processos, ela fornece os fundamentos e
as informaes para a construo e a melhoria dos processos da rea de TI.
A ITIL no fornece instrues de trabalho, s a rea de TI sabe como se trabalha.
74
75
Captulo 1 Introduo
Processo ITIL
Gerenciamento de Incidente
3 a 6 meses
6 a 24 meses
Gerenciamento de Problema
1 a 3 meses
3 a 4 meses
Gerenciamento de Configurao
3 a 4 meses
4 a 12 meses
Gerenciamento de Mudana
1 a 3 meses
3 a 5 meses
Gerenciamento de Liberao
1 ms
1 a 2 meses
Gerenciamento de Disponibilidade
3 a 6 meses
6 a 9 meses
Gerenciamento de Capacidade
4 a 6 meses
6 a 12 meses
Gerenciamento Financeiro
4 a 6 meses
6 a 9 meses
Gerenciamento de Continuidade
3 a 6 meses
6 a 12 meses
2 a 4 meses
4 a 6 meses
76
Captulo 1 Introduo
77
Melhor informao sobre os atuais servios de TI, possibilitando priorizar as alteraes e melhorias necessrias.
Aumento da flexibilidade para o negcio pela melhoria no conhecimento da rea
de TI sobre as reais necessidades do negcio.
Maior motivao dos integrantes da equipe de TI derivada da melhoria na satisfao
no trabalho, obtida por um conhecimento melhor da capacidade disponvel e mais
elevada gesto das expectativas, tanto de TI quanto dos clientes e usurios.
Melhoria na satisfao dos clientes, pois a rea de TI passa a conhecer e fornecer o
que eles esperam.
Aumento da flexibilidade e da capacidade de adaptao dos servios de TI s mudanas impostas pela estratgia de negcio da organizao.
Diminuio nos prazos de atendimento de incidentes, soluo de problemas e execuo de mudanas, associadas ao aumento da taxa de sucesso em tais processos.
Melhor compreenso e controle dos custos, possibilitando o acompanhamento dos
investimentos e a conciliao das despesas operacionais, bem como a cobrana dos
servios de TI prestados aos clientes.
Melhoria da imagem da rea de TI pelo incremento da qualidade dos servios de
Tecnologia da Informao, atraindo novos clientes e encorajando o aumento da
demanda de servios de TI por parte da clientela atual.
Priorizao das aes de melhoria nos servios de TI, de acordo com as necessidades
de atendimento dos nveis de servios acordados com os clientes para os servios
de TI.
Desta relao de benefcios, alguns podero ser dependentes ou ter maior expresso
de acordo com o contexto da organizao e do tipo de indstria em que ela atua, ou seja,
os benefcios da ITIL diferem de uma organizao para outra. Pela mesma razo, outros
benefcios que no aparecem no rol anterior podero ser obtidos. O fundamental que
a adoo da ITIL permitir a adoo de uma cultura de melhoria contnua da qualidade dos servios prestados pela rea de TI, que, no mnimo, garantir a manuteno dos
ganhos j obtidos.
1.29 Resultados
Os resultados advindos da adoo da ITIL so muitos e, em inmeros casos, significativos.
Organizaes que j adotaram a ITIL alcanaram resultados em termos de reduo de
custos operacionais, aumento da eficincia, diminuio do time-to-market para produtos e
servios apoiados por TI, elevao da produtividade da equipe de TI, incremento na efeti-
78
vidade para o negcio da rea, entre outros. Recentemente, algumas organizaes tornaram
pblicos os resultados alcanados com a implementao das recomendaes da ITIL:
Caterpillar Obteve um aumento de 60% para mais de 90% no ndice de atendimento de incidentes realizado nos acordos de nvel de servio firmados com as
unidades de negcio da organizao, aps 18 meses da implementao.
Corte de Justia de Ontrio Implementou e ativou um Service Desk Virtual,
reduzindo os custos com suporte tcnico em 40%, aps dois anos e meio da implementao.
Procter & Gamble Depois de trs anos da implementao, obteve uma reduo
entre 6 e 8% nos custos operacionais da infra-estrutura de TI e reduo entre 15 e
20% do pessoal alocado. No caso especfico do Service Desk, foi obtida uma reduo
de 10% no volume total de chamadas recebidas.
Segundo a organizao denominada Quint Wellington Redwood14, os benefcios da
adoo da ITIL passam a ser obtidos em at 90 dias, destacando-se a reduo do tempo
de resoluo das incidentes e dos problemas, alm da diminuio da quantidade de erros
que podem levar a ganhos superiores a 30% em termos de tempo despendido pela equipe
da rea de TI, assim como a reduo do time-to-market, que pode levar a ganhos de at
50% na capacidade de execuo de mudanas e projetos.
A Tabela 1.7 apresenta os ganhos obtidos em projetos j realizados de implementao
das melhores prticas reunidas na ITIL.
Tabela 1.7 Resultados de projetos de implementao da ITIL
Varivel de desempenho
Resultado obtido
Capacidade de Processamento
Prazo de Mudana
Prazo de Reparo
Volume de Mudanas
Volume de Incidentes
14
Virtualizao
Este cenrio enfoca a funo de virtualizao do Windows Server Longhorn que
permite a organizaes de TI reduzir custos e criar um centro de dados gil e dinmico.
A funo de virtualizao oferece um paradigma inteiramente novo de implantao e
licenciamento para que permitir mltiplas instncias de sistema operacional tanto da
Microsoft como potencialmente de outros fabricantes sejam executados em uma infraestrutura virtual separada do hardware por uma tecnologia de virtualizao baseada em
um monitor fino.
Conforme examinarmos este cenrio, ser importante manter o foco no apenas no que o
cenrio oferece, mas tambm naquilo que possibilita que possivelmente todas as
outras funes de servidor do Windows Server Longhorn e potencialmente Linux e
outros sistemas operacionais.
20
parte da famlia System Center e ajuda a baixar os custos na medida que o ambiente de
TI se torna mais gil.
Benefcios da Virtualizao
Organizaes de TI hoje esto sob uma presso incrvel para fornecer mais valor a seus
clientes comerciais e tipicamente com pouco ou nenhum aumento no oramento.
Otimizar o uso de ativos fsicos de TI se torna imperativo medida que os centros de
dados atingem sua capacidade de potncia e espao. A Microsoft reconhece que o
problema se intensifica para empresas cujos servidores trabalham com utilizao muito
baixa. Taxas de utilizao de servidor de menos de 5 por cento no so incomuns, e as
taxas de utilizao de muitos clientes caem dentro da faixa de 10- a 15 por cento. Muitos
desses desafios, compartilhados entre administradores de servidor e desenvolvedores,
podem ser tratados com a ajuda das solues de virtualizao da Microsoft.
A tecnologia de virtualizao de mquina usada para consolidar vrias mquinas fsicas
em uma nica mquina fsica. A virtualizao tambm pode ser usada para re-hospedar
ambientes de legado, especialmente conforme o hardware de gerao mais antiga se
torna mais difcil e dispendioso para manter. E como o software separado do hardware,
a virtualizao uma boa soluo para ambientes de recuperao de desastres, tambm.
Como uma parte essencial de qualquer estratgia de consolidao de servidor, as solues
de virtualizao da Microsoft aumentam a utilizao do hardware e permitem que as
organizaes configurem e implantem rapidamente novos servidores com os seguintes
importantes benefcios:
21
Uma viso de longo prazo que mostra como os clientes podem reduzir
drasticamente a complexidade da infra-estrutura de TI como parte da DSI global.
Cenrios de Uso
O Virtual Server 2005 R2 oferece eficincia de hardware melhorada oferecendo uma tima
soluo para isolamento e gerenciamento de recursos, o que possibilita a coexistncia de
mltiplas cargas de trabalho em menos servidores. O Virtual Server pode ser usado para
melhorar a eficincia operacional na consolidao de infra-estrutura, cargas de trabalho
de servidor de aplicaes e em escritrios remotos, consolidando e re-hospedando
aplicaes de legado, automatizando e consolidando ambientes de testes e de
desenvolvimento de software, e reduzindo o impacto de desastres.
23
Principais Recursos
A virtualizao facilita ampla compatibilidade de dispositivos e suporte completo para
ambientes de servidor Windows.
Ampla
compatibilidade com
sistema operacional
x86 guest. O Virtual
Server pode executar
todos os principais
sistemas operacionais
x86 no ambiente
guest da mquina
virtual. A Microsoft
Virtual Server 2005 R2: Administration Website
tambm suportar
distribuies
especficas de Linux sendo executadas no ambiente da mquina virtual.
24
Discos Rgidos Virtuais (VHDs - Virtual Hard Disks). O Virtual Server encapsula
mquinas virtuais e, VHDs portteis, permitindo uma configurao, verso e
implantao flexveis.
Boot PXE. Esta placa de rede emulada no Virtual Server 2005 R2 agora suporta
boot de Ambiente de Execuo Pr-Inicializao (PXE - Pre-Boot Execution
Environment). Esse boot de rede permite que os clientes aprovisionem suas
mquinas virtuais de todas as maneiras que fazem com os servidores fsicos.
Cenrios de Uso
A Virtualizao do Windows Server integrada como a funo de virtualizao no
Windows Server Longhorn e oferece um ambiente virtual mais dinmico para consolidar
cargas de trabalho. Ela fornece uma plataforma de virtualizao que permite eficincia
operacional aprimorada para consolidao de cargas de trabalho, gerenciamento de
continuidade de negcios, automatizar e consolidar ambientes de testes de software, e
criar um centro de dados dinmico.
25
Principais Recursos
H vrios novos recursos na Virtualizao do Windows Server que ajudam a criar uma
plataforma de virtualizao escalonvel, segura e altamente disponvel como parte do
Windows Server Longhorn. Os seguintes so alguns dos principais componentes e
recursos da Virtualizao do Windows Server.
26
Cenrios de Uso
O System Center Virtual Machine Manager oferece suporte simples e completo para
consolidar hardware em infra-estrutura virtual e otimizar a utilizao. Ele tambm
proporciona rpido aprovisionamento de mquinas virtuais a partir de mquinas fsicas ou
modelos na biblioteca de imagens ou por usurios finais.
27
Principais Recursos
O System Center Virtual Machine Manager se concentra em requisitos nicos de mquinas
virtuais e projetado para permitir utilizao aumentada de servidor fsico, gerenciamento
centralizado de infra-estrutura de mquina virtual e rpido aprovisionamento de novas
mquinas virtuais. Os seguintes so alguns dos recursos principais do System Center
Virtual Machine Manager.
28
29
Para saber
mais, consulte
7.05 Ncleo
do Servidor
(Server Core)
na pgina
242.
Pargrafo nico. Para fins do disposto no caput, dever ser observado o disposto
no inciso II do art. 3 desta Instruo Normativa.
Art. 6 Ao Comit de Segurana da Informao e Comunicaes, de que trata o
inciso VI do art. 5, em seu mbito de atuao, compete:
I - assessorar na implementao das aes de segurana da informao e
comunicaes;
II - constituir grupos de trabalho para tratar de temas e propor solues
especficas sobre segurana da informao e comunicaes; III - propor
alteraes na Poltica de Segurana da Informao e Comunicaes; e
IV - propor normas relativas segurana da informao e comunicaes.
Art. 7 Ao Gestor de Segurana da Informao e Comunicaes, de que trata o
inciso IV do art. 5, no mbito de suas atribuies, incumbe:
I - promover cultura de segurana da informao e comunicaes;
II - acompanhar as investigaes e as avaliaes dos danos decorrentes de
quebras de segurana;
III - propor recursos necessrios s aes de segurana da informao e
comunicaes;
IV - coordenar o Comit de Segurana da Informao e Comunicaes e a equipe
de tratamento e resposta a incidentes em redes computacionais;
V - realizar e acompanhar estudos de novas tecnologias, quanto a possveis
impactos na segurana da informao e comunicaes;
VI - manter contato direto com o DSIC para o trato de assuntos relativos
segurana da informao e comunicaes;
VII - propor normas relativas segurana da informao e comunicaes.
Art. 8 O cidado, como principal cliente da Gesto de Segurana da Informao e
Comunicaes da Administrao Pblica Federal, direta e indireta, poder
apresentar sugestes de melhorias ou denncias de quebra de segurana que
devero ser averiguadas pelas autoridades.
Art. 9 Esta Instruo Normativa entra em vigor sessenta dias aps sua
publicao.
"
#!