Você está na página 1de 276

Infraestrutura de TI

o que Infraestrutura? muitos profissionais da rea no sabem responder


concretamente, ento veremos o conceito, a verdadeira funo e sua importncia.
Origem: latim
Infra: interno
Estrutura: Alicerce
Com a origem da palavra conseguimos seguir um rumo, a Infraestrutura o
alicerce interno de uma empresa, a base da disponibilizao do negcio, NUNCA
(palavra perigosa, mas dessa vez est empregada no momento correto), mas NUNCA
mesmo, para o prprio interesse da rea/departamento, a Infraestrutura de TI existe para
dar assistncia ao negcio, o alicerce da empresa e no, a prpria empresa, vemos
muitos profissionais implantando solues em suas empresas sem o mnimo impacto de
melhoria para o negcio, seja o impacto grande ou pequeno, esto apenas visando a
inovao de tecnologia, o layout, a inovao, mas importante ressaltar que inovao
sem aproveitamento no favorecer a empresa, o departamento de Infraestrutura de TI
apenas crescer SE a empresa crescer e por isso temos que trabalhar a favor do lucro
da

empresa,

Infraestrutura

SERVIOS/RECURSOS,

de

MANTER

TI

est

SERVIOS

para

DISPONIBILIZAR

existentes

por

ltimo,

SOLUCIONAR PROBLEMAS dos servios que auxiliam nos recursos utilizados pelo
cliente, seja ele interno ou externo (cliente interno = funcionrio, cliente externo =
cliente da empresa).
Vemos no diagrama abaixo que a TI tem o objetivo final aumentar a
competividade da empresa diante do mercado:

Conceito de negcio e Infraestrutura de TI


EMPRESA/NEGCIO precisa de COMPETIVIDADE no mercado, criar
uma

ESTRATGIA

em

que

TI

ter

INICIATIVA

de

CRIAR/MUDAR/MELHORAR o PROCESSO atual visando MELHORAR a


RELAO com o CLIENTE, onde ter que ter um RESULTADO FINANCEIRO
positivo fazendo que a EMPRESA/NEGCIO torne-se mais COMPETITIVA no
mercado.
Apenas fechando a ideia de forma bruta, a TI est para auxiliar a empresa ter
maior competitividade no mercado frente aos concorrentes. As grandes empresas
possuem informaes de fornecedores, funcionrio e clientes armazenadas e confiadas
na disponibilidade e segurana pela Infraestrutura de TI, existem relatos de empresas
que praticamente comearam do zero por uma falha de TI que ocorreu, comprometendo
toda a informao que eles tinham.
As decises de Infraestrutura de TI a mais importante dentro das decises
relacionadas a TI, os custos de investimentos representam cerca de 55% dos
investimentos da empresa na rea de TI.

Sistemas Operacionais
1.1 Introduo
Antes de comearmos a estudar os conceitos e os principais componentes de um sistema
operacional, devemos saber primeiramente quais so suas funes bsicas.
Por mais complexo que possa parecer, um sistema operacional e apenas um conjunto de rotinas
executado pelo processador, da mesma forma que qualquer outro programa.. Sua principal funo e
controlar o funcionamento do computador, como um gerente dos diversos recursos disponveis no sistema.
O nome sistema operacional no e nico para designar esse conjunto de programas. Nomes como
monitor, executivo, supervisor ou controlador possuem, normalmente, o mesmo significado.
Um sistema operacional possui inmeras funes e resumimos essas funes, basicamente, em
duas, descritas a seguir:

1.1.1 Facilidade de acesso aos recursos do sistema


Um sistema de computaco, ao possui, normalmente, diversos componentes, como terminais,
impressoras, discos e fitas. Quando utilizamos um desses dispositivos, no nos preocupamos com a
maneira como e realizada esta comunicao e os inmeros detalhes envolvidos.
Para a maioria de ns uma operao cotidiana, como, por exemplo, a leitura de um arquivo em
disquete, pode parecer simples. Na realidade, existe um conjunto de rotinas especficas, controladas pelo
sistema operacional, responsvel por acionar a cabea, a de leitura e gravao da unidade de disco,
posicionar na trilha e setor onde esto os dados, transferir os dados do disco para a memria e, finalmente,
informar ao programa a chegada dos dados.
O sistema operacional, ento, serve de interface entre o usurios e os recursos diponveis no
sistema, tornando esta comunicao transparente e permitindo ao usurio um trabalho mais eficiente e
com menores chances de erros (Figura 1).
Este conceito de ambiente simulado, criado pelo sistema operacional, e denominado mquina
virtual (virtual machine) e est presente, de alguma forma, na maioria dos sistemas atuais.
comum pensar-se que compiladores, linkers, bibliotecas, depuradores e outras ferramentas
fazem parte do sistema operacional, mas, na realidade, estas facilidades so apenas utilitrios, destinados
a ajudar a interao do usurio com o computador.

1.1.2 Compartilhamento de recursos de forma organizada e protegida


Quando pensamos em sistemas multiusurio, onde vrios usurios podem estar compartilhando
os mesmos recursos, como, por exemplo, memria e discos, necessrio que todos tenham oportunidade
de ter acesso a esses recursos, de forma que um usurio no interfira no trabalho do outro.
Se imaginarmos, por exemplo, que uma impressora possa ser utilizada por vrios usurios do
sistema, dever existir algum controle para impedir que a impresso de um usurio interrompa a
impresso de outro. Novamente, o sistema operacional responsvel por permitir o acesso concorrente a
esse e a outros recursos, de forma organizada e protegida, dando ao usurio a impresso de ser o nico a
utiliz-los.
O compartilhamento de recursos permite, tambm, a diminuio de custos, na medida em que
mais de um usurio possa utilizar as mesmas facilidades concorrentemente, como discos, impressoras,
linhas de comunicao etc.
No apenas em sistemas multiusurio que o sistema operacional imporntate. Se pensarmos
que um computador pessoal nos permite executar vrias tarefas, como imprimir um documento, copiar um
arquivo pela internet ou processar uma planilha, o sistema operacional deve ser capaz de controlar a
execuo concorrentes de todas essas tarefas.

Figura 1 - Viso do sistema operacional como interface entre os usurios e os recursos do sistema.

1.2 Mquinas de Nveis


Um computador, visto somente como um gabinete composto de circuitos eletrnicos, cabos e
fontes de alimentao (hardware), no tem nenhuma utilidade. atravs de programas (software) que o
computador consegue armazenar dados em discos, imprimir relatrios, gerar grficos, realizar clculos,
entre outras funes. O hardware o responsvel pela execuo das instrues de um programa, com a
finalidade de se realizar alguma tarefa.
Uma operao efetuada pelo software pode ser implementada em hardware, enquanto uma
instruo executada pelo hardware pode ser simulada via software. Esta deciso fica a cargo do projetista
do computador em funo de aspectos como custo, confiabilidade e desempenho. Tanto o hardware como
o software so logicamente equivalentes, interagindo de uma forma nica para o usurio.
Nos primeiros computadores, a programao era realizada em painis, atravs de fios, exigindo
um grande conhecimento do hardware e de sua linguagem de mquina. Isso era uma grande dificuldade
para os programadores da poca.
A soluo para esse problema foi o surgimento do sistema operacional, que tornou a interao
entre usurio e computador mais simples, confivel e eficiente. A partir desse acontecimento, no existia
mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar;
ou seja, a parte fsica do computador tornou-se transparente para o usurio.

Sistema
Operacional
Hardware

Figura 2 - Viso modular do computador pelo usurio.


Partindo desse princpio, podemos considerar o computador como uma mquina de nveis ou
camadas, onde inicialmente existem dois nveis: o nvel 0 (hardware) e o nvel 1 (sistema operacional).
Desta forma, o usurio pode enxergar a mquina como sendo apenas o sistema operacional, ou seja, como
se o hardware no existisse. Esta viso modular e abstrata chamada mquina virtual.
Na realidade, um computador no possui apenas dois nveis, e sim tantos nveis quanto forem
necessrios para adequar o usurio s suas diversas aplicaes. Quando o usurio est trabalhando em um
desse nveis, no necessita da existncia das outras camadas, acima ou abaixo de sua mquina virtual.
Atualmente, a maioria dos computadores possui a estrutura mostrada na Figura, podendo conter
mais ou menos camadas. A linguagem utilizada em cada um desses nveis diferente, variando da mais
elementar (baixo nvel) mais sofisticada (alto nvel).

Aplicativos
Utilitrios
Sistema Operacional
Linguagem de Mquina
Microprogramao

Hadware

Dispositivos Fsicos
Figura 3 - Mquina de nveis.

1.3 Histrico
A evoluo dos sistemas operacionais est, em grande parte, relacionada ao desenvolvimento de
equipamentos cada vez mais velozes, compactos e de custos baixos, e necessidade de aproveitamento e
controle desses recursos.
Neste histrico dividimos essa evoluo em fases, once destacamos, em cada uma, sues
principals caractersticas de hardware, software, interao com o sistema e aspectos de conectividade.

1.3.1 Primeira Fase (1945-1955)


No incio da Segunda Guerra Mundial, surgiram os primeiros computadores digitais, formados
por milhares de vlvulas, que ocupavam areas enormes, sendo de funcionamento lento e duvidoso.
O ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro computador digital de
propsito geral. Criado pare a realizao de clculos balsticos, sue estrutura possua 18 mil vlvulas, 10
mil capacitores, 70 mil resistores e pesava 30 toneladas. Quando em operao, consumia cerca de 140
quilowatts e era capaz de realizar 5 mil adies por segundo.
Para trabalhar nessas mquinas, era necessrio conhecer profundamente o funcionamento do
hardware, pods a programao era feita em painis, atravs de fios, utilizando linguagem de mquina.
Nessa fase, ainda no existia o conceito de sistema operacional.
Outros computadores foram construdos nessa mesma poca, como o EDVAC (Electronic
Discrete Variable Automatic Computer) e o IAS (Princeton Institute for Advanced Studies), mas eram
utilizados, praticamente, apenas nas universidades e nos rgos militares.
Com o desenvolvimento da indstria de computadores, muitas empresas foram fundadas ou
investiram no setor, como a Sperry e a IBM, o que levou a criao dos primeiros computadores pare
aplicaes comerciais. A primeira mquina fabricada com esse propsito e bem-sucedida foi o UNIVAC I
(Universal Automatic Computer), criado especialmente pare o censo americano de 1950.

1.3.2 Segunda Fase (1956-1965)


A criao do transistor e das memrias magnticas contribui pare o enorme avano dos
computadores da poca. O transistor permitiu o aumento da velocidade e da confiabilidade do
processamento, e as memrias magnticas permitiram o acesso mais rpido aos dados, major capacidade
de armazenamento e computadores menores.
Com o surgimento das primeiras linguagens de programao, como Assembly e Fortran, os
programas deixaram de ser feitos diretamente no hardware, o que facilitou enormemente o processo de
desenvolvimento de programas.
J no era mais possvel conviver com tantos procedimentos manuais como os anteriores, que
no permitiam o uso eficiente do computador e de seus recursos. Os primeiros sistemas operacionais
surgiram, justamente, pare tentar automatizar as tarefas manuais

Figura 4 - Processamento batch

Inicialmente, os programas passaram a ser perfurados em cartes, que, submetidos a uma leitora,
eram gravados em uma fita de entrada (Figura 4a). A fita, ento, era lida pelo computador, que executava
um programa de cada vez, gravando o resultado do processamento em uma fita de sada (Figura 4b). Ao
terminar de todos os programas, a fita de sada era lida e impressa (Figura 4c). A esse tipo de
processamento, onde um lote (batch) de programas era submetido ao computador, deu-se o nome de
processamento batch.
Pode no parecer um avano, mas anteriormente os programas eram submetidos pelo operador,
um a um, fazendo com que o processador ficasse ocioso entre a execuo, ao de um programa e outro.
Com o processamento batch, um grupo de programas era submetido de uma s vez, o que diminua o
tempo existente entre a execuo dos programas, permitindo, assim, melhor uso do processador.
Os sistemas operacionais passaram a ter seu prprio conjunto de rotinas pare operaes de
entrada/sada (Input/Output Control SystemIOCS), que veio facilitar bastante o processo de
programao. O IOCS eliminou a necessidade de os programadores desenvolverem sues prprias rotinas
de leitura/gravao especficas para cada dispositivo perifrico. Essa facilidade de comunicao criou o
conceito de independncia de dispositivos.
Importantes avanos, em nvel de hardware, foram implementados no final dessa fase,
principalmente na linha 7094 da IBM. Entre eles, destacamos o conceito de canal, que veio permitir a
transferncia de dados entre dispositivos de entrada/sada e memria principal de forma independente da
UCP. Ainda nessa fase, destacamos os sistemas FMS (Fortran Monitor System) e IBSYS.

1.3.3 Terceira Fase (1966-1980)


Atravs dos circuitos integrados (CIs) e, posteriormente, dos microprocessadores, foi possvel
viabilizar e difundir o uso de sistemas computacionais por empresas, devido a diminuio de seus custos
de aquisio. Alm disso, houve grande aumento do poder de processamento e diminuio no tamanho
dos equipamentos.
Com base nessa nova tecnologia, a IBM lanou em 1964 a Srie 360. Esse lanamento causou
uma revoluo na indstria de informtica, pois introduzia uma linha (famlia) de computadores pequena,
poderosa e, principalmente, compatvel. Isso permitiu que uma empresa adquirisse um modelo mais
simples e barato e, conforme sues necessidades, mudasse pare modelos com mais recursos, sem
comprometer sues aplicaes j existentes. Para essa srie, foi desenvolvido o sistema operacional
OS/360, que tentava atender todos os tipos de aplicaes e perifricos. Apesar de todos os problemas
desse equipamento e de seu tamanho fsico, a Srie 360 introduziu novas tcnicas, utilizadas ate hoje.
Na mesma poca, a DEC lanou a linha PDP-8, tambm revolucionria, pois apresentava uma
linha de computadores de porte pequeno e baixo custo, se comparada aos mainframes ate ento
comercializados, criando um novo mercado, o de minicomputadores.
A evoluo dos processadores de entrada/sada permitiu que, enquanto um programa esperasse
por uma operao de leitura/gravao, o processador executasse um outro programa. Para tal, a memria
foi dividida em parties, onde cada programa esperava sue vez pare ser processado. A essa tcnica de
compartilhamento da memria principal e processador deu-se o nome de multiprogramao.
Com a substituio das fitas por discos no processo de submisso dos programas, o
processamento batch tornou-se mais eficiente, pois permitia a alterao na ordem de execuo das tarefas,
ate ento puramente seqencial. A essa tcnica de submisso de programas chamou-se spooling, que, mais
tarde, tambm viria a ser utilizada no processo de impresso.
Os sistemas operacionais, mesmo implementando o processamento batch e a multiprogramao,
ao, ainda estavam limitados a processamentos que no exigiam comunicao com o usurio. Para permitir
a interao rpida entre o usurio e o computador, foram adicionados terminais de vdeo e teclado
(interao on-line).
A multiprogramao evoluiu preocupada em oferecer aos usurios tempos de respostas razoveis
e uma interface cada vez mais amigvel. Para tal, cada programa na memria utilizaria o processador em
pequenos intervalos de tempo. A esse sistema de diviso de tempo do processador chamou-se timesharing (tempo compartilhado).
Outro fato importante nessa fase foi o surgimento do sistema operacional Unix (1969).
Concebido inicialmente em um minicomputador PDP-7, baseado no sistema MULTICS (Multiplexed
Information and Computing Service), o Unix foi depois rescrito em uma linguagem de alto nvel
(linguagem C), tornando-se conhecido por sue portabilidade.
No final dessa fase, com a evoluo dos microprocessadores, surgiram os primeiros
microcomputadores, muito mais baratos que qualquer um dos computadores ate ento comercializados.

Entre eles, destacamos os micros de 8 bits da Apple e o sistema operacional CP/M (Control Program
Monitor).

1.3.4 Quarta Fase (1981-1990)


A integrao em large escala (Large Scale Integration-LSI) e a integrao em muito large escala
(Very Large Scale Integration-VLSI) levaram adiante o projeto de miniaturizao e barateamento dos
equipamentos. Os mini e superminicomputadores se firmaram no mercado e os microcomputadores
ganharam um grande impulso.
Nesse quadro surgiram os microcomputadores PC (Personal Computer) de 16 bits da IBM e o
sistema operacional DOS (Disk Operation System), criando a filosofia dos computadores pessoais. Na
rea dos minis e superminicomputadores ganharam impulso os sistemas multiusurio, com destaque pare
os sistemas compatveis com o Unix (Unix-like) e o VMS (Virtual Memory System) da DEC. Surgem as
estaes de trabalho (workstations) que, apesar de monousurias, permitem que se executem diversas
tarefas concorrentemente, criando o conceito de multitarefa.
No final dos anos 80, os computadores tiveram um grande avano, decorrente de aplicaes que
exigiam um enorme volume de clculos. Para acelerar o processamento, foram adicionados outros
processadores, exigindo dos sistemas operacionais novos mecanismos de controle e sincronismo. Com o
multiprocessamento, foi possvel a execuo de mais de um programa simultaneamente, ou ate de um
mesmo programa por mais de um processador. Alm de equipamentos com mltiplos processadores,
foram introduzidos processadores vetoriais e tcnicas de paralelismo em diferentes nveis, fazendo com
que os computadores se tornassem ainda mais poderosos.
As redes distribudas (Wide Area Network- WANs) se difundiram por todo o mundo, permitindo
o acesso a outros sistemas de computao, independentemente de estado, pas e, ate mesmo, fabricante.
Nesse contexto so desenvolvidos inmeros protocolos de rede, alguns proprietrios, como o DECnet da
DEC e o SNA (System Network Architecture) da IBM, e outros de domnio pblico, como o TCP/IP e o
CCITT X.25. Surgem as primeiras redes locals (Local Area NetworkLANs) interligando pequenas
reas. Os softwares de rede passaram a estar intimamente relacionados ao sistema operacional e surgem os
sistemas operacionais de rede.

1.3.5 Quinta Fase (1991- )


Grandes avanos em termos de hardware, software e telecomunicaes podem ser esperados ate
o final deste sculo. Essas mudanas so conseqncia da evoluo das aplicaes, que necessitam cada
vez mais de capacidade de processamento e armazenamento de dados. Sistemas especialistas, sistemas
multimdia, banco de dados distribudos, inteligncia artificial e redes neurais so apenas alguns exemplos
da necessidade cada vez major.
A evoluo da microeletrnica permitir o desenvolvimento de processadores e memrias cada
vez mais velozes e baratos, Alm de dispositivos menores, mais rpidos e com major capacidade de
armazenamento. Os componentes baseados em tecnologia VLSI (Very Large Scale Integration) evoluem
rapidamente pare o ULSI (Ultra Large Scale Integration).
Os computadores da prxima gerao tm de ser muito mais eficientes que os atuais, pare atender
o volume cada vez major de processamento. Para isso, est ocorrendo uma mudana radical na filosofia
de projeto de computadores. Arquiteturas paralelas, baseadas em organizaes de multiprocessadores no
convencionais, j se encontram em desenvolvimento em varies universidades e centros de pesquisa do
mundo.
A evoluo do hardware encadear modificaes profundas nas disciplines de programao pare
fazer melhor uso das arquiteturas paralelas. Assim, novas linguagens e metodologias de programao
concorrentes esto sendo desenvolvidas, em particular, fazendo uso extensivo de inteligncia artificial e
CAD (Computer-Aided Design).
O conceito de processamento distribudo ser explorado nos sistemas operacionais, de forma que
sues funes estejam espalhadas por vrios processadores atravs de redes de computadores. Isso s ser
possvel devido a reduo, ao dos custos de comunicao e ao aumento na taxa de transmisso de dados.
A arquitetura cliente-servidor aplicada basicamente a redes locais passe a ser oferecida em redes
distribudas, permitindo que qualquer pessoa tenha acesso a todo tipo de informao, independentemente
de once esteja armazenada. Problemas de segurana, gerncia e desempenho tornam-se fatores
importantes relacionados ao sistema operacional e a rede.
A dcada de 90 foi definitiva pare a consolidao dos sistemas operacionais baseados em
interfaces grficas. Apesar da evoluo da interface, a forma de interao com os computadores sofrer,

talvez, uma das modificaes mais visveis. Novas interfaces homem-mquina sero utilizadas, como
linguagens naturais, sons e imagens, fazendo essa comunicao mais inteligente, simples e eficiente.
Os conceitos e implementaes s vistos em sistemas considerados de grande porte esto sendo
introduzidos na maioria dos sistemas desktop, como na famlia Windows da Microsoft, no Unix e no OS/2
da IBM.
Fase

Primeira (1945- Segunda (1956- Terceira (1966- Quarta


1955)
1965)
1980)
1990)

Computad ENIAC
EDVAC
ores

UNIVAK

NCR
IMB 7094
CDC-6600

Hardware Vlvulas

Transistor
Tambor Magntico
Memria Magntica
Tubos
de
raios
catdicos

(1991-

IBM 360, 370


PDP-11
Cray 1
Cyber-205

Cray XMP
IBM 308
VAX-11
IBM-PC

IBM 3090
Alpha AXP
Pentium
Sun SPARC

Circuito Integrado
Disco Magntico
Minicomputador
Microprocessador

LSI ou VLSI
Disco ptico
Microcomputador

Ultra-LSI
Arquiteturas
Paralelas
Circuto Integrado 3D

Multiprocessamento
Sistemas
Especialistas
Linguagens
orientadas a objetos

Processamento
Distribudo
Linguagens
concorrentes
Programao
funcional
Linguagens naturais

Software

Linguagem
de Linguagem de Alto Linguagem
Mquina
Nvel
Estruturadas
Linguagem assembly Processamento
Multiprogramao
Batch
Time-Sharing
Computao Grfica

Telecomu
nicaes

Telefone
Teletipo

Desempen 10 ips
ho

(1981- Quinta
)

Transmisso Digital

Comunicao
via Redes Locais (LAN)
satlite
Internet
Microondas
Redes
distribudas(WAN)
Fibra ptica

Redes
Locais
estendidas(ELAN)
Redes sem fio
Modelo
clienteservidor

200.000 ips

5 Mips

1 Gflops
1 Tflops

30 Mips

Tabela 1 - Caractersticas de cada fase

2. Conceitos de Hardware e Software


2.1 Hardware
Um computador digital constitudo por um conjunto de componentes interligados, composto
por processadores, memria principal e dispositivos fsicos (hardware). Esses dispositivos manipulam
dados na forma digital, o que proporciona uma maneira confivel de representao.
Todos os componentes de um computador so agrupados em trs subsistemas bsicos: unidade
central de processamento (UCP), memria principal, e dispositivos de entrada e sada (Figura 5. Estes
subsistemas, tambm chamados de unidades funcionais, esto presentes em todo computador digital,
apesar de suas implementaes variarem nas diferentes arquiteturas existentes e comercializadas pelos
diversos fabricantes de computadores. Neste item descrevemos os conceitos bsicos dos principais
componentes desses sistema.

2.1.1 Unidade Central de Processalmento


A unidade central de processamento (UCP), ou processador, tem como funo principal unificar
todo o sistema, controlando as funes realizadas por cada unidade funcional. AUCP tambm
responsvel pela execuo de todos os programas do sistema, que obrigatoriamente devero estar
armazenados na memria principal.
Um programa composto por uma srie de instrues que so executadas sequencialmente pela
UCP, atravs de operaes bsicas como somar, subtrair, comparar e movimentar dados. Desta forma, a
UCP busca cada instruo na memria principal e a interpreta para sua execuo.

Unidade Lgica
e Aritmtica
(ULA)

Unidade
de Controle
(UC)

Registradores
Dispositivos de
Entrada e Sada

Memria Principal (MP)

Figura 5 - Unidades funcionais de um computador


A UCP composta por dois componentes bsicos: unidade de controle e unidade lgica
aritmtica. A Unidade de controle (UC) responsvel por controlar as atividades de todos os
componentes do computador, mediante a emisso de pulsos eltricos (sinais de controle) gerados por um
dispositivo denominado clock. Este controle pode ser a gravao de um dado no disco ou a busca de uma
instruo da memria. A unidade lgica e aritmtica (ULA), como o nome indica, responsvel pela
realizao de operaes lgicas (testes e comparaes) e aritmticas (somas e subtraes).
A especificao da velocidade de processamento de uma UCP determinada pelo nmero de
instrues que o processador executa por unidade de tempo, normalmente segundo. Alguns fabricantes
utilizam unidade processamento prprias, j que no existe uma padronizao, sendo as mais comuns o

MIPS (milhes de instrues por segundo) e o MFLOPS/GFLOPS (milhes/bilhes de instrues de


ponto flutuante por segundo). A mostra alguns processadores e suas respectivas velocidades de
processamento.

Velocidade de
Processamento

Intel 80386
5 MIPS

Intel 80486
20 MIPS

Item Pentium
100 MIPS

Item Pentium Pro


250 MIPS

Tabela 2 - Velocidade de processamento de alguns computadores.

2.1.2 Clock
O clock e um dispositivo, localizado na UCP, que gera pulsos eltricos sncronos em um
determinado intervalo de tempo (sinal de clock). A quantidade de vezes que este pulso se repete em um
segundo define a freqncia do clock. O sinal de clock e utilizado pela unidade de controle pare a
execuo, das instrues.
A freqncia do clock de um processador e medida em Hertz (Hz), que significa o nmero de
pulsos eltricos gerados em um segundo de tempo. A freqncia tambm pode ser utilizada como unidade
de desempenho entre diferentes processadores, pods quanto major a freqncia, mais instrues podem
ser executadas pela UCP em um mesmo intervalo de tempo.

2.1.3 Registradores
Os registradores so dispositivos de alta velocidade, localizados fisicamente na UCP, pare
armazenamento temporrio de dados. O nmero de registradores varia em funo da arquitetura de cada
processador. Alguns registradores so de uso especfico e tm propsitos especiais, enquanto outros so
ditos de uso geral.
Entre os registradores de uso especfico, merecem destaque:
contador de instrues (CI) ou program counter (PC) e o registrador responsvel pelo armazenamento
do endereo da prxima instruo que a UCP dever executar. Toda vez que a UCP execute uma
instruo, o PC e atualizado com um novo endereo;
o apontador da pilha (AP) ou stack pointer (SP) e o registrador que contmemriam o endereo de
memria do topo da pilha, que e a estrutura de dados onde o sistema mantm informaes sobre
tarefas que estavam sendo processadas e tiveram que ser interrompidas por algum motivo;

o registrador de estado, tambm chamado em alguns equipamentos de program status word (PSW), e
o registrador responsvel por armazenar informaes sobre a execuo do programa, como a
ocorrncia de carry e overflow. A cada instruo executada, o registrador de estado e alterado
conforme o resultado gerado pela instruo.

2.1.4 Memria Principal


A memria principal, tambm conhecida como memria primria ou real, e a parte do
computador onde so armazenados instrues e dados. Ela e composta por unidades de acesso chamadas
clulas, sendo cada clula composta por um determinado nmero de bits (binary digit). O bit e a unidade
bsica de memria, podendo assumir o valor 0 ou 1. Atualmente, a grande maioria dos computadores
utilize o byte (8 bits) como tamanho de clula, porm encontramos computadores de geraes passadas
com clulas de 16, 32 e ate mesmo 60 bits. Podemos concluir, ento, que a memria, e formada por um
conjunto de clulas, onde cada clula possui um determinado nmero de bits (Figura 6).

0
1
2

Endereos

M-1

Clula = n bits
Figura 6 - Memria principal
O acesso ao contedo de uma clula e realizado atravs da especificao, ao de um nmero
chamado endereo. O endereo e uma referncia nica, que podemos fazer a uma clula de memria
Quando um programa deseja ler ou escrever um dado em uma clula, deve primeiro especificar qual o
endereo de memria desejado, pare depois realizar a operao.
A especificao, ao do endereo, o e realizada atravs de um registrador denominado registrador
de endereo de memria (memory register address - MAR). atravs do contedo deste registrador, a
unidade de controle sabe qual a clula de memria que ser acessada. Outro registrador usado em
operaes com a memria e o registrador de dados da memria (memory buffer registerMBR) . Este
registrador e utilizado pare guardar o contedo de uma ou mais clulas de memria aps uma operao de
leitura, ou pare guardar o dado que ser transferido pare a memria em uma operao de gravao. Este
ciclo de leitura e gravao e mostrado na Figura 7.
Operao de Leitura
1. A UCP armazena no MAR, o endereo da clula
a ser lida.
2. A UCP gera um sinal de controle pare a memria
principal, indicando que uma operao de leitura
deve ser realizada.
3. 0 contedo da(s) clula(s), identificada(s) pelo
endereo contido no MAR, e transferido pare o
MBR.

Operao de gravao
1. A UCP armazena no MAR, o endereo da clula
que ser gravada.
2. A UCP armazena no MBR, a informao que
dever ser gravada.
3. A UCP gera um sinal de controle pare a memria
principal, indicando que uma operao de gravao
deve ser realizada.
4. A informao contida no MBR e transferida pare
a clula de memria endereada pelo MAR.

Figura 7 - Ciclo de leitura e gravao


A capacidade de uma memria e limitada pelo tamanho do MAR. No caso de o registrador
possuir n bits, a memria principal poder no mximo enderear 2n clulas, isto , do endereo 0 ao 2n1.
A memria principal pode ser classificada em funo de sue volatilidade, que e a capacidade de a
memria preservar o seu contedo mesmo sem uma fonte de alimentao, ao ativa. As memrias
chamadas volteis se caracterizam por poderem ser lidas ou gravadas, como o tipo RAM (random access
memory), que constitui quase que a totalidade da memria principal de um computador. O outro tipo,

chamado de no voltil, no permite alterar ou apagar seu contedo. Este tipo de memria conhecido
como ROM (read-only memory), j vem pr-gravado do fabricante, geralmente com algum programa, e
seu contedo e preservado mesmo quando a alimentao e desligada. Uma variao da ROM e a EPROM
(erasable programmable ROM), once podemos gravar e regravar a memria atravs exposio de luz
ultravioleta por um dispositivo especial.
Atualmente, uma srie de memrias com diferentes caractersticas, existe pare diversas
aplicaes, como a EEPROM, EAROM, EAPROM, NOVRAM entre outras.

2.1.5 Memria Cache


A MEMRIA cache e uma memria voltil de alta velocidade. O tempo de acesso a um dado
nela contido e muito menor que se o mesmo estivesse na memria principal.
Toda vez que o processador fez referncia a um dado armazenado na memria principal, ele
"olha" antes na memria cache. Se o processador encontrar o dado na cache, no ha necessidade do
acesso a memria principal; do contrrio, o acesso e obrigatrio Neste ltimo cave, o processador, a partir
do dado referenciado, transfere um bloco de dados pare a cache. O tempo de transferncia entre as
memrias e pequeno, se comparado com o aumento do desempenho obtido com a utilizao, ao desse tipo
de memria.
Apesar de ser uma memria de acesso rpido, seu uso e limitado em fun,cao do alto custo. A
Tabela 2.2 mostra a relao entre as memrias cache e principal em alguns equipamentos.

Tamanho mximo
memria principal
Tamanho mximo
Memria cache

HP 9000/855S
256 Mb

IBM 3090/600S
512 Mb

VAX 9000/440
512 Mb

256 Kb

128 Kb por UCP

128 Kb por UCP

Tabela 3 - Relao entre as memrias cache e principal

2.1.6 Memria Secundria


A memria secundria e um meio permanente (no voltil) de armazenamento de programas e
dados. Enquanto a memria principal precisa estar sempre energizada pare manter sues informaes, a
memria secundria no precise de alimentao.
O acesso a memria secundria e lento, se comparado com o acesso a memria cache ou
principal, porm seu custo e baixo e sua capacidade de armazenamento e bem superior a da memria
principal. Enquanto a unidade de acesso a memria secundria e da ordem de milissegundos, o acesso a
memria principal e de nanossegundos. Podemos citar, como exemplos de memrias secundrias, a fita
magntica, o disco magntico e o disco ptico.
A Figura 8 mostra a relao entre os diversos tipos de dispositivos de armazenamento
apresentados, comparando custo, velocidade e capacidade de armazenamento.

Registradores

Maior Capacidade
de armazenamento

Memria Cache

Maior Custo e
Maior Velocidade
de Acesso

Memria Principal

Memria Secundria
Figura 8 - Relao entre os diversos tipos de dispositivos de armazenamento.

2.1.7 Dispositivos de Entrada e Sada


Os dispositivos de entrada e sada (E/S) so utilizados pare permitir a comunicao entre o
computador e o mundo externo. Atravs desses dispositivos, a UCP e a memria principal podem se
comunicar, tanto com usurios quanto com memrias secundrias, a fim de realizar qualquer tipo de
processamento.
Os dispositivos de E/S podem ser divididos em duas categorias: os que so utilizados como
memria secundria e os que servem pare a interface homem-mquina.
Os dispositivos utilizados como memria secundria, como discos e fitas magnticas se
caracterizam por armazenar de trs a quatro vezes mais informaes que a memria principal. Seu custo e
relativamente baixo, porm o tempo de acesso a memria secundria e de quatro a seis vezes major que o
acesso a memria principal.
Alguns dispositivos servem pare a comunicao, ao homem-mquina, como teclados, monitores
de vdeo, impressoras, plotters, entre outros. Com o avano no desenvolvimento de aplicaes de uso cada
vez mais geral, procure-se aumentar a facilidade de comunicao entre o usurio e o computador. A
implementao, de interfaces mais amigveis permite, cada vez mais, que pessoas sem conhecimento
especfico sobre informtica possam utilizar o computador. Scanner, caneta tica, mouse, dispositivos
sensveis a voz humana e ao calor do corpo humano so alguns exemplos desses tipos de dispositivos.

2.1.8 Barramento
A UCP, a memria principal e os dispositivos de E/S so interligados atravs de linhas de
comunicao denominadas barramentos, barras ou vias. Um barramento (bus) e um conjunto de fios
paralelos (linhas de transmisso), onde trafegam informaes, como dados, endereos ou Sinais de
controle. Ele pode ser classificado como unidirecional (transmisso em um s sentido) ou bidirecional
(transmisso em ambos os sentidos).
Na ligao entre UCP e memria principal, podemos observar que trs barramentos so
necessrios pare que a comunicao seja realizada. O barramento de dados transmite informaes entre a
memria principal e a UCP. O barramento de endereos e utilizado pela UCP pare especificar o endereo,
o da clula de memria que ser acessada. Finalmente , o barramento de controle e por onde a UCP envia
os pulsos de controle relativos as operaes de leitura e gravao.
Na Fig. 2.5, podemos observar dois tipos de configuraces, onde UCP, memria principal e
dispositivos de E/S so interligados de maneira diferente.

2.1.9 Pipelining
O conceito de processamento pipeline se assemelha muito a uma linha de montagem, onde uma
tarefa e dividida em uma seqncia de subtarefas, executadas em diferentes estgios, dentro da linha de
produo.

UCP

Dispositivos
de E/S

Memria
Principal

UCP

Memria
Principal
Dispositivos
de E/S

Figura 9 - Configuraes de sistema


Da mesma forma que em uma linha de montagem, a execuo de uma instruo pode ser dividida
em subtarefas, como as fases de busca da instruo e dos operandos, execuo e armazenamento dos
resultados. O processador, atravs de suas vrias unidades funcionais pipeline, funciona de forma a
permitir que, enquanto uma instruo se encontra na fase de execuo possa estar na fase de busca
simultaneamente.

A tcnica de pipelining pode ser empregada em sistemas com um ou mais processadores, em


diversos nveis, e tem sido a tcnica de paralelismo mais utilizada para maior desempenho dos sistemas de
computadores.

2.1.10 Ativao e desativao do Sistema


O sistema operacional essencial para o funcionamento de um computador. Sem ele, grande
parte dos recursos do sistema no estaria disponvel, ou se apresentaria de uma forma complexa para
utilizao pelos usurios.
Toda vez que um computador ligado, necessrio que o sistema operacional seja carregado da
memria secundria para a memria principal. Esse processo, denominado ativao do sistema (boot),
realizado por um programa localizado em um posio especifca do disco (disco block), geralmente o
primeiro bloco. O procedimento de ativao varia em funo do equipamento, podendo ser realizado
atravs do teclado, de um terminal ou por manipulao de chaves de um painel (Figura 10).

Memria
Principal

Disco

Boot
Sistema
Operacional

Figura 10 - Ativao do sistema


Alm da carga do sistema operacional, a ativao do sistema tambm consiste na execuo de
arquivos de inicializao. Nestes arquivos so especificados procedimentos de inicializao de hardware e
software especficos para cada ambiente.
Na maioria dos sistemas, tambm existe o processo de desativao (shutdown). Este
procedimento permite que as aplicaes e componentes do sistema sejam desativados de forma ordenada.
Garantindo a integridade do sistema.

2.1.11 Arquiteturas RISC e CISC


Um processador com arquitetura RISC (Reduced Instruction Set Computer) se caracteriza por
possuir poucas instrues de mquina, em geral bastante simples, que so executadas diretamente pelo
hardware. Na sua maioria, estas instrues no acessam a memria principal, trabalhando principalmente
com registradores que, neste tipo de processador, se apresentam em grande nmero. Estas caractersticas,
alm de ajudarem as instrues serem executadas em alta velocidade, facilitam a implementao do
pipeline. Como exemplos de processaores RISC podemos citar o Sparc (SUN), RS-6000 (IBM), PA-RISC
(HP), Alpha AXP (DEC) e Rx000 (MIPS).
Os processadores CISC (Complex Instruction Set computers) j possuem instrues complexas
que so interpretadas por microprogramas. O nmero de registradores pequeno e qualquer instruo
pode referenciar a memria principal. Neste tipo de arquitetura, a implementao do pipeline mais
difcil. So exemplos de processadores CISC o VAX (DEC), 80x86 e o Pentium (Intel), e o 68xx
(Motorola).

2.2 Software
O Hardware por si s no tem a menor utilidade. Para torn-lo til existe um conjunto de
programas, utilizado como interface entre as necessidades do usurio e as capacidades do hardware. A
utilizao de softwares adequados s diversas tarefas e aplicaes (conceitos de camadas) torna o trabalho
do usurios muito mais simples e eficiente.

2.2.1 Tradutor
Nos sistemas operacionais antigos, o ato de programar era bastante complicado, j que o
programador deveria possuir conhecimento do hardware e programar em painis atravs de fios. Esses
programas eram desenvolvidos em linguagem de mquina e carregados diretamente na memria principal
para execuo.
Com o surgimento das primeiras linguagens de montagem (assembly languages) e das linguagens
de alto nvel, o programador deixou de se preocupar com muitos aspectos pertinentes ao hardware, como
em qual regio da memria o programa deveria ser carregado ou quais endereos de memria seriam
reservados para as variveis. A utilizao dessas linguagens facilitou a construo de programas em
muitos aspectos. Desse modo, um programa poderia ser escrito de uma forma bem documentada e com
facilidades para realizar alteraes.
O tradutor, pelo tipo de linguagem de programao utilizada, pode ser chamado de montador ou
compilador (Figura 11).

Programa-Fonte

Linguagem de
Montagem

Linguagem de
Alto Nvel

Programa-Fonte

Montador

Compilador

Programa-Objeto

Mdulo-Objeto

Mdulo-Objeto

Figura 11 - Tradutor

2.2.2 Compilador
o utilitrio responsvel por gerar, a partir de um programa escrito em uma linguagem de alto
nvel, um programa em linguagem de mquina no executvel.
As linguagens de alto nvel, como pascal, fortran, cobol no tem nenhuma relao direta com a
mquina, ficando essa preocupao exclusivamente com o compilador.

2.2.3 Interpretador
O interpretador considerado um tradutor que no gera cdigo-objeto. A partir de um programa
fonte, escrito em linguagem de alto nvel, o interpretador, no momento da execuo do programa, traduz
cada instruo e a executa em seguida.

2.2.4 Linker
O linker (ligador), tambm chamado de linkagem, o utilitrio responsvel por gerar, a partir de
um ou mais mdulos-objetos, um nico programa executvel.

Mdulo
Fonte

Compilador

Mdulo
Objeto

Mdulo
Fonte

Compilador

Mdulo
Objeto

Mdulo
Fonte

Compilador

Mdulo
Objeto

Linker

Programa
Executvel

Figura 12 - Linker.

2.2.5 Loader
Tambm chamado carregador o utilitrio responsvel por colocar fisicamente na memria um
programa para execuo. O procedimento de carga varia com o cdigo gerado pelo linker e, em funo
deste, o loader classificado como sendo do tipo absoluto ou relocvel.
Tipo absoluto - o loader s necessita conhecer o endereo de memria inicial e o tamanho do
mdulo para realizar o carregamento. Ento, ele transfere o programa da memria secundria para a
memria principal e inicia sua execuo.
No caso de cdigo relocvel, o programa pode ser carregado em qualquer posio de memria, e
o loader responsvel pela relocao no momento do carregamento.

2.2.6 Depurador
O desenvolvimento de programas est sujeito a erros de lgica, independentemente de
metodologias utilizadas pelo programador. A depurao um dos estgios desse desenvolvimento, e a
utilizao de ferramentas adequadas essencial para acelerar o processo de correo de programas.
O depurador (debbuger) o utilitrio que permite ao usurio controlar a execuo de um
programa a fim de detectar erros na sua estrutura. Este utilitrio oferece ao usurio recursos como:
Acompanhar a execuo de um programa instruo por instruo;
Possibilitar a alterao e visualizao do contedo de variveis;
Implementar pontos de parada dentro do programa (break-point), de forma que, durante a execuo, o
programa pare nesses pontos;
Especificar que, toda vez que o contedo de uma varivel for modificado, o programa envie uma
mensagem (watchpoint).

2.2.7 Linguagem de Controle


Tambm denominada a linguagem de comando, e a forma mais direta de um usurio se
comunicar com o sistema operacional. Esta linguagem oferecida por cada sistema operacional para que,
atravs de comandos simples, o usurio possa ter acesso a rotinas especificas do sistema.

2.2.8 Interpretador de Comandos (Shell)


O sistema operacional o cdigo executor de chamadas de sistema. Os editores, compiladores,
montadores, ligadores e interpretadores de comando no fazem parte do sistema operacional, apesar de
serem softwares muito importantes e muito teis. Esses comandos quando digitados pelos usurios, so
interpretados pelo Shell, verifica sua sintaxe, envia mensagens de erro e faz chamadas a rotinas do
sistema. Dessa forma o usurio dispe de uma interface interativa com o sistema operacional, para realizar
tarefas como acessar uma arquivo em disco ou consultar um diretrio.

2.2.9 Linguagem de Mquina


A linguagem de mquina de um computador a linguagem de programao que o processador
realmente consegue entender. Cada processador possui um conjunto nico de instrues de mquina,
definido pelo prprio fabricante. As instrues especificam detalhes, como registradores, modos de
endereamento e tipos de dados, que caracterizam um processador e suas potencialidades.

2.2.10 Microprogramao
Um programa em linguagem de mquina executado diretamente pelo hardware em
processadores de arquitetura RISC, porm em mquinas CISC isto no acontece. Neste caso, como
podemos observar na Figura 3, entre os nveis de linguagem de mquina e do hardware, existem ainda o
da microprogramao.
Os microprogramas definem a linguagem de mquina de cada computador. Apesar de cada
computador possui nveis de microprogramao diferentes, existem muitas semelhanas nessa camada se
compararmos os diversos equipamentos. Uma mquina possui, aproximadamente 25 microintrues
bsicas, que so interpretadas pelos circuitos eletrnicos.

2.2.11 Processos
Um conceito chave da teoria dos sistemas operacionais o conceito de processo. Um processo
basicamente um programa em execuo, sendo constitudo do cdigo executvel, dos dados referentes ao
cdigo.

2.2.12 Chamadas de Sistema


Os programas de usurio solicitam servios do sistema operacional atravs da execuo de
chamadas de sistema. A cada chamada corresponde um procedimento de uma biblioteca de procedimentos
que o programa do usurio pode chamar.

2.2.13 Arquivos
Arquivos so mecanismos de abstrao que fornece uma forma de armazenar recuperar
informaes em disco. Isto deve ser feito de uma forma que mantenha o usurio isolado dos detalhes a
respeito de como as informaes so armazenadas, e de como os discos efetivamente trabalha.

3. Tipos de Sistemas Operacionais


3.1 Introduo
Tipos de sistemas operacionais e sua evoluo esto intimamente relacionados com a evoluo
do hardware e das aplicaes por ele suportadas.
Muitos termos inicialmente introduzidos para definir conceitos e tcnicas forma substitudos por
outros, na tentativa de refletir uma nova maneira de intera ou ou processamento. Isto fica muito claro
quanto tratamos da unidade de execuo do processador. Inicialmente, os termos programa ou job eram os
mais utilizados, depois surgiu o conceito de processo e subprocesso e, mais recentemente, os conceitos de
tarefa e de thread.
A evoluo dos sistemas operacionais para computadores pessoais e estaes de trabalho
popularizou vrios conceitos e tcnicas, antes s conhecidos em ambientes de grande porte. A
nomenclatura, no entanto, no se manteve a mesma. Surgiram novos termos para conceitos j conhecidos,
que foram apenas adaptados para uma nova realidade.

Tipos de Sistemas
Operacionais

Sistemas
Monoprogamveis/
Monotarefa

Sistemas
Multiprogramveis/
Multitarefa

Sistemas com
Mltiplos
Processadores

Figura 13 - Tipos de sistemas operacionais


Tipos de Sistemas Operacionais
Sistemas Monoprogramveis/Monotarefa
Sistemas Multiprogramveis/Multitarefa
Sistemas Batch
Sistemas de Tempo Compartilhado
Sistemas de Tempo Real
Sistemas com Mltiplos Processadores
Sistemas Fortemente Acoplados
Sistemas Simtricos
Sistemas Assimtricos
Sistemas Fracamente Acoplados
Sistemas Operacionais de Rede
Sistemas Operacionais Distribudos

3.2 Sistemas Monoprogramveis/Monotarefa


Os primeiros sistemas operacionais eram tipicamente voltados para a execuo de um nico
programa (job). Qualquer outro programa, para ser executado, deveria aguardar o trmino do programa
corrente. Os sistemas monoprogramveis, como vieram a ser conhecidos, se caracterizam por permitir que
o processador, a memria e os perifricos permaneam exclusivamente dedicados execuo de um nico
programa.
Neste tipo de sistema, enquanto um programa aguarda por um evento, como a digitao de um
dado, o processador permanece ocioso, sem realizar qualquer tipo de processamento. A memria

subtilizada caso o programa no a preencha totalmente, e os perifricos, como discos e impressoras, esto
dedicados a um nico usurio.
Comparados a outros sistemas, os sistemas monoprogramveis/monotarefa so de simples
implementao, no existindo muita preocupao com problemas de proteo.

Programa/
Tarefa

UCP

Memria

Dispositivos
de E/S

Figura 14 - Sistemas monoprogramveis/monotarefa

3.3 Sistemas Multiprogramveis/Multitarefa


Os Sistemas Multiprogramveis, que vieram a substituir os monoprogramveis, so mais
complexos e eficientes. Enquanto em sistemas monoprogramveis existe apenas um programa utilizando
seus diversos recursos, nos multiprogramveis vrios programas dividem esses mesmos recursos.
As vantagens do uso de sistemas multiprogramveis so o aumento da produtividade dos seus
usurios e a reduo de custos, a partir do compartilhamento dos diversos recursos do sistema.
A partir do nmero de usurios que interagem com o sistema, podemos classificar os sistemas
multiprogramveis como monousurio e multiusurio.
O conceito de sistemas multiprogramvel est tipicamente associado aos mainframes e
minicomputadores, onde existe a idia do sistema sendo utilizado por vrios usurios (multiusurio). No
mundo dos computadores pessoais e estaes de trabalho, apesar de existir apenas um nico usurio
interagindo como sistema (monousurio), possvel que ele execute diversas tarefas concorrentemente ou
mesmo simultaneamente. Os sistemas multitarefa, como tambm so chamados, se caracterizam por
permitir que o usurio edite um texto, imprima um arquivo, copie um arquivo pela rede e calcule uma
planilha. Abaixo esto relacionados os tipos de sistemas em funo do nmero de usurios

Monoprogramao
/
Monotarefa
Multiprogramao/
Multitarefa

Um usurio
Monousurio

Dois ou mais usurios


N/A

Monousurio

Multiusurio

Tabela 4 - Sistemas X Usurios


Os sistemas multiprogramveis/multitarefa podem ser classificados pela forma com que suas
aplicaes so gerenciadas, podendo ser divididos em sistemas batch, de tempo compartilhado ou de
tempo real. Um sistema operacional pode suportar um ou mais desses tipos de processamento.

Sistemas
Multiprogramveis/Multirefa

Sistemas
Batch

Sistemas de
Tempo compartilhado

Sistemas de
Tempo Real

Figura 15 - Tipos de sistemas multiprogramveis/multitarefa

3.3.1 Sistemas Batch


Os sistemas batch (lote) foram os primeiros sistemas multiprogramveis a serem implementados
e caracterizam-se por terem seus programas, quando submetidos, armazenados em disco ou fita, onde
esperam para ser executados seqencialmente.
Normalmente, os programas, tambm chamados de jobs, no exigem interao com os usurios,
lendo e gravando dados em discos e fitas. Alguns exemplos de aplicaes originalmente processadas em
batch so compilaes, linkedies, sorts, backups e todas aquelas onde no necessria a interao com
o usurio.

3.3.2 Sistemas de Tempo Compartilhado


Os sistemas de tempo compartilhado (time-sharing) permitem a interao dos usurios com o
sistema, basicamente atravs de terminais que incluem vdeo, teclado e mouse. Dessa forma, o usurio
pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicaes e, se
preciso, modific-las imediatamente. Devido a esse tipo de interao, os sistemas de tempo compartilhado
tambm ficaram conhecidos como sistemas on-line.
Para cada usurio, o sistema operacional aloca uma fatia de tempo (time-slice) do processador.
Caso o programa do usurio no esteja concludo nesse intervalo de tempo, ele substitudo por um de
outro usurio, e fica esperando por uma nova fatia de tempo. No s o processador compartilhado nesse
sistema, mas tambm a memria e os perifricos, como discos e impressoras. O sistema cria para o
usurio um ambiente de trabalho prprio, dando a impresso de que todo o sistema est dedicado,
exclusivamente, a ele.
Sistemas de tempo compartilhado so de implementao complexa, porm, se levado em
considerao o tempo de desenvolvimento e depurao de uma aplicao, aumentam consideravelmente a
produtividade dos seus usurios, reduzindo os custos de utilizao do sistema.

3.3.3 Sistemas de Tempo Real


Os sistemas de tempo real (real time) so bem semelhantes em implementao aos sistemas de
tempo compartilhado. A maior diferena o tempo de resposta exigido no processamento das aplicaes.
Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem
comprometer as aplicaes em execuo, nos sistemas de tempo real os tempos de resposta devem estar
dentro de limites rgidos, que devem ser obedecidos, caso contrrio podero ocorrer problemas
irreparveis.
No existe idia de fatia de tempo, um programa detm o processador o tempo que for
necessrio, ou at que aparea outro prioritrio em funo de sua importncia no sistema. Esta
importncia ou prioridade de execuo controlada pela prpria aplicao e no pelo sistema
operacional, como nos sistemas de tempo compartilhado.
Esses sistemas, normalmente, esto presentes em controle de processos, como no monitoramento
de refinarias de petrleo, controle de trfego areo, de usinas termeltricas e nucleares, ou em qualquer
aplicao onde o tempo de resposta fator fundamental.

3.4 Sistemas com Mltiplos Processadores


Os sistemas com mltiplos processadores caracterizam-se por possuir duas ou mais UCPS
interligadas, trabalhando em conjunto. Um fator-chave no desenvolvimento de sistemas operacionais com
mltiplos processadores a forma de comunicao entre as UCPs e o grau de compartilhamento da

memria e dos dispositivos de entrada e sada. Em funo desses fatores, podemos classificar os sistemas
em fortemente acoplados ou fracamente acoplados.
Sistemas com Mltiplos
Processadores

Sistemas Fortemente
Acoplados

Sistemas
Simtricos

Sistemas Fracamente
Acoplados

Sistemas
Assimtricos

Sistemas
Operacionais de Rede

Sistemas
Operacionais
Distribudos

Figura 16 - Sistemas com mltiplos processadores.

3.5 Sistemas Fortemente Acoplados


Nos sistemas fortemente acoplados (tightly coupled) existem vrios processadores
compartilhando uma nica memria e gerenciados por apenas um sistema operacional. Mltiplos
processadores permitem que vrios programas sejam executados ao mesmo tempo, ou que um programa
seja dividido em subprogramas, para execuo simultnea em mais de um processador. Dessa forma,
possvel ampliar a capacidade de computao de um sistema, adicionando-se apenas novos processadores,
com um custo muito inferior aquisio de outros computadores.
Com o multiprocessamento, novos problemas de concorrncia foram introduzidos, pois vrios
processadores podem estar acessando as mesmas reas de memria. Alm disso, existe o problema de
organizar de forma eficiente os processadores, a memria e os perifricos.
Uma conseqncia do multiprocessamento foi o surgimento dos computadores voltados,
principalmente, para processamento cientfico, aplicado, por exemplo, ao desenvolvimento aeroespacial,
prospeo de petrleo, simulaes, processamento de imagens e CAD. A princpio qualquer aplicao que
faa uso intensivo da UCP ser beneficiada pelo acrscimo de processadores ao sistema.

Memria
UCP

UCP

Dispositivos
de E/S

Dispositivos
de E/S
Figura 17 - Sistemas fortemente acoplados

Link de Comunicao
UCP

Memria

UCP

Dispositivos
de E/S

Memria

Dispositivos
de E/S

Figura 18 - Sistemas fracamente acoplados

3.5.1 Sistemas Assimtricos


Na organizao assimtrica ou mestre/escravo(master/slave), somente um processador (mestre)
pode executar servios do sistema operacional, como, por exemplo, realizar operaes de entrada/sada.
Sempre que um processador do tipo escravo precisar realizar uma operao de entrada/sada, ter de
requisitar o servio ao processador mestre. Dependendo do volume de operaes de entrada/sada
destinadas aos processadores escravos, o sistema pode se tornar ineficiente, devido ao elevado nmero de
interrupes que devero ser tratadas pelo mestre.

UCP Master

Dispositivos
de E/S

S.O

UCP Slave

Usurios

Usurios

Figura 19 - Sistemas assimtricos.


Se o processador falhar, todo o sistema ficar incapaz de continuar o processamento. Neste caso,
o sistema deve ser reconfigurado, fazendo um dos processadores escravos assumir o papel do mestre.
Mesmo sendo uma organizao simples de implementar e quase um extenso dos sistemas
multiprogramveis, esse tipo de sistema no utiliza eficientemente o hardware, devido assimetria dos
processadores, que no realizam as mesmas funes.

3.5.2 Sistemas Simtricos


O multiprocessamento simtrico (Simmetric Multiprocessing- SMP), ao contrrio da organizao
mestre/escravo, implementa a simetria dos processadores, ou seja, todos os processadores realizam as
mesmas funes. Apenas algumas poucas funes ficam a cargo de um nico processador, como, por
exemplo, a inicialiazao (boot) do sistema.

UCP

UCP

Dispositivos
de E/S

S.O

Usurios

Figura 20 - Sistemas simtricos.


Como vrios processadores esto utilizando, independentemente, a mesma memria e o mesmo
sistema operacional, natural a ocorrncia de acessos simultneos s mesmas reas de memria. A
soluo desses conflitos fica a cargo do hardware e do sistema operacional.
No processamento simtrico, um programa pode ser executado por qualquer processador,
inclusive por vrios processadores ao mesmo tempo (paralelismo). Alm disso, quando um processador
falha, o sistema continua em funcionamento sem nenhuma interferncia manual, porm com menor
capacidade de computao.
Os sistemas simtricos so mais poderosos que os assimtricos, permitindo um melhor
balanceamento do processamento e das operaes de entrada/sada, apesar de sua implementao ser
bastante complexa.

3.5.3 Multiprocessamento
Desde sua criao, os computadores tm sido vistos como mquinas seqncias, onde a UCP
executa a instrues de um programa, uma de cada vez. Na realidade, essa viso no totalmente
verdadeira, pois, em nvel de hardware, mltiplos sinais esto ativos simultaneamente, o que pode ser
entendido como uma forma de paralelismo.
Com a implementao de sistemas com mltiplos processadores, o conceito de simultaneidade ou
paralelismo pode ser expandido a um nvel mais amplo, denominado multiprocessamento, onde uma
tarefa pode ser dividida e executada, ao mesmo tempo, por mais de um processador.

3.5.4 Organizao Funcional


O esquema de comunicao interna das UCPs, memria e dipositivos de E/S (unidades
funcionais) fundamental no projeto de sistemas com mltiplos processadores, pois termina quantas
UCPs o sistema poder ter e como ser o acesso memria.
Para permitir mltiplos acessos simultneos memria (interliving), comum que esta dividida
em mdulos, podendo assim ser compartilhada por vrias unidades funcionais. As organizaes funcionais
de multiprocessadores podem ser divididas basicamente em trs tipos: barramento comum, barramento
cruzado e memria multiport.

3.6 Sistemas Fracamente Acoplados


Os sistemas fracamente acoplados caracterizam-se por possuir dois ou mais sistemas de
computao interligados, sendo que cada sistema possui o seu prprio sistema operacional, gerenciando
os seus recursos, como processador, memria e dispositivos de entrada/sada.
At meados da dcada de 80, os sistemas operacionais e as aplicaes suportadas por eles eram
tipicamente concentradas em sistemas de grande porte, com um ou mais processadores. Nos sistemas
centralizados, os usurios utilizam terminais no inteligentes conectados a linhas seriais dedicadas ou
linhas telefnicas pblicas para a comunicao interativa com esses sistemas.
No modelo centralizado, os terminais no tm capacidade de processamento. Sempre um usurio
deseja alguma tarefa, o pedido encaminhado ao sistema, que realiza o processamento e retorna uma
resposta, utilizando as linhas de comunicao.
Com a evoluo dos computadores pessoais e das estaes de trabalho, juntamente com o avano
das telecomunicaes e da tecnologia de redes, surgiu um novo modelo de computao, chamado de
modelo de rede de computadores.

N
N

Rede

Figura 21- Sistemas fracamente acoplados

3.6.1 Sistemas Operacionais de Rede


Em sistemas operacionais de rede (SOR), cada n possui seu prprio sistema operacional, alm
de um hardware e software que possibilitam ao sistema ter acesso a outros componentes da rede,
compartilhando seus recursos. O SOR permite entre outras funes:
Cpia remota de arquivos
Emulao de terminal
Impresso remota
Gerncia remota
Correio eletrnico.
Cada n totalmente independente do outro, podendo inclusive possuir sistemas operacionais
diferentes. Caso a conexo entre os ns sofra qualquer problema, os sistemas podem continuar operando
normalmente, apesar de alguns recursos se tornarem indisponveis.
O melhor exemplo da utilizao dos sistemas operacionais de rede so as redes locais. Nesse
ambiente, cada estao pode compartilhar seus recursos com o restante da rede. Caso uma estao sofra
qualquer, os demais componentes da rede podem continuar o processamento, apenas no dispondo dos
recursos oferecidos por ela.

Figura 22 - Sistemas operacionais de rede.

3.6.2 Sistemas Operacionais distribudos


Em sistemas distribudos, cada componente da rede tambm possui seu prprio sistema
operacional, memria, processador e dispositivos. O que define um sistema distribudo a existncia de
um relacionamento mais forte entre os seus componentes, onde geralmente os sistemas operacionais so
os mesmos. Para o usurio e suas aplicaes, como se no existisse uma rede de computadores, mas sim
um nico sistema centralizado.

Rede
Usurio

Figura 23 - Sistemas Operacionais Distribudos.


A grande vantagem desses sistemas a possibilidade do balanceamento de carga, ou seja, quando
um programa admitido para execuo, a carga de processamento de cada sistema avaliada e o
processador mais livre escolhido. Depois de aceito para processamento, o programa executado no
mesmo processador at o seu trmino. Tambm possvel o compartilhamento de impressoras, discos e
fitas, independentemente do sistema em que a aplicao esteja sendo processada. Este tipo de sistema
distribudo muitas vezes chamado de cluster.

COMP 1

COMP 2

Figura 24 - Cluster.
Suponha, por exemplo, uma configurao de dois computadores (COMP 1 e COMP 2),
formando um cluster. Qualquer usurio conectado ao cluster poder ter acesso aos dispositivos
compartilhados, que permitem a ele imprimir uma listagem ou copiar um arquivo. Nesse tipo de
configurao, se um dos sistemas falhar, o acesso aos dispositivos no ser interrompido.
Os sistemas distribudos podem ser considerados como uma evoluo dos sistemas fortemente
acoplados, onde uma aplicao pode ser executada por qualquer processador. Os sistemas distribudos
permitem que uma aplicao seja dividida em diferentes partes (aplicaes distribudas), que se
comunicam atravs de linhas de comunicao, podendo cada parte ser processada em um sistema
independente.

3.6.3 Organizao Funcional


A organizao funcional dos sistemas fracamente acoplados ou topologia define como so
interligados fisicamente os diversos sistemas da rede.

3.6.3.1 Barramento
Na organizao de barramento, os sistemas so conectados a uma nica linha de comunicao e
todos compartilham o mesmo meio, tanto para receber como para enviar mensagens. Esse tipo de
organizao utilizada geralmente em redes locais (Figura 25).
Neste tipo de topologia, caso haja algum problema com o meio de transmisso, todos os ns da
rede ficaro incomunicveis.

Figura 25 - Organizao de Barramento

3.6.3.2 Organizao distribuda


Na organizao distribuda existem linhas de comunicao ponto-a-ponto que ligam os sistemas e
caminhos alternativos entre os diversos ns da rede. Caso uma linha de comunicao apresente problema,
linhas alternativas permitiro que a rede continue em funcionamento. Este tipo de organizao utilizada
geralmente em redes distrbudas (Figura 26).

Figura 26 - Organizao distribuda

4. Sistemas Multiprogramveis
A possibilidade de perifricos funcionarem simultaneamente entre si, juntamente com a UCP,
permitiu a execuo de tarefas concorrentes, que o princpio bsico para projeto e implementao de
sistemas multiprogramveis. Sistemas operacionais podem ser vistos como um conjunto de rotinas que
executam concorrentemente de uma forma ordenada.
Os sistemas multiprogramveis surgiram de um problema existente nos sistemas
monoprogramveis, que a baixa utilizao de recursos do sistema, como processador, memria e
perifricos.
Nos sistemas monoprogramveis, somente um programa pode estar residente em memria, e a
UCP permanece dedicada, exclusivamente, execuo desse programa. Podemos observar que, nesse
tipo de sistema, ocorre um desperdcio na utilizao da UCP, pois enquanto o programa est realizando,
por exemplo, uma leitura em disco, o processador permanece sem realizar nenhuma tarefa. O tempo de
espera consideravelmente grande, j que as operaes com dispositivos de entrada e sada so muito
lentas se comparadas com a velocidade da UCP. Na tabela abaixo, vemos um exemplo de um programa
que l registros de uma arquivo e executa, em mdia, 100 instrues de mquina por registro lido. Neste
caso, o processador gasta 93% do tempo esperando o dispositivo de E/S concluir a operao para
continuar o processamento. Em um sistema monoprogramvel, a UCP utilizada em aproximadamente
30% do tempo, enquanto em sistemas multiprogramveis o tempo de utilizao sobre para at 90%.
Leitura de um registro
Execuo de 100 instrues
Total

0,0015
0,0001
0.0016

segundos
segundos
segundos

Percentual de utilizao da UCP

0,0001
0,0015

= 0,066 = 6,6%

Tabela 5 - Exemplo de utilizao do sistema


Outro aspecto que devemos considerar a subutilizao da memria. Um programa que no
ocupe totalmente a memria principal ocasiona a existncia de reas livres, sem utilizao.
Nos sistemas multiprogramveis, vrios programas podem estar residentes em memria,
concorrendo pela utilizao da UCP. Dessa forma, quando um programa solicita uma operao de
entrada/sada, outros programas podero estar disponveis para utilizar o processador. Nesse caso, a UCP
permanece menos tempo ociosa e a memria principal utilizada de forma mais eficiente, pois existem
vrios programas residentes se revezando na utilizao do processador.
A utilizao concorrente da UCP deve ser implementada de maneira que, quando um programa
perde o uso do processador e depois retorna para continuar o processamento, seu estado deve ser idntico
ao do momento em que foi interrompido. O programa dever continuar sua execuo exatamente na
instruo seguinte quela em que havia parado, aparentando ao usurio que nada aconteceu. Em sistemas
de tempo compartilhado, existe a impresso de que o computador est inteiramente dedicado ao usurio,
ficando todo esse mecanismo transparente para ele.
No caso de perifricos, comum termos, em sistemas monoprogramveis, impressoras paradas
por um grande perodo de tempo e discos com acesso restrito a um nico usurio. Esses problemas so
solucionados em sistemas multiprogramveis, onde possvel compartilhar impressoras entre vrios
usurios e realizar acesso concorrente a discos por diversos programas.

UCP

E/S

E/S

Livre

UCP

1
2

tempo

tempo

Sistema Nomoprogramvel (a)

Sistema Multiprogramvel (b)

Figura 27 - Sistema monoprogramvel X multiprogramvel.


As vantagens de perifricos pela multiprogramao podem ser percebidas segundo o exemplo
descrito a seguir, onde consideramos um computador de 256 Kb de memria, com um disco , um terminal
e uma impressora. Nesta configurao sero executadas trs programas (Prog1, Prog2, e Prog3), que
possuem caractersticas de processamento descritas na Tabela 6. Nesta tabela, podemos notar que o Prog1
no realiza operaes de E/S, enquanto o Prog2 e o Prog3 realizam muitos acessos a perifricos.
Caractersticas
Utilizao da UCP
Operaes de E/S
Tempo para execuo
Espao da memria utilizado
Utiliza disco
Utiliza terminal
Utiliza impressora

Prog1
Grande
Poucas
5 min.
50 Kb
No
No
No

Prog2
Baixa
Muitas
15 min.
100Kb
No
Sim
No

Prog3
Baixa
Muitas
10 min.
80Kb
No
No
Sim

Tabela 6 - Caractersticas dos programas exemplos


Em um ambiente monoprogramvel, os programas so executados sequencialmente. Sendo
assim, o Prog1 completa em cinco minutos e o Prog2 deve esperar cinco minutos para comear sua
execuo, que leva 15 minutos. Finalmente, o Prog3 inicia sua execuo aps 20 minutos e completa seu
processamento em 10 minutos, perfazendo um total de 30 minutos para a execuo dos programas.
No caso de os programas serem executados concorrentemente, em um sistema multiprogramvel,
o ganho na utilizao do processador, memria, perifricos e no tempo de reposta considervel, como
mostra a Tabela 7.

Utilizao da UCP
Utilizao da memria
Utilizao do disco
Utilizao da impressora
Tempo total para execuo dos programas
Taxa de execuo de programas

Monoprogramao
17 %
30 %
33 %
33 %
30 min.
6 prog./hora

Multiprogramao
33%
67%
67%
67 %
15 min.
12 prog./hora

Tabela 7 - Comparao entre monoprogramao x multiprogramao

4.1 Interrupo e Exceo


Durante a execuo de um programa, alguns eventos podem ocorrer durante seu processamento,
obrigando a interveno do sistema operacional. Esse tipo de interveno chamado interrupo ou
exceo e pode ser resultado da execuo de instrues do prprio programa, gerado pelo sistema
operacional ou por algum dispositivo de hardware. Nestas situaes o fluxo de execuo do programa
desviado para uma rotina especial de tratamento. O que diferencia uma interrupo de uma exceo o
tipo de evento que gera esta condio.

Uma interrupo gerada pelo sistema operacional ou por algum dispositivo e, neste caso,
independe do programa que est sendo executado. Um exemplo quando um perifrico avisa UCP que
est pronto para transmitir algum dado. Neste caso, a UCP deve interromper o programa para atender a
solicitao do dispositivo.

Programa

Interrupo

.
.
.
.
.
.
.
.
.
.
.
.

Salva os
registradores
Identifica a origem
da interrupo
Obtm o endereo da
rotina de tratamento

Rotina de
Tratamento

:
:
:

Restaura
os registradores

Figura 28 - Mecanismo de interrupo.


No existe apenas um nico tipo de interrupo e sim diferentes tipos que devem ser atendidos
por diversas rotinas de tratamento. No momento que uma interrupo acontece, a UCP deve saber para
qual rotina de tratamento dever ser desviado o fluxo de execuo. Essa informao est em uma estrutura
do sistema chamada vetor de interrupo, que contm a relao de todas as rotinas de tratamento
existentes, associadas a cada tipo de interrupo.
A interrupo o mecanismo que tornou possvel a implementao da concorrncia nos
computadores, sendo o fundamento bsico dos sistemas multiprogramveis. em funo desse
mecanismo que o sistema operacional sincroniza a execuo de todas as suas rotinas e dos programas dos
usurios, alm de controlar os perifricos e dispositivos do sistema.
Inicialmente os sistemas operacionais apenas implementavam o mecanismo de interrupo. Com
a evoluo dos sistemas foi introduzido o conceito de exceo. Uma exceo resultado direto da
execuo de uma instruo do prprio programa. Situaes como a diviso de um nmero por zero ou a
ocorrncia de um overflow caracterizavam essa situao.
A diferena fundamental entre exceo e interrupo que a primeira gerada por um evento
sncrono, enquanto a segunda gerada por eventos assncronos. Um evento sncrono quando resultado
direto da execuo do programa corrente. Tais eventos so previsveis e, por definio s podem ocorrer
um de cada vez. Se um programa que causa esse tipo de evento for reexecutado, com a mesma entrada de
dados, a exceo ocorrer sempre na mesma instruo.
Um evento dito assncrono quando ocorre independentemente da execuo do programa
corrente. Esses eventos, por serem imprevisveis, podem ocorrer mltiplas vezes simultaneamente, como
no caso de diversos dispositivos de E/S informarem UCP que esto prontos para receber ou transmitir
dados.

4.2 Operaes de Entrada/Sada


Em sistemas mais primitivos, a comunicao entre a UCP e os perifricos era controlada por um
conjunto de instrues especiais, denominadas instrues de entrada / sada, executadas pela prpria UCP.
Essas instrues continham detalhes especficos de cada perifrico, como quais trilhas e setores de um

disco deveriam ser lidos ou gravados em determinado bloco de dados. Esse tipo de instruo limitava a
comunicao do processador a um grupo particular de dispositivos.
A implementao de um dispositivo chamado controlador ou interface permitiu UCP agir de
maneira independente dos dispositivos de E/S. Com esse novo elemento, a UCP no se comunicava mais
diretamente com os perifricos, mas sim atravs do controlador. Isso significa as instrues de E/S, por
no ser mais preciso especificar detalhes de operao dos perifricos, tarefa esta realizada pelo
controlador.

UCP

Memria
Principal

Controlador
:
:
:
:

Figura 29 - Controlador.
Com a implementao do mecanismo de interrupo no hardware dos computadores, as
operaes de E/S puderam ser realizadas de uma forma mais eficiente. Em vez de o sistema
periodicamente verificar o estado de uma operao pendente, o prprio controlador interrompia a UCP
para avisar do trmino da operao. Com esse mecanismo, denominado E/S controlada por interrupo, a
UCP, aps a execuo de um comando de leitura ou gravao, fica livre para o processamento de outras
tarefas. O controlador por sua vez, ao receber, por exemplo, um sinal de leitura, fica encarregado de ler os
blocos dos disco e armazen-los em memria ou registradores prprios. Em seguida, o controlador,
atravs de uma linha de controle, sinaliza uma interrupo ao processador. Quando a UCP atende a
interrupo, a rotina responsvel pelo tratamento desse tipo de interrupo transfere os dados dos
registradores do controlador para a memria principal. Ao trmino da transferncia, a UCP volta a
executar o programa interrompido e o controlador fica novamente disponvel para outra operao.
A operao de E/S controlada por interrupo muito mais eficiente que a operao de E/S
controlada por programa, j que elimina a necessidade de a UCP esperar pelo trmino da operao, alm
de permitir que vrias operaes de E/S sejam executadas simultaneamente. Apesar disso, essa
implementao ainda sobrecarregava a UCP, uma vez que toda transferncia de dados entre memria e
perifricos exigia a interveno da UCP. A soluo desse problema foi a implementao, por parte do
controlador, de uma tcnica de transferncia de dados denominada DMA (Direct Memory Access).
A tcnica de DMA permite que bloco de dados seja transferido entre memria e perifricos, sem
a interveno da UCP, exceto no incio e no final da transferncia. Quando o sistema deseja ler ou gravar
um bloco de dados, so passadas da UCP para o controlador informaes como: onde o dado est
localizado, qual o dispositivo de E/S envolvido na operao, posio inicial da memria de onde os dados
sero lidos ou gravados e o tamanho do bloco de dados. Com estas informaes, o controlador realiza a
transferncia entre o perifrico e a memria principal, e a UCP somente interrompida no final da
operao. A rea de memria utilizada pelo controlador na tcnica de DMA chamada buffer, sendo
reservada exclusivamente para este propsito.
No momento em que a transferncia de DMA realizada, o controlador deve assumir,
momentaneamente, o controle do barramento. Como a utilizao do barramento exclusiva de um
dispositivo, a UCP deve suspender o acesso ao bus, temporariamente, durante a operao de transferncia.
Este procedimento no gera uma interrupo, e a UCP pode realizar tarefas, desde que sem a utilizao
do barramento, como, por exemplo, um acesso memria cache.
A extenso do conceito do DMA possibilitou o surgimento dos canais de E/S, ou somente canais,
introduzidos pela IBM no Sistema 7094. O canal de E/S um processador com capacidade de executar
programas de E/S, permitindo o controle total sobre operaes de entrada e sada. As instrues de E/S
so armazenadas na memria principal pela UCP, porm o canal responsvel pela sua execuo. Assim,

a UCP realiza uma operao de E/S, instruindo o canal para executar um programa localizado na memria
(programa de canal). Este programa especifica os dispositivos para transferncia, buffers e aes a serem
tomadas em caso de erros. O canal de E/S realiza a transferncia e, ao final gera uma interrupo,
avisando do trmino da operao.
Um canal de E/S pode controlar mltiplos dispositivos atravs de diversos controladores. Cada
dispositivo, ou conjunto de dispositivos, manipulado por um nico controlador. O canal atua como um
elo de ligao entre a UCP e o controlador.

Memria
Principal

UCP

Cana de
E/S

Controlador

Controlador

.....

.....

Figura 30 - Canal de E/S

4.3 Buffering
A tcnica de buffering consiste na utilizao de uma rea de memria para a transferncia de
dados entre os perifricos e a memria principal denominada buffer. O buffering veio permitir que,
quando um dado fosse transferido para o buffer aps uma operao de leitura, o dispositivo de entrada
pudesse iniciar uma nova leitura. Neste caso, enquanto a UCP manipula o dado localizado no buffer, o
dispositivo de entrada pudesse iniciar uma nova leitura. Neste caso, enquanto a UCP manipula o dado
localizado no buffer, o dispositivo realiza outra operao de leitura no mesmo instante. O mesmo
raciocnio pode ser aplicado para operaes de gravao, onde a UCP coloca o dado no buffer para um
dispositivo de sada manipular.

Memria Principal

UCP

Gravao

Leitura

Buffer

Gravao

Controlador
de E/S

Leitura

Figura 31 - Operaes utilizando buffer.


O buffering outra implementao para minimizar o problema da disparidade da velocidade de
processamento existente entre a UCP e os dispositivos de E/S. O objetivo do buffering manter, na maior
parte do tempo, UCP e dispositivos de E/S ocupados.

A unidade de transferncia usada no mecanismo de buffering o registro. O tamanho do registro


pode ser especificado em funo da natureza do dispositivo ( como uma linha gerada por uma impressora
ou um caracter de um teclado) ou da aplicao ( como um registro lgico definido em um arquivo).
O buffer deve possuir a capacidade de armazenar diversos registros, de forma a permitir que
existam dados lidos no buffer, mas ainda no processados (operaes de leitura), ou processados, mas
ainda no gravados (operao de gravao). Desta forma, o dispositivo de entrada poder ler diversos
registros antes que a UCP os processe, ou a UCP poder processar diversos registros antes de o
dispositivo de sada realizar a gravao. Isso extremamente eficiente, pois, dessa maneira, possvel
compatibilizar a diferena existente entre o tempo em que a UCP processa os dados e o tempo em que o
dispositivo de E/S realiza as operaes de leitura e gravao.

4.4 Spooling
A tcnica de spooling (simultaneous peripheral operation on-line) foi introduzida no final dos
anos 50 para aumentar a produtividade e a eficincia dos sistemas operacionais.
Naquela poca, os programas dos usurios eram submetidos um a um para processamento pelo
operador. Como a velocidade de operao dos dispositivos de entrada/sada muito lenta se comparada
do processador, era comum que a UCP ficasse ociosa espera de programas e dados de entrada ou pelo
trmino de uma impresso.
A soluo foi armazenar os vrios programas e seus dados, tambm chamados de jobs, em uma
fita magntica e, em seguida, submet-los a processamento. Desta forma, a UCP poderia processar
seqencialmente cada job, diminuindo o tempo de execuo dos jobs e o tempo de transio entre eles. Da
mesma forma, em vez de um job gravar suas sadas diretamente na impressora, poderia direcion-las para
uma outra fita, que depois seria impressa integralmente. Esta forma de processamento chamada de
spooling e foi a base dos sistemas batch.
A utilizao de fitas magnticas obrigava o processamento a ser estritamente seqncia, ou seja,
o primeiro job a ser gravado era o primeiro a ser processado. Assim, se um job que levasse vrias horas
antecedesse pequenos jobs, seus tempos de resposta ficariam seriamente comprometidos. Com o
surgimento de dispositivos de acesso direto, como discos, foi possvel tornar o spooling muito mais
eficiente, e principalmente, permitir a eliminao do processamento estritamente seqencial, com a
atribuio de prioridade aos jobs.
A tcnica de buffering, como j apresentamos, permite que um job utilize um buffer
concorrentemente com um dispositivo de E/S. O spooling, basicamente, utiliza o disco como um grande
buffer, permitindo que dados sejam lidos e gravados em disco, enquanto outros jobs so processados.
Um exemplo dessa tcnica est presente quanto impressora so utilizadas. No momento em que
um comando de impresso executado por um programa, as informaes que sero impressas so
gravadas em um arquivo em disco (arquivo de spool), para ser impresso posteriormente pelo sistema
Figura 32. Dessa forma, situaes como a de um programa reservar a impressora, imprimir uma linha e
ficar horas para continuar a impresso no acontecero. Essa implementao permite maior grau de
conpartilhamento na utilizao de impressoras.

Sistema
Operacional

Programa
Arquivo de Spool

Impresso
Figura 32 - Tcnico de spooling.
Atualmente, a tcnica de spooling implementada na maioria dos sistemas operacionais. Fazendo
com que tanto a UCP quanto os dispositivos de E/S seja aproveitados de forma mais eficiente.

4.5 Reentrncia
comum, em sistemas multiprogramveis, vrios usurios executarem os mesmos utilitrios do
sistema operacional simultaneamente, como, por exemplo, um editor de textos. Se cada usurio que

utilizasse o editor trouxesse o cdigo do utilitrio para a memria, haveria diversas cpias de um mesmo
programa na memria principal, o que ocasionaria um desperdcio de espao.
Reentrncia a capacidade de um cdigo de programa (cdigo reentrante) poder ser
compartilhado por diversos usurios, exigindo que apenas uma cpia do programa esteja na memria.
Uma caracterstica da reentrncia que o cdigo no pode ser modificado por nenhum usurio no
momento em que est sendo executado.
A reentrncia permite que cada usurio possa estar em um ponto diferente do cdigo reentrante,
manipulando dados prprios, exclusivos de cada usurios.

4.6 Proteo do Sistema


Nos sistemas multiprogramveis, onde diversos usurios compartilham os mesmo recursos, deve
existir uma preocupao, por parte do sistema operacional, de garantir a integridade dos dados
pertencentes a cada usurio. Problemas como um programa acessar (acidentalmente ou no) a rea de
memria pertencente a outro programa ou ao prprio sistema operacional tornaria o sistema pouco
confivel. Para isso, todo sistema implementa algum tipo de proteo aos diversos recursos que so
compartilhados, como memria, dispositivos de E/S e UCP.
Com vrios programas ocupam a memria simultaneamente e cada usurio possui uma rea onde
dados e cdigo so armazenados, os sistema operacional deve possuir mecanismos de proteo
memria, de forma a preservar as informaes. Caso um programa tente acessar uma posio de memria
fora da sua rea, um erro do tipo violao de acesso ocorre e o programa encerrado. O mecanismo para
o controle de acesso memria varia em funo do tipo de gerncia de memria implementado pelo
sistema.
H outro problema quando um programa reserva um perifrico para realizar alguma operao.
Neste situao, como, por exemplo, na utilizao de uma impressora, nenhum outro programa deve
interferir at que o programa libere. O compartilhamento de dispositivos de E/S deve ser controlado de
forma centralizada pelo sistema operacional.
Para solucionar esses diversos problemas, o sistema operacional deve implementar mecanismos
de proteo que controlem o acesso concorrente aos diversos recursos do sistema. Esse mecanismo de
proteo, implementado na maioria dos sistemas multiprogramveis, denominado modos de acesso.

5. Estrutura dos Sistemas Operacionais


Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um sistema
operacional, pois ele no executado como uma aplicao tipicamente seqencial, com incio, meio e fim.
As rotinas do sistema so executadas sem uma ordem predefinida, baseada em eventos dissociados do
tempo (eventos assncronos). Muitos desses eventos esto relacionados ao hardware e tarefas internas do
prprio sistema operacional.
O sistema operacional formado por um conjunto de rotinas (procedimentos) que oferecem
servios aos usurios do sistema e suas aplicaes, bem como a outras rotinas do prprio sistema. Esse
conjunto de rotinas chamado ncleo do sistema ou Kernel (crebro). As principais funes do ncleo
so:
tratamento de interrupes;
criao e eliminao de processos;
sincronizao e comunicao de processos;
escalonamento e controle dos processos;
gerncia de memria;
gerncia do sistema de arquivos;
operaes de entrada e sada;
contabilizao e segurana do sistema.

5.1 System Calls


Uma preocupao que surge na grande maioria dos projetos de sistemas operacionais a
implementao de mecanismos de proteo ao ncleo do sistema e de acesso aos seus servios. Caso uma
aplicao, que tenha acesso ao ncleo, realize uma operao que o danifique, todo o sistema poder ficar
comprometido e inoperante.
O usurio (ou aplicao), quando deseja solicitar algum servio do sistema, realiza uma chamada
a uma de suas rotinas ( ou servios) atravs de system calls (chamadas ao sistema), que so a porta de
entrada para se ter acesso ao ncleo do sistema operacional. Para cada servio existe uma system call
associada e cada sistema operacional tem o seu prprio conjunto (biblioteca) de chamadas, com nomes,
parmetros e formas de ativao especficos (Figura 33).

Aplicao

System
Call

Ncleo

Hardware

Figura 33 - System Call


Atravs dos parmetros fornecidos na system call, a solicitao processada e uma resposta
retornada aplicao, em um dos parmetros fornecidos na chamada. O mecanismo de ativao e
comunicao entre a aplicao e o sistema semelhante ao mecanismo implementado quando um
programa modularizado ativa um dos seus procedimentos ou funes.
As system call podem ser divididas em grupos de funo:
* Gerncia de processos
Criao e eliminao de processos
Alterao das caractersticas do processo
Sincronizao e comunicao entre processos
* Gerncia de memria
Alocao e desalocao de memria
*Gerncia de entrada/sada
Operaes de entrada/sada

Manipulao de arquivos e diretrios

5.2 Modos de Acesso


Existem certas instrues que no podem ser colocadas diretamente disposio das aplicaes,
pois a sua utilizao indevida ocasionaria srios problemas integridade do sistema. Suponha que uma
aplicao deseja atualizar um arquivo em disco. O programa, por si s, no pode especificar diretamente
as instrues que acessam seus dados. Como o disco um recurso compartilhado, sua utilizao dever
ser realizada unicamente pelo sistema operacional, evitando que a aplicao possa ter acesso a qualquer a
qualquer rea do disco indiscriminadamente, o que poderia comprometer a segurana do sistema.
Como visto, fica claro que existem certas instrues, como operaes de entrada e sada, que s
devem ser executadas pelo sistema operacional, para impedir a ocorrncia de problemas de segurana e
mesmo violao do sistema. As instrues que tm o poder de comprometer o sistema so conhecidas
como instrues privilegiadas, enquanto as instrues no privilegiadas so as que no oferecem perigo ao
sistema.
Para que uma aplicao possa executar uma instruo privilegiada, o processador implementa o
mecanismo de modos de acesso. Existem basicamente dois modos de acesso implementados pelo
processador: modo usurio e modo kernel. Quando um processador trabalha no modo usurio, uma
aplicao s pode executar instrues no privilegiadas, tendo acesso a um nmero reduzido de
instrues, enquanto no modo kernel a aplicao pode ter acesso ao conjunto total de instrues do
processador.
O modo de acesso de uma aplicao determinado por um conjunto de bits, localizado em um
registrador especial da UCP, que indica o modo de acesso corrente. Atravs desse registrador, o hardware
verifica se a instruo pode ou no ser executada pela aplicao.
A melhor maneira de controlar o acesso s instrues privilegiadas permitir que apenas o
sistema operacional tenha acesso a elas. Sempre que uma aplicao necessita de um servio que incorra
em risco para o sistema, a solicitao feita atravs de uma system call. A system call altera o modo de
acesso do processador para um modo mais privilegiado (modo kernel). Ao trmino da rotina do sistema, o
modo de acesso retornado para o modo usurio (Figura 34). Caso um programa tente executar uma
instruo privilegiada, sem o processador estar no modo kernel, uma execeo gerada e o programa
encerrado.

Figura 34 - Chamada a uma rotina do sistema

5.3 Tipos de Estrutura de Sistemas Operacionais


Vamos examinar quatro maneiras diferentes de se estruturar um sistema operacional, do modo a
formar uma idia a respeito do espectro de possibilidades

5.3.1 Sistemas Monolticos


Apesar da estrutura monoltica ser de longe a mais utilizada, ela poderia muito bem ser chamada
de a grande confuso. Simplesmente no h estruturao visvel na organizao monoltica. O sistema
operacional escrito como um conjunto de procedimentos, cada um dos quais podendo chamar qualquer
dos demais sempre que necessrio. Quando esta tcnica usada, cada procedimento do sistema deve ter
uma interface bem definida em termos de parmetros e de resultados, sendo, conforme mencionado

anteriormente, cada procedimento livre para chamar qualquer outro se este ltimo realizar algo de que o
primeiro necessite.
Ex. MS-DOS, UNIX

Figura 35 - Sistemas monolticos.

5.3.2 Sistemas em Camadas


Um sistema em camadas divide o sistema operacional em camadas sobrepostas. Cada mdulo
oferece um conjunto de funes que podem ser utilizadas por outros mdulos. Mdulos de uma camada
podem fazer referncia apenas a mdulos das camadas inferiores.
O primeiro sistema com base nesta abordagem foi o sistema THE (Techinische Hogeschool
Eindhoven), construdo por Dijkstra na Holanda em 1968 e que utilizava seis camadas. Posteriormente, os
sistemas MULTICS e VMS tambm implementaram o conceito de camadas, sendo estas concntricas.
Neste tipo de implementao, as camadas mais internas so mais privilegiadas que as mais externas.

Operador

Programas de Usurio

Entrada/Sada

Comunicao

Gerncia de memria

Multiprogramao

Figura 36 - Sistema MULTICS


A vantagem da estruturao em camadas isolar as funes do sistema operacional facilitando
sua alterao sua alterao e depurao, alm de criar uma hierarquia de nveis de modos de acesso,
protegendo as camadas mais internas.

Usurio
Supervisor
Executivo
Kernel

Figura 37 - Sistema VMS.

5.3.3 Mquinas Virtuais


Chamado originalmente de CP/CMS, agora denominado VM/370 (Seawright and MacKinnon,
1979), baseou-se numa astuta observao: um sistema de compartilhamento de tempo deve fornecer: (1)
ambiente para multiprogramao e (2) uma mquina estendida com uma interface mais conveniente que o
hardware. A essncia do VM/370 a separao completa destas duas funes.
O corao conhecido como monitor da mquina virtual, roda sobre o hardware, e implementa a
multiprogramao, fornecendo no s uma, mas vrias mquinas virtuais para o nvel acima dele. Porm,
ao contrrio dos demais sistemas operacionais, estas mquinas no so mquinas estendidas, com sistemas
de arquivos e outras caractersticas agradveis e convenientes ao usurio. Em vez disso, elas so cpias
fiis do hardware, incluindo os modos kernel/usurio, entrada/sada, interrupes, e tudo o mais que uma
mquina real possui.
Pelo fato de cada mquina virtual ser uma cpia exata do hardware, cada uma delas pode rodar
um sistema operacional. Mquinas virtuais diferentes podem rodar sistemas operacionais diferentes.
Algumas rodam sistemas sucessores do OS/360 para processamento batch, outras rodam um sistema
monousurio, outras um sistema interativo denominado CMS (Conversational Monitor System) para
usurios de sistemas de compartilhamento de tempo.
Quando um programa CMS executa uma chamada de sistema, a chamada interceptada pelo
sistema operacional de sua prpria mquina virtual, no pelo VM/370, exatamente como se ele estivesse
rodando numa mquina real, e no numa virtual. O CMS ento executa as instrues necessrias para
efetuar a chamada. Estas instrues so interceptadas pelo VM/370, que as executa como parte da
simulao do hardware real. Atravs da completa separao das funes de fornecimento do ambiente de
multiprogramao e do fornecimento de uma mquina virtual, cada um dos mdulos mais simples, mais
flexvel e mais fcil de manter.

5.3.4 Modelo Cliente Servidor


Uma tendncia dos sistemas operacionais modernos tornar o ncleo do sistema operacional o
menor e mais simples possvel. Para implementar esta idia, o sistema dividido em processos, sendo
cada um responsvel por oferecer um conjunto de servios, como servios de arquivos, servios de
criao de processos, servios de memria, servios de escalonamento, etc.
Sempre que uma aplicao deseja algum servio, ela solicita ao processo responsvel. Neste
caso, a aplicao que solicita um servio chamada de cliente, enquanto o processo que responde
solicitao chamado servidor. Um cliente, que pode ser uma aplicao de um usurio ou um outro
componente do sistema operacional, solicita um servio enviando uma mensagem para o servidor. O
servidor responde ao cliente atravs de uma outra mensagem. funo do ncleo do sistema realizar a
comunicao ou seja, a troca de mensagens entre o cliente e o servidor.

Servidor
de memria

Cliente

Servidor
de arquivo

Servidor
de rede
Servidor
de processo
Modo usurio
Modo kernel

Ncleo

Hardware

Figura 38 -Sistemas cliente-servidor.


A utilizao deste modelo permite que os servidores executem em modo usurio, ou seja, no
tenham acesso direto a certos componentes do sistema. Apenas o ncleo do sistema, responsvel pela
comunicao entre clientes e servidores, executa no modo kernel. Como conseqncia, se um erro ocorrer
em um servidor, este servidor pode parar, mas o sistema no ficar inteiramente comprometido. Alm
disso, a implementao de sistemas cliente-servidor permite isolar as funes do sistema operacional por
diversos processos (servidores) pequenos e dedicados a servios especficos. Como conseqncia, os
sistema operacional passa a ser de mais fcil manuteno.
Como os servidores se comunicam atravs de trocas de mensagens, no importa se os clientes e
servidores esto sendo processados em um sistema com um nico processador, com mltiplos
processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribudo (fracamente
acoplado). A implementao de sistemas cliente-servidor em um ambiente distribudo permite que um
cliente solicite um servio e a resposta seja processada remotamente.
Apesar de todas as vantagens deste modelo, sua implementao, na prtica, muito difcil devido
a certas funes do sistema operacional exigirem acesso direto ao hardware, como operaes de entrada e
sada. Na realidade, o que implementado mais usualmente uma combinao do modelo de camadas
com o modelo cliente-servidor. O ncleo do sistema, alm de ser responsvel pela comunicao entre
cliente e servidor, passa a incorporar outras funes crticas do sistema, como escalonamento e gerncia
de memria, alm das funes dos device drivers.

@ACEA IGCGDCLCDMFCGN GGD ADKEBQ


BDFG JEA KKFLGEK A EFOK PLCAK
RENSGT
BA
0 235 789
8 4  63 8 235 78
 88
46
3   865 66 4 6  3
6  34  5 5 8  66 8   5 8 0235 789
 6 6 36  3 8 6 6  6 4 6
3 5   884 5  5  5    6 8 4 36
6 4 6  6 3  6   6    55
     8  85  5 6 "65   
3 4 8!3 6 4 3     

6
#3 45 4 6 8 4 6  66 4 85 8 6
   6235 78$3 5  3 8 !  6 % 4 8

36 35 384 5 5 8 6235 789
  3  3 6 
4 5 4 6  63  4 6

  6 8 5 8 

5 6   235 78  34 5  !  4
3 34 5 3 4 6   4 6  64 & 6  

4
6
     ( 8 7   6 ) 86235 78$3 !
6 '  6 3  5 8 6 8  3 4 6 8 


  
6 ' 

*     4 3 6 65  + 6 ) 6
84 ( 85 5 8  6  4 6    8 
235 789 84 ,    6 " 5  85 4 
4 6    8 3 ( 8 6   3  


88 5 -76.  5 5 -  6    4  6 
3  4  -   /6 0  -  46  4
1 2 ,!3 5  4   88 
4  3 6 6 " 5   6
 6
88   33 &6 4
 6   4 &! 
3  3
1 2  56 +
44  6 7
1 866  233
 4 4 7
1 86 " 5  4  4  5 7
    86   6 
1 96 4 65 3 ,%4
5  6 3 87
4
1 0 , 8"65 8
5 8 6 .6 7
1 866   35  5 4 8 7
8
8    '6  8 
1 96 3 5 :38 33 8 6 4 235 78  3 <=
4  "3 ;" 3 4 6 6 4 6 5 
6
6

3, 6 235 7856
4 5 6 4 6 67
1 *  6  6 4 235 78>   7
) 3  5   6 6 4 6   +

1 ? 68 33" 44 4 8 6 35 8  6 235 78 3 3
3 6 8 6 , 8 4'6 6
"
4 6 < 4
265 5   4 64 0   7
<  6 6 66 6   9
3
1 * 5 84 2  56 +
 6 6 44  6 7

0
1

2 34 659

 4  
5 5 6 3
578
5 
  5 5 8

2 
6 
5
4
2 5 6  4


55 5  
2 8 5 8 !60 

 5 "
2 #
6$  8 5 8%5 6
 5


 5
2 55 
 %6 88
6 8 6 5 5 5  
2 & $  5 5
9

8 '(

2 #
%  6)
57 6 6 5 7 * 
 
 86 5 48
8  95

2 5 9
 8


)
- 5  
&65 5
5 8$ 5  ,+ 
4  &65) $ 5 
+
&65 ( 
5  
2 8 . 
5


2 35
/ 0
6 5

34 6
1 5  66

5
 4   5
5
8 
6 8

5 2 6 5 8 5

6
4
6 3 574 4 65
'8 $ $ 8 455 
5 6+   8 
8  
5
 6 5

 6 )6
5 9
 57 8  555
 )
  5  6
$ 56  
8    8


 
7 5 6 5 4 6
5  
 5 )
58

 8 5 8
5 8  55 8
5
 
66
4  6 78 5   85
5 


 5
5 5 58 5
 6  6
5
8
78 +  6 865 58 5 5  6
5 &8865 95
66 5
5 5    5 8 84 $
 6
5
   ;6+ 4  67
  55
5 6: 
4
6
5 5 8   5 <
6
8     6)8  
8  5)8   5 8 

 !
5 06
8

5
% 5  676 : 4  54 8
 


 8
5  65  64 65
8 


=)
4 6  + 7 8  55
85  5 5   
8  

>8 1  

8 '8)  9


5 5 8 76 5

) 8


 56 84  
8 5 
5
5 8*  4 6 5

6 8 ) 678  @ 56
 8

95)
? 4  5 5 
5
5   5$ 5  
8
86
 6  6 95  5 5  5

8 4 5) 5

  5 8* 3 5
 6



5  
5   5 6
 4 6 4 5 5
6 6
)

6
5 45   
 
 5 5% 5 8$ 866
8 95)
3 5
55 8
 9
8 55 *  5   

0
0
125679 352 3 7   7   64    3 
3 3
7 4 6  7   9  3  7 66 6
4
54

6 7 4  4  6567 6 6 9 5 3 
  7 9
 9   6 
15  4 4 3   35 73 4 !  6
 46 74  64 79 9  49 
9
 2 43 7436
7   39  4
5657" 976
97   43565 #4 7  5656

4     4  5 56 6 39 54 757 9
3 6
7 9  4  6 9  5
54
 7 76 3  4 6 #4 437 $ 7746 43
7 9 4 2 6  49 4   7 979 3  5 976 4
6


5 497 7 5467 5 26 7 999 7 5 46 
2 3 6 2 64   4 46  63" 9
7
4
4
2
2 976$ 4 73 
64 3   4 %4 
57
7

0
1

234566 
78936 9 
     !  "    # &( 
           # $ % #' "

 # ) " #  %#  * % ""     ,
  ( #       # # * #   + 
#

-' -! & .&#
 "   #  /

0#    # # #  " $   # %, -'
   $ 1   # ## "' 
#
  "
( )"  + 2 %'#  3#  "$  ""  (  # #
" #  *#      ## * " + $ 

3#   %# /
    
" "#!%&# $  " ##   % # 1
 % + #  ###    *  #

1
#
 13  *  # #4 '""  $  #   $ # #$ 
# #+ # #  2 & *   2  3#   * #


!%&  %  % ( #"# /
#   #  "  "   # 

5 #$   #  $ '!%&3  (  #% 
# " 6 %# 2# * # *  "# " " % 

7 06&8 ##" " $ #  59!1  3##
  $ '      3#   #  
 

  " % #59  %!%& "   )#
 ( ' 
#7  #  #  
# 
%
% %# " %$  #"  #%:$ ; 
     "#  #$  "  ) /
%
<  # # # % #    "( 
*-! & $     " % #    "
 # #%$ %  ""  $  "# 1 $ # 
6   & 
*   6% * 3# 


$ "#    =-  >   =-'% %#? #  
      
1
  
   
%## !%& %#3 #%73  ; #)
$   #     "#      @ &
1 
 %" #     #   #   ')
A#B$C"#+  # %   #   
$ @!D2 %"  #  )# %##
1&# #B$ "     " $  /
%
1
 .&#2  # # % %%  "( 
  # ) $     "#   "

# #! &# %$#%   " @ #
  " " % #   &    % $ 1 

1+  $ % # %#" #$  3  #  "
 # # &  E ##$     
%$   1 ## # $ *% $ # " 
 "#   $    D     #  "  2


0
1
243673
 8   774  23 8  8 1
3 8 2 3   3 3  3     
9

774
3 

 

   8  ! "7 # 3 2 3 2   %7 &'3
 33 7  7 2338   3 8 3 3  3 (


$
#3  ) 27 3 8  3   "8)4 
8  3    2    *7  7 + 
3 3
 823$%7 &,78$4 784 )#7  27$#7
   3   - 3  23 7   -) 8


#2 7./3 4  3 4  3 01  0 23 2
 78 87( 3  3 784 7 
7 
 24 8
3 3  3
,  8 3  )2 3  24 8  ) 4  %7 &  3
 3  $ 3+842 7 3 43 8  3  3 $ (
8  3  8 3  24 8 3 6  )7     )
*3 5 3 332 7 3#      8 3 33
247    733 8   3  8 7
  3   ) 3 8   33

9:: =>@?A:
; ? : 
B  33 7.  24 8  7 7 8 3 3 4C(
*#.84  87 4 3  3 3 3 24 3

7 4 8   4  34 7 4  
243 7  4  4    2 4
24 8 3   0%7 &')4 24 #   #4 
3  3 8 !  3 3 4 8  / 8
    24  287 
5 48 # 3  3 37 3


DE
FGHJHKL NP
MOH
637) 4$  3 )2  33 7 24 8  
Q  7 43  3+8  7 4 3  3 4 
2R 47 24 7(  *7 8/ )78 3  3 7
 8 3 2/3 8 ) 4     8 
7

#7     3 8 4*  8 2  #8  7
724 8 3   3 7 *    4 33 78


4     
.   

0
1
23 3679 4 3  3 78  49  8 3
4 8 3
3   7  3      7 



  3 49 7   3 93  3 3 3 73   
 8 3   7 8  7   8 87  3 7


7 3          
34  9   8  3  3 

!"$& '&) # *+
# " (" $ *,-"
./ 0 1 79 7  33    3 8 3 3 3
 3 29  39 7   3 3  4 9
48 3 8 8  39  3 
   773   34  

8
. 77348 3 8 5 3 8 4 73 3  
8   9 7 3    9 3   3443

49   4 7  9 3 4 3  8   4 7  
 3  3  3 3    7 4 4  7  3
48     9     4 
   4 8 3 4   

.63   9 7  3 1 8 8  3 8 9 7 
847 / 0 4 3 83 9 3 3  

3    98 23 8  3 9 7 3   
  3 3 8 . 7   4 9  7  7


74 3   : 9 3 43 7  3  79 9  
   733  3     0 33 7   


9 7    3;  <  3 3   4 9 7 74 
 9 73   8    3  3  

9 7 8 8  34=     7 3 
 7 4    93 3 8 3 4  


0
1

235 68 5 6   63 5 7 59 7 7  69 


467 9 84    6    6 

 !"#
 $%
&')+ ,* .+0 ( ,.' + '+(5 ' ,+ 1 *1/9, / 9 +; )'
(* * ,/ '+(12 3 4 1 '67 * 8) ) + 0,: 1:(
1 ,
150, .9 0 9 + 0 .+ 1 '7' 19+; ,(5 /)' >?)+ .; ,
,, /3 , , '9, ' 8) 14+ : '6:)=: 4 9' :
1
<
(5 ,/( , )0 ': 1</1 , , , )1* /A',7,)' B5D< '
'6 .++ */ * 9 ,+@) 9.: */ , ,/ 15.: ,C E 1
+
'
'
'7
+4 9 9')' F: 0 '; ), (<1+/+ +C 10 <38 .+5)+ 59 '8 /'
<: / > + * :.1 '/ 18 <+ ,, +/ < 1 ' '2
(
+
5
*1) .8'G' ,* , )1,'+; )',/1 , /,' 150,>
) / ' 50 ' */ 1:( .+D 01 . ,, /.
,'
'
H')(.* , ; ,+ 1 ', )1,.9, / , '.. 1': + , 7':+ '
0I ,/1 : 8) */ ' 0,* 7 ) ,7, 57 1 9 1511
1 '
+; )' (5 :+: /7 + *1/9, / +++)B1 J' 4 0 + *
1:(3 '67 < 9+,+ +,() ) + 0,7 1 0'9+2 3 + C 0 '
,
/97 >
, '

0
1

23 567 8  8 


4 8
4  4 4 4


  ! $&   * #  ( /& 1  !


  "# '  ()  ! +  " ' ,- '& (. 0  ,
%
 ('   ! 2( # &-  %4 ' "5&"
,&  , (  "& ( &  & 3  ( $#'6
(
#"* & ( ' ,   $' +& ' 8 
( ! "&  ("" $&,# 7$& #"

 , ("
! .

9:;
<
=" (& ? @"- ',!(   2,! #'#' "A & & ("
!>'     ,-   ,  3 &  " 7 '&
(
&
- "!, 'B '' & #  - " 3 &  , A
  ( . , !" / - +-   4 " ! (


-3#' C&( -  "& &'"3 & - & 7 '&  &- '
'( ( . "&&  & ' '&(4 "  "  " &( &&


 ('$' - " & .
7   ("  , ("

D/ -2)(- ' (!0,- '  &&1 A &.
& ( & ( &&&"' 1  &&&,- '0 &  " '
7
  AE ! - ' &*  & (& '.=,7 "$&& 7 '&
%,-  ! ,& && "! '& !' &  ( &  ',& ("
&

# ! , ( - 0 - &(& - ' ( * # & #A & ,,
 E &  "&    ,  ! + " &  "

(,- .
 

23

45678 

0
1

       1 !"   $  "%!


         #   

  & & " !    ! " 
   ' (      )    
 

* !   +   ,  ,. & '& #
'      -    
/ 433
403 
1&  &   !"!   !23+  
+  . !         #    
 
'
,  !!! & ! ')& ' ' 6 . 
-  )  4& * ' 5 '
&
%
& ! +   !& #
!.  !,   
7 "!       '. !  9 !* 
8       !     )


&   ( 6 '      + #
+    * &     &  !,
:  !;  +  . & !    => @B
  3  !,)  !&    < ? A

CDF HIKLDN) .1 P  6  #
E G MO & 1 )! 5 Q
!'    +   , . ,   
  6 !     -  6  . ! )



& ! "' ,6 #
 !   ' 5

%
1  . !  + !'   &  !, #
4               


R $!. 
 !
R $ ': 
 !'
R 8 
 
R S3

R 1!,
+ 

0
1

235669 68336    9 89  


78
9 
8 38   
  3



 ! $$
"# %
&( *+- /, 023 4 / /-2 7) * ) / 20 ,004 63 /+4
) ,.* -/1 *,5* )6661 523 ( * 23 1*8 ,2 89, :*;
<2* 8 )- *,?68 @9AB411C( *7 26/ 8 ), 02 /*
=/ ,2> 923 4 / , 3,* ) -, 2 ,2 0526 5* 0
( 2 8 ,./ +D *2 2098 * , )2 , C+- /, 02E)
) / ,+- 2* 23 493 92 ,9)-53 08 1 ,.* -/11 52
> 925292 1/ * 0;
)- 6 >2 D /*
A5 +1F 92 01 19 -5,/ / , HIG2 098 *J=1) )*9* /*6 *G , ,?68 @9 /* *9 2* 52> 927
,
/ -9E6 2 1 2J12 /28 > 92 K,L** G3*62 92 * 2 8D01,
**91 >6 *15* 0 * )-; +/ 1-95, 3 / 9 66 9
, 1
2
01 9/ -628 > 92 ( *J2/ -/,93 1 1816;
*5, 2 2B * )-G ) 6 , 2 0 ) *6 6 0
, *,

0
1

23
6  358 3   "# & () *,
45678  6 
 6   $%' ) +

- / 134 61 9 ; 99>6< 33A1 C6D? < ?93 EHJ L? A


02 5 78 33<=; 5 7? 8@3B 2 6 73 8 A FIK 6
:9
3
2 G
77 8L/ 13L4 3; 121 ;< 13 24O 1< D 76P6Q RM17
M:?6 02A 3? 13:N93L6 3 1 3 >7 6= 4 A 2B 9;:
6 ;6L2:6< ;L;:3 S 96 T7 7 < 4 6< A0@ 0 6D?603
0A1 6 33 3 4 67; B ? 4 7 < 63U 96U 7@2 A2AL
?
? < :79; 6 ;3 231V3O 1<16 W71
6 7 M19 0A1 8192>7 9? 4@9B
A
9
X =4 U 7;< 3U 96< ;M61:102:? ;< A? 10 0 06B @2
:3 97 0 6 6 A0@ 7 7; 7 7 6 03 6 619 :3 ;AY7 6D
7; / 13 < ? A3U 96 < ;M6 ? < ;A36 >6< V;3 ? A3 ;A1
1Z 024 6 6 A0@1 7 7;L 6 7 7 ?5 7 9AA 6 067B
8

[\%  ^_
]&

`5 :3;AV Z9?67 7 6 :314 @1< 0 90 83 ? A:76<
6a0 373V28 A;= A 1 9 66 6U 7@139 : 6 9 6
b
2:? ;< Acd9< e1f30 338 ;A6U 7? < 1A@1393 66 4 6
6 03 6B 4 6 g< 9 3 0 6 7 7 90 8 < 0 5 B
:9
b
h33U 771 0 26 393 7V0 9? 4@8a9 6;47U 762:? ;< A
A 0 13V494 8 < 9 7<16 W7L :? A3 ; 0 6 03 6
< U
;4 30 243< 3 :99;3 6L?67 93? A14 3 A=1A< B-8:<16 6
7 S :3 6 ; 7 < 41A< A A;=< 6 7 S L7 9;3 3 a 91L
00 A U 71 < 1gA1A =A< @ ;A13?i A 243
1Z9 0 7 773 7;9 9 77 7 0 A?9 6 ;B
6
4
3

0
1
23535
3 3 3 666 3 88
678 6 8   8  
9
8
  !
 "#
$6%8 6 &  3' 53  6$(  358 )
5 7 368 5  8   8 
6 8
 6 6 78 

*
#+#,
- 6   5 7 ./ 5 3 3    ' 55 67% %  
  8  6%8  0 6 6   6  8  1 6
6

3&2 ./ )36 75 6 3&2 . 6  4 5
38 9      38 9 % % 58
8
8

/ %6
 )
56 9 ": 9 ,
#78 : #+:9
;  3<6 3    3  8 67  75   35%
3 668 5  8 8 7 3 32 8  3 66


66 )
= 7 3
>6    6@ AC E 3 %6 75  7 6 678
3
  ?  A BDF1 3<6    8  6535 60

9
% 55  / 3 6363 3 61%6%% 75 875
  7 3 8  2 3 0 7 3 6 %'348

 388 6  6  5 )
 7   3 8  3 8




HI LN M RI
JKM PI Q S
2 5 6
3 87 3 %6 3/   3/ 56% 6 9
6 7  96  3   3  6 3 6 6  9  72 

T8 ?3 U33 3&  6 5 V 76W  6 538
  )  2 38  3 % 6%6' 8 5 7 6635 6
8
%
5 %6 7X6 53V6 5 %6   3)
 8 6 %6 75&3 6   X
Y  86 7% % 1Z8 3 [3/ 667 '  % 7 5-7
  1 7  87  35    ) 3

6  86653 T8 ?3 7  /  65 )
' 5   6 6   667  6 5 

0
1

24 679 59 5 5  
5 8
 9 5 

 
5 57
    "#$%&'%$ !* $ !"  ' 
 
! #    ()    " + ' ,'

'
   !' "*  ! $ +!  #* ' $/ 1 "
!* $   - ! - . !  !
0 "!' "
   2' 3"4* $   " +1 5! )#$"
 .  ! 

+ $!  (!' # " !
*
&
 "!  ! ()'  '   "#!,+ ! ! 
 $" *6 " 0 !    ! %$7) 1 * $"

 !  *!"! !  ' /!
&' !   $%  + ! ! " .
+
"
#
8 " ! ( * $ * $!  ! 2' 3" 4 !  * 9 '
 *6 "  " + $

&
!
"1  7  
:" +1 1) * '  "' !  # # ! !'$ 
$!  (!
&
! "$ #" * $ + ! !1  

!
7 '  -    #  $! .
$  $ +! "9 ' + :" + $

&
;  ! $ 9  ! % $( !  '  " #* ' $
* $  !
+ "# 6 "* '  0$  !  !
9
"+! * #  %"' $* $.= !!9  
  ) "+   "< # 0 "1 + "' "
!
! ( ' * $! 1 "$" "
*6 "  " + (!  ".
&
1>?!#.  ! 4?+.
 @ 2' 3" 

0
0

12 5 89129
346
89
             
                
 

                 
     !  "  # #   " 
#    $        #    
 "  %           &   
'  )      *     

( $           

  
  $
+     -/1-4   $7 
  ,    . 3 5 6   


0

           #  6    
    # &         ,  6
$


82 :
8996
+ ;  " =             
, ""  <6   > ? )   
$          
    +"      # #   @ $

(   A 6       
     ,      

* B  #     B  "    B
      "         
#  ,  C$D    
  !      6 

 
#
E
$

'  =   "          A
  6          , 


   F  $
  G  

0
1

23 7 46
4   
4568 36 6 65

 

  !  $ $&( $ %( #$ (  &+(- 
  
"#  %' )  ( '% ,
%
*
((  $ + *   /%$ 0 1 $ %%4 #(.5  + (
)# #   #.  
% 23(   + $ 
%
'%( #  ( ' *"%.  ( 7$   ' 8
 $ 63   # & '   %  ( $  
'

9:<
 ; =
>  ?@7+  3*(5 &4( &   % '(( (
3(  (#' % + (   # ( ' ( 3  + 6
 # 8A  #+( # &# ( %  C.( ( 7 #
 %
 ( % 3 % ( # B
'
6

#2  
0 E /%$ 01 $   # (  #
" +   (
(*  #  ( # $ 3D?8  
3+ &%  %  

*
#' %FG% @ KLN PQSTLV. *X 1 #( +Z  (8
 3*( HI'J M O UW  Y . $ , [
0D?  %  $ #2 8
Z  #   + 


0
1

234 6836 9
5 6
9 5 6
9
       !    !   
         "  #  

'  $#      ! )*  +  (
 $ &     %  ( (  (    
%

   $ ( ( !  ! (    
       #        


 !   ( (% ( 
    ,     ! ()


-. 12340.
/0 5 7
*    (  !  (     
 (     +   ! (    

 ,! 8 +    +  9 #(!  #
 #  #    ! 8   :!
  ;   < +  ( >? ! ( 
 ! #      =       )
@    A  ! #9  8   
!     ; ! ( # 
+

  B
% #    C ! (  E)
 (     #% ( D 8 #   F
!


HI. 75 7M J071I
0J KL2. 25 . 1
D NO QS UQO ,! 8 #  ! ( !  
 PR TV X #  (<      (
#%   +  #!   #  !'
  )  $   &,( %
  
8
  ()
D (      ! (       E !  
            

!  < (,  Y   [ )@ A 
 (;     *#Z 0  
#
+
  (9   ? #   ])
      \      


0
1

235 98
4678
6

             
               

      !   #  %    #   
         "   $        
 &       '   (   ) & )
   !   "    &  

    !   # '
*     " 
+,       !   #  %
           "   $

   "  -   . ,/*     '
                 

    ,   + 0 (    
   #   !      ,   

,% 1 2      & 
       ,   
  
  $      ,   "    ,
3  -    4  ,    
 "  - '
    
5    6         & 
                 
 

/ 
 ,  '"       
         (        
/

 1 2 "            

   '   (           


0     ,       
    7 "  8  1 2 

&
  
  '
9     !  #        (
     "  #        
 &    " 0      - 
    & !  #  
      
       &        ! 
" '    #              
 #   7"  $      : (  
"     %    & ' "   

  %       &    $  
   $         %   
   , %         * 
0    /       

 '      ,    3   1 2
     #       $      '


0
1
23 68 9
748 9 65  9 78
7


5 5
7
6
45 76
8 6
8
7

5
6  57 6  37 
5
9 5848  9 58   5 9 85 !5 5
87  5 5 4 4
5 3 88  889
 6
  " 9   943
748 9 7
5
7
6 6 7  

7

5 8 8 88  6  8 6

57 37  8 58 88
5
# 58   $5 6 7
3 8 4486
48%  8 58
&3 
9  
88'  " 49 689 33  # 583 8
7
53 5 56  $

8 48 5 5
7 5  3 (9


85 78 88685 44 79 2 " 4586 7 9  8


9 6 3
7 43
38
 48 5 9 8 58 5


6 8 56 6 68)
 9 8 " 4 9 3
7 533 
9 
45 3! 
587 8 48 5 88689 
5

  3 9  " 6 39 6 *9 +


38 8,   " 4
88 48 8 48 5 68
6
3  3  48 5
8
-  88   9 8 6 .8 " 7/9 5 9 78 8 # 5
4
88   

5 9
8 " 9 5 5 8 5  
3 ' 60
6

48  
85 # 5  9 4 5 63 45 7   $5
"8  56   3
5 
7 8 65 6
48% 

6
83 8 8

78 9 4
88 68' 55 5 " 6 368
4 8

55 7$
9  9 48 5 

77 5
9
6 8 59 8  3 6  (6 
559 9 5  48
88 58


123 649:<98
4 78 9:
5
=489   578 9 6
>6 8 55 4 4
8  8 887 
43 9 3 3 %  

6

5
4378 8
84
33  '  8  8 9 38 ,
  7   
58  86
8# 
 



6

88
5  # 56

 48 % *9 +


67 748
3 ' 5
 55 6

& *9 +? 458 8 43 8 5 # 57
8
8 57 3  9
6

$
9  8 3 '  "  5 48 5 5
5
8 8
3 74
*9 +?   3  '  8
 7 (6


6
 88# 5
33 
58 8

6

48   88 5  
"8  88 7 9 9  8

@

A7B 7 9 059 8 455
9 7574 4  8
4  CD
5
5 5 5 76 5B
8  3
7

5 78 8 6 7 57# 5
69
8 58
3 

0
1
235689 7  7 
33 7    76
7

 76    73   6 6 7 




7 3 
76  73   6 
 
6 6 6  3    7 66 3  3   
7

6
3  73
6 3  7
! 7 6 367 63   7  6  # #

 
"   6  7  6 7  36   7




673   7 7  673   
6 6  73
6 3 3  3 6 6
  6  8   6 6 3
6
3 


$%& )',./( ) *& 1 3 ' 5 0/ 7


' *+ ,%'0/) 2,*,%04* (/ 46
(

!86
#3 6 3 6 36
6
#6
6  " 8  
73 #   "  3 7 3 36  7 
36 3
"
3  #6
6    !# 0 9
6 8
  7 6 3 # 9 1


0
1

23568
4 9
59 8 
9   9

    ! "# $ %   &'( 


         %& !  ) 
0 * " , $  $ %& $" &     ' 
* +    -   & && $ $    

.  / 0 * 0
$  
 *+
1 #! !    &   $" #$# 0$ %& "
#     
 2& ,       &
'    4 '   5#! !&$  &
,   &3 0  ,   !  6#  6 
&#

 2  6,    $ 01   $7 & #! !& &#&
'/  !   !  &3  2  6#  60
&#
8   $     %/  $  &#  
   #  # & #$&    ' &' 
&
0

0
1

235 3 3 8 878
464789
8


89 79873
73  478

0
1

23 78
456697

            


             
 " #"  %  & '  (   ) *
!   $           " 
!

"+        
  ( % ,

-7.0.1 6 . 7 26 :
8 9234556 989 8.
; <#    =>?+&@(
  
0 A
'
; B  &  =>E
C D
B'

; <# F  F # G #HI1 0
  #      , @BE C 


 
&
 

  '
; J )  = >E
 " K

; GGA
DLB
; M  N" 
F 

0
1
23578 9
8 6 6993 3 6  8 3  8 9578
6 33 678 7  9 73 9 3 63  7 3
8
776 6636 673 8 8  9    
399 6
7 36  6 3 3 6 5 76

!"#% () +) ,$
$ & * ,$ . /79 6 8 0123406 5  7
6398 7 3
0 6
9
. 83 7 4 8 01;
9 :87 3

. <9 67= 3 68 89678 ? 51;
  3  7 3  > 6 1
8
. / 3@8 6 9 73 33 6 A 6 B CD0 58;
8 >3 6  6 3 9 75 9 7 6 E
 3
8 3 7 4 F  6  8 G 8 H936
3 9  7 7 3 6  6 77


. I8 8 8 BJBK G
3 3 :L
. M6 3  O 73 4 6 7   P 9
 N6 6 3  7 3 37
3

QR S$ ,)"+UV$ !
"$ T#
R
W3F 7 7 69@ 7  68  6 X  =
6 3 A 9>3 9  6G 8 H9 6  A 
6
 @ 6 7= 9 7 8 9 <7 6   9>3  3K  
6 6 9 3 9 6 7 6 3  69@ A 
6

 6
 8 7 6 8 93= 3 3 8 3 5 P 9> 9
6  6   38   9 93 3  


236 3F 3 = 3 6 976G 8 H9J 9 6 @ 7 6 6
 76   9 69  6 9  8  6Y 3A 
8 [Z^Z 6993  76 M 69 A  3G 8 H9C/@
3Z\ ] `  6 3   9  =  3  6
_

6Y
8 @7 537 7K 9  8 993 6 3  
33A 3 3 6 6   76 

I 8  @7 7 7 8 C/ 6 33 9 8 7 6
3 6  396 3 6  7@@ 3 3 6  6 

6
6
3 8 97= 9> 9<7 6  8 3 3= 3@ 3537 7K
 3 6 3 9 6 3   8  6Y 3 3 3
6
9  
 6

0
1

23 65

457 9
8
         !" #  
             $

#    % $ (  #    !) 
       '  &      
&
&  +  
 * ,

 - ./! !0

$  0   1  #2
#0
1
340   ". 0#  22   22! !"1
! !0# & & ! !2   25
6     $    #     # # 
   %    7 8  .      

 8     9#  #   '   2
  '    1     #8 $  
   #    # $%  )
          &      
:
 #   "
     7  1

; 369
<=55

> % %  %  8 8     $8


       ' #    '


#  '71
    #8  
?   7  :    %   
$   @#     A $ 


   $#     '     
    B     (  #   8

# 1C    !"    #  % 
       $      &   D
.   ( # 8 1
      '  
&

EF F <I
= GHF
J        !"   
              


    K$ %    1L %  
#     #        

8 &   &  #     1
   .        

0
0
1344 7 8
88 7 88 64   6 
4 486 
56 4 9
7 4 7 44 4  34 7 8   8

7 868  6 4 7  4 4 4    5 4
7 44 8 6 8  88    
8
!# %&()!+- . 0 - 1 6 84
" $ *,  / . 78
2 3
5  8 778  8 44 48 6 8
8 448 646
6 - 848 44 4   5  4 2 9  77 4 7

5
  6 9 :;8 = 4

 >76 848
44 4  - 6  
> 7 648  77
<
4
 4 
3
7 6 4
1
 
 2 -4 8?  8 4  6 7 6468 4
78- 8 4 7 8 8    2 8
8 4 7 4 7

 44
8 8 6 4 2  >- 6 8 2

4 4 ?7   85

 8 4 = 4


  7 6 47 6

8 2 >4 74
@84A78  7
> 2 7 862 46 >
 887 4  4

 68
4 7 44

4=
6

8
6   7 

8 4
@676 6   6  77 = 4   5< 8 47
748 7- 2 4 4  8 8
- 8 8 4  4
 447

> 876  86= 4 4   8  6
746

7 - 4 6
7 8 486  474 7  

 8 6 1344  6885  7
4 4  4 4 74 56  < > 4
 4 684
84

8 7
  8  777 4
6 8 47 64 88
 8
5  4
4 488 646 5 4 - ?7
48 4 7 87 4 7 6 8 4 44
8
5
8 6 74 4
< 8 8    78 68   58

 47 78 
  4 4 7 88 4

8
7
766 4 74

 8 6

BCDECGIJIJ J DNC
F
K LMJ
5  6 
4
8 4 344 -
78 68   
48 4 2 4 8 ?5 56 6 8 4 4 7 4 8 88
58  4 >  8 4O 4  8 6 68 4 
4 7 847 4 76 P4  8 7  86
7
= 49473  4 86 8 87 14 4 7 

> ?4 88     6 8Q  48 48 4

2345379
7
6
73

0
1

         ! 


              


"       $& '
   #   %  


(3)*++ 7, 3
. /  2 4640389 : =>   ? @ 

00013578 418 " <  0   > ?  

/  "  %   "   B /C D '
          A     E

F  G   "  !    " 
$  <       <      1
=
  E% I   '
H<  1    


0
1

2357
4689

    


      

     "
   !


0
1

23456479
73 
7 6 6 4 473
9 34  

 3 436

679
73 7
96 6 
9 34  
 3 436

0
1

235 78 34 9 6  
464 9
6 8 66 

235 78 34 9 6  
464 9
6 8 66 

0
1

234578 3 38 5
69
38
       ! !  # #! #
    
 ""  "$  #!  
"
%& ( * # "*   !# *   
' ) ) !" "   #   " " #
+
, !*.
*  - *
"
/'" * "*"1 2  !1 $ " *!"! ''"' + 4 ,*  6* !
! -!0 #  ' *  3' 5 "  " 
+
"! &  ! "# "   ' "#  .
 )  ' ""  !1 $  1 ,*  ," 
!
7* 8 #"&  %   9 ! *  # !0
   '   9   9 " '"    ""1 $
#*$' " "",9!9  9   "  :!,
  ,    ")  *"  !# " " #*
&
.

;<=?A
>@B
C<DDFH<IJB DF @ MNOP RK<SBT=A ADF
G <KA DLIA Q@
IU R<B
V W" !$ Y  $" ""& '  #  9"  
!  "X # 4"   ' " " ! " " *4  

 '* *  ! '  !    

 4  Z  "    
"&
 !"$  # "  "# #   !   !"     
!4" !    " ""  ""  !4"  '   *.

7   #"    * * '  !"    
 4 ! ! 9   !4" " " '

!#! #"  '#  4 ! 7*"   \ 9! * 
'  " [ !:" " . !9  9  "  
'   !  0  ]/   !! ' 4 !   !"
  !#" $ " 
 ""  "  !4" 
   
 # " .
^ Y*,  X_ Y     " *#' '**"" $
 * 

# 4" 1 #  !9 *

& "   !" ! !  !"*",""#""    "
'   !4" ""       ! 1   ,`!
#
  ' "1   !" "   *  !" #' ,  
  " 0  !4" $   '! !4"   * " ' # " 

 !  *.
" 

0
1
23 647 8
339
 3 
  43 33 
4
4 764 9 3 7 7 9 

7 7 7 7 7
47
7

7 
8 7
6 47
 23 447 9
739  4 3 47
6 9 7
36 4 3 3
 4
3 8 7

6 

 
4 436  4 7 9  
7
3 7 3   7 7 4


3 


7

 9 6 34 4  4 47

436 33 
 ! 3
7
7399  77
7  7 4

7  9
3
3
! 
7 
3

"# *+- $. - 0+1 3+4-3+ 5 6/- %&


$%&'( ,+ + /- 2%/ 0## . &%/ 0+
77 9
27 8 
 7 04

7 43 49
3
 3 6  6   7 4 7
3
3

:9
0; <
6
= 37 7447 43 7
   4>6
9
  :3 
3 6
  3
4 3 4


9 
477   7

09 <
73 7 7 74 44

   ?
@4
 494 3 


43
3 97



7
4 78 
  7
7= 3 4   3
  

8 73 4>6
 
3
9 3 4

7 

"# *A 6- # + #+#&(BC/D-,+ &


$%&'( / &66+( 3, 4A
+ #46&C(
#
8  3   3 3 
8 7
64399  6 9

3
3 4 7 3 744 
4 9 7 4  7 7 

3
8
67 F= G H37 3 I3 J7 

7 6 E 3 3 9 7   3  33 


K3 77  9  8 7
  4 7 3 M>M4 
7
9 9 
 3 3  7 9  
7 443 LM4 9
3  4   7
8
@476 3 H
N 6 7   9
 3 963 9 3 7  J3  9 
6

6 9 L7 6

47944 68 7  3 8 7



9 

  6
47 434  7 6  3 63

77 6

  7  6 7
64
7
7 67 94

J3
744

8 7   3  3 4936

4 737
4 4
77 64 9  7 9 6 3 3
3  3 6
7 38 7399   
6 O39
3 
  
6 9 4  7 7 3   7 
4 7
7 7

0 346
15
7 9 9 
  

 
   


 9   

     
        ! " #
$  %   ()

    
7   & '  





 ! *    9 
    ! 
 

      +
' ,  "


-      9
 9 9    0 &() 

 *  / *  

 1
.

 ! * #
      #
'  % "     

  
     & 2  



  ! 34 9 

 
+
    #


    9      ,


    '    9 "
9   / 5    
#
-
'       ! 3   6    
 5    
 *   *  /


 
  +
 9 
  ,    +    
 
   *   
3  
  *  


9    
5
     ' "
7
 '  ,  %  '  #     3   9 
 
5 
3  7 5      '    
4


     !      9    ! "
  
 +    + 





Os sistemas Unix sempre representaram uma opo importante quando se


pretende fiabilidade e eficincia, embora existam muitas implementaes especificas de
determinados fabricantes (HP UX, IBM AIX, Digital ULTRIX, Digital UNIX, Novell
UnixWare, SCO Unix, ...) todas elas mantm um elevado grau de compatibilidade
baseada no compilador de linguagem C, um conjunto de bibliotecas compativeis e um
ncleo de sistema operativo (kernel) com conceitos que caracterizam os sistemas
operativos tipo Unix.
Embora no exista compatibilidade binria entre os diversos sistemas tipo Unix,
existe compatibilidade de cdigo fonte, isto significa que o "software" desenvolvido em
linguagem C para uma dada plataforma Unix pode ser "compilado" em qualquer outra
plataforma Unix. Mais recentemente o projecto aberto Linux tem-se assumido como
uma alternativa de enorme importncia, com um ncleo desenvolvido de forma aberta
("open source"), encontra-se disponvel de forma mais ou menos gratuita, atravs de
diversas distribues. Estas distribues Linux, alm do ncleo, incluem todo o
"software" adicional e ficheiros necessrios para o funcionamento do sistema, a maioria
deste "software" adicional tambm desenvolvido em "open source". Sem tomar
qualquer partido, algumas das distribuies mais tradicionais so: Slackware, Redhat e
Suse.

Administrao de sistemas Linux


Dada a sua importancia actual, a maioria da informao constante neste
documento baseia-se em Linux, contudo a administrao de outros sistemas Unix no
difere quase nada da administrao de sistema Linux.
Com o seu carcter "open source", o sistema operativo Linux recebe as mais
diversas contribuies e actualmente a implementao Unix mais verstil, suportando
as mais diversas possibilidades de configurao e integrao. Administrar sistemas
Linux pode ser um desafio significativo, normalmente os projectos "open source"
produzem dois tipos de produto, "verso estvel" e "verso em
desenvolvimento/instavel", se o administrador se restringir utilizao das verses
estveis, tem certas garantias de uma existncia pacfica, se pelo contrrio tentar utilizar
verses em desnvolvimento, corre riscos de instabilidade no respectivo sistema e
possvelmente acabar a colaborar no desenvolvimento desses projectos.
Por uma questo de metodologia, a administrao de um sistema operatvo pode
ser dividida em vrias reas distintas:

Administrao de utilizadores - criar e modificar as definies


relacionadas com os utilizadores do sistema: identificao interna; nome de
utilizador; chave de acesso; grupos a que pertence; etc.

Administrao de sistemas de ficheiros - gerir o sistema de


ficheiros, integrando diversos suportes fsicos e gerir as permisses dos
utilizadores sobre os ficheiros.

Administrao de "software" - gerir as aplicaes disponveis


no sistema, a maioria das aplicaes destinam-se aos utilizadores, mas por
exemplo, podem tambm servir para a implementao de servios.


Administrao de servios - gerir servios, com especial
destaque para os servios de rede.

Na realidade todas estas reas esto intimamente relacionadas entre s

Administrao de utilizadores
Qualquer sistema multi-utilizador tem de manter uma base de dados de
utilizadores, nesta base de dados, geralmente de tipo relacional, existe um registo para
cada utilizador. Cada utilizador tem diversas propriedades associadas a s, para gerir os
utilizadores e todo o sistema em geral existe um "super-utilizador" ou administrador,
nos sistemas Unix existe um nico administrador que tem o nome "root".
Nos sistemas tipo Unix os utilizadores esto definidos no ficheiro /etc/passwd,
neste ficheiro de texto, cada linha corresponde a um utilizador, constando uma
sequencia de campos, separados por dois pontos, todos os campos so obrigatrios, mas
alguns podem estar vazios.
O exemplo seguinte ilustra um extracto de 8 linhas (8 utilizadores) de um
ficheiro /etc/passwd:
root:BeDyr8qulmhZ2:0:0:root:/root:/bin/bash
daemon:*:2:2:daemon:/sbin:/bin/bash
bin:*:1:1:bin:/bin:/bin/bash
postgres:*:26:2:Postgres Database Admin:/var/lib/pgsql:/bin/bash
wwwrun:*:30:65534:Daemon user for apache:/tmp:/bin/bash
empress:*:35:2:Empress Database Admin:/usr/empress:/bin/bash
guest:a28HqK3Yamh7t:1001:102:Utilizador
nosso
convidado:/home/guest:/bin/csh
user:uHr5fg6RtEw23:1002:102:Utilizador
local:/home/user:/bin/bash
+

Os campos so, ordenadamente, os seguintes:

"Login Name" ou "Username" - o nome que o utilizador usa


para se identificar perante o sistema, logo deve ser nico no sistema.

SALT+HASH(SALT+PASSWORD) - o resultado da aplicao


de uma funo de "hash" password do utilizador (em conjunto com o SALT
que introduz um factor aleatrio). usado para autenticao do utilizador, para o
efeito o utilizador fornece o seu "Username" e respectiva PASSWORD, o
sistema calcula ento HASH(SALT+PASSWORD) e verifica se coincide com o
que est no ficheiro /etc/passwd. Neste campo, separados por virgulas podem
ainda constar diversos valores referentes validade da password, ver o ficheiro
/etc/shadow.

User Identifier (UID) - um nmero inteiro usado para identificar


o utilizador no interior do sistema, tal como o "Username" deve ser nico,
contudo ao contrrio do "Username" que apenas consta no ficheiro /etc/passwd e
usado apenas para a identificao inicial perante o sistema, o UID
intensivamente usado nas operaes internas ps-login. Como se pode observar
o UID do utilizador "root" zero, e dever existir em todos os sistemas tipo
Unix.


Group Identifier (GID) - nmero inteiro que identifica o grupo
primrio a que o utilizador pertence, em Unix os grupos de utizadores esto
definidos no ficheiro /etc/group, sendo que cada grupo possui um nmero de
identificao nico, o GID.

Nome completo do utilizador

Localizao do directrio de trabalho - trata-se do nome do


directrio de trabalho a atribuir aps a entrada no sistema, tipicamente um
directrio pessoal no qual apenas esse utilizador tem permisses, tem
habitualmente a designao de HOME.

Nome da shell inicial - quando o utilizador entra no sistema


(depois da autenticao) o controlo da sesso tem de ser transferido para um
programa que ser executado j com as permisses desse utilizador, tipicamente
um programa interactivo interpretador de comandos em modo de texto, que
tem a designao de "shell".

Grupos de utilizadores
A definio de grupos de utilizadores muito vantajosa sob o ponto de vista de
administrao porque quando se pretende atribuir a muitos utilizadores um dado direito
(permisso) possvel atribuir esse direito ao grupo, tendo como efeito que todos os
utilizadores que so membros do grupo passam tambm a usufruir desse direito.
Nos sistemas Unix os grupos esto definidos no ficheiro /etc/group, este ficheiro
tem uma estrutura semalhante do /etc/passwd, os campos so os seguintes:

O 1 campo define o nome do grupo, tal como para utilizadores


este campo tem de ter um valor nico.

Normalmente no se usam passwords para grupos, por isso o 2


campo tem um "*" ou um "x".

O 3 campo contm o GID, tal como acontecia no /etc/passwd


para os UID, os GID tem de ser nicos no sistema.

O 4 e ltimo campo possui uma lista de utilizadores (separados


por virgula) que pertencem ao grupo, isto apenas necessrio para os
utilizadores que no tm o grupo mencionado como grupo primrio no
/etc/passwd.
A seguir apresenta-se um extracto de um ficheiro /etc/group:
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:
users:x:102:
nogroup:x:65534:root

Pode observar-se que apesar do grupo "users" no ter membros definidos, na


realidade, por cruzamento com o exemplo /etc/passwd anterior, os utilizadores "guest" e
"user" so membros.
Outro aspecto a destacar a existncia de um grupo chamado "root", se forem
colocados utilizadores neste grupo, eles passaro a ter muitos dos direitos que o

administrador possui sobre objectos do sistema, j que este o grupo primrio do


administrador.
Shadow passwd
Um dos problemas suscitados pelo ficheiro /etc/passwd o facto de ter de ser
legivel para todos os utilizadores. Uma vez que o HASH da password consta no
ficheiro, torna-se possvel tentar "adivinhar" uma "password" que gera esse HASH,
possivelmente no ser a mesma "password" que o utilizador usa, mas servir como
autenticao. Quebrar desta forma o mecanismo de autenticao extremamente difcil
e moroso, a abordagem que usada na prtica consiste em usar um programa gerador de
"passwords", baseado por exemplo num dicionrio e tentar essas "passwords".
Seja como for o acesso aos "hash" das "passwords" dos utilizadores claramente
um ponto fraco, o processo de tentativa de autenticao que deveria ser controlado pelo
sistema (controlando o nmero mximo de tentativas e o atraso entre tentativas) pode
ser simulado em outro sistema, basta para isso que o "hash" que consta no /etc/passwd
seja copiado.
Para resolver este problema de segurana, existe a possibilidade de utilizar um
ficheiro sombra para armazenar os hash das "passwords", este ficheiro /etc/shadow,
mas ao contrrio do ficheiro /etc/passwd apenas legivel pelo utilizador "root". A
designao "shadow" (sombra) deve-se ao facto de conter exactamente os mesmos
registos do /etc/passwd.
O ficheiro /etc/shadow tem uma estrutura semelhante ao /etc/passwd, mas os
campos so os previstos para o campo da password no ficheiro /etc/passwd. Os campos,
ordenadamente, so os seguintes:

"Login Name" ou "Username" - o nome que o utilizador


exactamente igual ao que se encontra no ficheiro /etc/passwd.

SALT+HASH(SALT+PASSWORD) - o resultado da aplicao


de uma funo de "hash" password do utilizador, tal como foi descrito para o
ficheiro /etc/passwd, a respectiva entrada no ficheiro /etc/passwd passa agora a
conter um "x".

Data da ltima mudana de password - especificada em nmero


de dias, desde 01/01/1970.

Nmero de dias que faltam para o utilizador poder mudar a


password.

Nmero de dias que faltam para o utilizador ser obrigado a mudar


a password (a password expira).

Nmero de dias antes de ser obrigado a mudar a password em que


o utilizador comea a ser avisado.

Nmero de dias decorridos depois da a password expirar em que a


conta desactivada.

Data em que a conta foi desactivada - especificada em nmero de


dias, desde 01/01/1970.

Campo no especificado, reservado para uso futuro.


Gesto das bases de dados de utilizadores Unix

Existem diversos programas que podem ser usados para gerir os utilizadores,
aqui vou apenas referir os programas bsicos, que devem estar disponveis em todos os
tipos de sistema Unix, existem depois muitos outros programas que usam os primeiros e
que so especificos de cada sistema em particular, muitos deles com interface grfica.
Na realidade para administrar utilizadores em Unix basta um editor de texto, de
preferncia o "vi", o nico campo que no pode ser editado directamente o "hash" da
password, para isso necessrio recorrer ao programa "passwd".
Em sistemas onde se usa "shadow passwords", depois de modificar
manualmente o /etc/passwd necessrio ainda invocar o programa "pwconv". O
"pwconv" cria no directrio corrente um ficheiro "npasswd" e um "nshadow" que
correspondem s novas verses dos ficheiros /etc/passwd e /etc/shadow depois de
realizada a juno da informao.
Os utilizadores podem alterar alguns aspectos da sua conta, o administrador
pode alterar qualquer conta, para o efeito os programas seguintes verificam se quem os
est a executar o administrador ou no:

passwd - permite alterar a password do utilizador, permite ainda


ao administrador gerir os parmetros suplementares do ficheiro /etc/shadow.

chfn ("Change full-name") - permite alterar o nome completo do


utilizador.

chsh ("Change shell") - permite alterar o programa inicial do


utilizador.

Geralmente todos os sistemas dispem de programas mais sofisticados para


manipular utlizadores, a utilizao destes programas est geralmente reservada ao
administrador:

useradd - permite adicionar novos utilizadores, procura


automticamente um UID no usado e cria a "home directory", os utilizadores
so criados segundo um "template", ou especificando as diversas caracteristicas
na linha de comando.

userdel - permite remover um utilizador e pode tambm remover


a "home directory".

usermod - permite alterar qualquer dado relacionado com um


utilizador, incluindo o "username" e mesmo o UID, bem como grupos a que
pertence.

groupadd - criao de novos grupos de utilizadores.

groupmod - modificao de grupos de utilizadores (nome do


grupo e GID).

groupdel - eliminao de grupos de utilizadores.

A utilizao de programas especificos mais razovel do que a edio manual,


estes programas especificos garante a excluso mtua para escrita, isto garantem que
nunca existem dois programas a alterar simultaneamente as bases de dados dos
utilizadores, com os resultados imprevisiveis que da podem resultar, por outro lado a
edio manual pode, por erro do administrador levar a que os ficheiros no respeitem a

formatao ou no sejam coerentes. Tratando-se da base de dados dos utilizadores estes


erros podem ser muito graves.
Bases de dados de utilizadores centralizadas - NIS
Com a rpida evoluao das redes de computadores, em grande parte
impulsionadas pelos sistemas operativos Unix, tornou-se absolutamente necessrio criar
sistemas centralizados para estas bases de dados que evitassem uma gesto
independente para cada mquina de uma rede, o mais tradicional em ambiente Unix o
sistema conhecido por "Yellow Pages" (yp) ou NIS ("Network Information Service").
Este sistema composto por um servidor "ypserv", instalado numa mquina
central por clientes "ypbind" instalados nas outras mquinas. Os vrios clientes (ypbind)
contactam o servidor para obterem mapas, que no so mais do que equivalentes dos
contedos habituais dos ficheiros /etc/passwd, /etc/group e outros, como por exemplo o
/etc/hosts ou o /etc/services.
O servidor (ypserv) no usa directamente os ficheiros locais para responder aos
clientes, existem programas (geralmente invocados atravs do comando "make" no
directrio /var/yp) que convertem a informao residente nos ficheiros locais (aqui
vistos como ficheiros fonte) para um formato adequado ao servidor.
Os ficheiros fonte podem ou no ser as verses em uso local no servidor
(localizadas no directrio /etc), se forem usadas como fonte as verses locais existe a
grande vantagem de poderem ser usados os programas de gesto de utilizadores atrs
referidos, apenas necessrio no esquecer de, aps as alteraes, invocar o comando
"make" no directrio /var/yp para actualizar a base de dados NIS. A desvantagem desta
opo que os utilizadores de sistema, tais como root, daemon, field, ... tambm vo ser
colocados na base de dados.
A opo por ficheiros separados como fonte NIS (noutro directrio que no /etc)
implica a necessidade de se usar programas especificos para gesto de utilizadores que
permitam a manipulao dos ficheiros noutros directrios, estes programas no
abundam.
Os clientes NIS utilizam o programa ypbind direccionado para o servidor NIS,
para que na autenticao dos utilizadores o servidor NIS seja consultado necessrio
que a ltima linha dos ficheiros locais (/etc/passwd, /etc/group e /etc/shadow) contenha
o sinal "+", que significa adicionar toda a informao do servidor NIS (tambm
possivel adicionar utilizadores NIS individuais, usando linhas contendo "+username".
Nos clientes NIS ainda possvel usar vrios comandos tais como o "ypcat" para
consultar os vrios mapas disponibilizados pelo servidor NIS, ou o "ypmatch" para
pesquisar os mapas.
O servidor NIS (ypserv) apenas de leitura, para que os utilizadores possam
alterar os seus dados "password/shell/nome-completo" recorre-se a um servio
separado, assim conjuntamente como o "ypserv" instala-se um outro servidor, o
"yppasswdd" no lado do cliente NIS utiliza-se agora os comandos yppasswd, ypchsh e
ypchfn que contactam o yppasswdd no servidor NIS.

Suporte a multiplas origens de dados - nsswitch


Com a introduo do NIS passaram a existir nos clientes duas origens para as
definies de utilizadores, as bases de dados locais (no directrio /etc) e as bases de
dados NIS.
A forma como se sinaliza tal facto atravs da colocao de sinais "+" nas
verses locais, tal significa que naquele ponto da pesquisa local deve ser realizada uma
pesquisa no servidor NIS.
Para o caso da resoluo de nomes de mquinas podemos ter mesmo 3 origens
diferentes para os dados: local (/etc/hosts), NIS ou DNS, os sistemas que so usados e
em que ordem esto especificados no ficheiro /etc/host.conf.
Os sistema Linux mais recentes expandem significativamente esta ideia,
generalizando o suporte a multiplas origens para a informao de sistema,
nomeadamente quanto a utilizadores. O sistema NSS ("Name Service Switch"), usa a
informao constante no ficheiro /etc/nsswitch.conf para definir para cada tipo de
informao, quais as origens a pesquisar e em que ordem.
O NSS permite distinguir os seguintes tipos de informao de sistema: aliases,
ethers, group, hosts, netgroup, network, passwd, protocols, publickey, rpc, services e
shadow. Para cada um dos tipos de informao podem ser definidas as origens a
pesquisar e a ordem que so pesquisadas.
As origens possveis para a pesquisa so definidas de forma modular, para cada
tipo de origem deve ser instalada a biblioteca apropriada, geralmente com designao
do tipo libnss_SERVICE.so, onde SERVICE substituido pela designao do tipo de
base da dados que pode posteriormente ser usada no /etc/nsswitch.conf. Alguns
exemplos so:

libnss_files.so - bases de dados locais (/etc)


libnss_compat.so - bases de dados locais ou NIS (compatibilidade
com sistemas anteriores)

libnss_nis.so - servidores NIS

libnss_dns.so - servidores DNS

libnss_ldap.so - servidores LDAP (X.500)

libnss_winbind.so - servidores Microsoft (NT/2000) - Samba


suite
O NSS permite um acesso transparente a diversas fontes de informao de
sistema, contudo quando se trata de informaao referente a autenticao tudo se
complica, no caso do NIS, as passwords so armazenadas exactamente da mesma forma
que nas verses locais, mas se queremos generalizar para outros tipos de bases de dados
de sistema, certamente que vai ser necessrio suportar outros formatos. Recorde-se que
mesmo para o NIS foi necessrio criar um servio separado (yppasswdd) para permitir a
alterao de passwords.
Para resolver o problema da autenticao com diversos tipos de bases de dados
foi criado o conceito de "Pluggable Authentication Module" (PAM), trata-se de um

sistema modular que por adio das bibliotecas apropriadas, geralmente residentes no
directrio /lib/security, permite aos programas usar os diversos sistemas de
autenticao. Os ficheiros de configurao residentes no directrio /etc/pam.d/
permitem definir para cada aplicao quais os modulos de autenticao a usar, tais como
pam_ldap, pam_winbind, etc.

Administrao de sistemas de ficheiros


O sistema operativo Unix utiliza uma rvore de directrios nica, isto , no
acesso aos ficheiros no existe o conceito de dispositivo de armazenamento (ex.: letras
de drive), todos os dispositivos de armazenamemnto so integrados numa nica rvore
de directrios.
Apesar disso so suportados um grande nmero de diferentes tipos de sistemas
de ficheiros residentes nos mais diversos tipos de dispositivo de armazenamento ou
servidores de ficheiros, que so depois integrados numa mesma rvore de directrios.
A operao de integrao de sistemas de ficheiros residentes em dispositivos
distintos conseguida custa do conceito de "montagem".
O sistema de ficheiros integrado comea a ser constituido atravs da montagem
do directrio RAIZ, simbolizado por "/", este sempre o primeiro passo, geralmente o
dispositivo que usado para este efeito um disco local, mas para mquinas "diskless"
tambm pode ser um directrio residente num servidor de ficheiros, ou um disco de
RAM.
Uma vez montada a raiz (/) podem ser acrescentados estrutura outros sistemas
de ficheiros residentes em outros dispositivos ou servidores de rede, para o efeito basta
que na estrutura que j est montada exista um directrio vazio, a montagem consiste na
associao do directorio vazio ao dispositivo em questo. Depois de realizada a
montagem o ponto inicial do sistema de ficheiros residente no dispositivo/servidor passa
a coincidir com o que antes era o directrio vazio, isto o directrio deixa de estr vazio
e passa a conter a informao que se encontra no dispositivo/servidor.
As montagens so permanentes at que sejam "desfeitas" (desmontagem),
ficando disponveis para todos os utilizadores e aplicaes do sistema, estas operaes
apenas podem ser realizadas pelo administrador (root).
O comando "mount" permite, montar um sistema de ficheiros, a sua sintaxe
bsica a seguinte:
mount dispositivo ponto-de-montagem
A especificao do dispositivo varia de acordo com o seu tipo, os dispositivos
locais esto definidos no directrio /dev, por exemplo numa mquina equipada com dois
controladores IDE, os discos sero:

/dev/hda - disco MASTER do controlador 1 (ou primrio)


/dev/hdb - disco SLAVE do controlador 1 (ou primrio)
/dev/hdc - disco MASTER do controlador 2 (ou secundrio)

/dev/hdd - disco SLAVE do controlador 2 (ou secundrio)

A maioria das formataes para os discos exige a definio de parties, mesmo


que seja uma nica que ocupa todo o disco, as parties so identificadas por nmeros
inteiros que se acrescentam identificao do disco, a primeira partio a 1, a segunda
a 2 e assim sucessivamente, deste modo, por exemplo a terceira partio do disco
MASTER do controlador secundrio identificada por /dev/hdc3.
Para o caso de controladores de discos SCSI, que ao contrrios dos controladores
IDE no esto limitados a dois discos, as identificaes dos discos so /dev/sda,
/dev/sdb, /dev/sdc, ... . Novamente, caso existam parties nos discos, estas sero
nmeradas e identificadas da mesma forma que foi descrita para os discos IDE. Os
drives de disquete so identificados por /dev/fd(n), onde (n) substituido por um
nmero, o equivalente ao drive A: /dev/fd0, o drive B: ser /dev/fd1.
O comando mount sem argumentos devolve uma listagem das montagens
correntes, esta informao mantida no ficheiro /etc/mtab, o exemplo seguinte mostra
um resultado da invocao do comando mount, sem argumentos.
/dev/hda3 on / type ext2 (rw)
proc on /proc type proc (rw)
/dev/hda1 on /boot type ext2 (rw)
/dev/hdb on /cdrom1 type iso9660 (ro)
/dev/hdc1 on /usr/local2 type ext2 (rw)
/dev/fd0 on /disquete type msdos (ro)
//winbox/c on /mnt/doshdd type smbfs (0)
linuxbox:/usr on /usr2 type nfs (rw,addr=192.168.0.2)

A informao apresentada consiste na identificao do dispositivo, ponto de


montagem, tipo de sistema de ficheiros e opes de montagem, por exemplo
rw=leitura/escrita e ro=leitura-apenas.
Podemos verificar que a raiz do sistema de ficheiros a terceira partio do
disco MASTER do controlador IDE primrio, enquanto a primeira partio do mesmo
disco se encontra acessivel no directrio /boot.
O nome "proc" no corresponde a nenhum dispositivo, usado pelo ncleo do
sistema operativo para guardar diversa informao sobre o seu estado e deve estr
sempre montado no directrio /proc.
De destacar ainda o /dev/hdb montado no directrio /cdrom1, no se trata de um
disco, mas sim de um leitor de CD-ROM, o facto de os CD's no terem parties
justifica o facto de no existir qualquer numerao na identificao do dispositivo, o
tipo de sistema de ficheiros mais comum para os CD-ROM's o ISO9660, note-se ainda
que esta montagem apenas de leitura (ro). Pode tambm observar-se que a disquete
correspondente ao drive A: est montada no directrio /disquete.
As duas ltimas linhas apresentadas correspondem a directrios de servidores de
rede, nestes casos a forma de definir o dispositivo depende do tipo de servidor, no caso,
//winbox/c corresponde a uma partilha com o nome "C", por um PC Windows/98,
chamado "WINBOX", o protocolo usado o SMB (tipo de sistema de ficheiros
"smbfs"), este sistema de ficheiros remoto fica acessvel no directrio /mnt/doshdd. A

ltima linha corresponde montagem do directrio /usr, exportado por uma mquina
chamada "LINUXBOX", usando o protocolo NFS, este sistema de ficheiros remoto fica
acessvel em /usr2.
O sistema operativo Unix usa intensivamente "caching" nos acessos aos sistemas
de ficheiros que esto montados, para termos a certeza de que todas as alteraes sobre
um sistema de ficheiros so colocadas no dispositivo, este tem de ser desmontado. Para
desmontar um sistema de ficheiros usa-se o comando "umount" que recebe como
argumento o nome do directrio onde o dispositivo est montado. Isto valido por
exemplo para dispositivos amoviveis, especialmente se montados no modo "leituraescrita", por exemplo para usar uma disquete temos de realizar as operaes na seguinte
ordem: COLOCAR DISQUETE - MONTAR DISPOSITIVO - UTILIZAR DESMONTAR DISPOSITIVO - RETIRAR DISQUETE.
Em fases iniciais de desenvolvimento do suporte de alguns tipos de dispositivo,
em especial para dispositivos correspondentes a servidores de ficheiros, pode ser
necessrio recorrer a programas separados para realizar as operaes de montagem,
posteriormente esse suporte integrado no sistema e pode ser usado o comando mount.
O ficheiro /proc/filesystems contm a lista de tipos de sistemas de ficheiros suportados
pelo ncleo do sistema operativo e que por isso podem ser montados com o comando
"mount".
Embora os sistemas mais recentes j possuam o suporte de "smbfs" (acesso a
servidores MicroSoft) integrado, podendo ser usado o comando mount, em sistemas
Linux mais antigos, ou em que o suporte de "smbfs" no foi incluido ao compilar o
ncleo do sistema operativo, pode ser necessrio usar o comando smbmount. Embora
no exemplificado acima, outro tipo de servidor suportado so os servidores Novell
Netware, sendo nesse caso o tipo de sistema de ficheiros ncpfs, tambm neste caso, em
verses mais antigas do Linux pode ser necessrio recorrer ao programa "ncpmount".
Embora existam tambm equivalentes smbumount e ncpumount, o comando umount
permite desmontar qualquer tipo de sistemas de ficheiros.
Quando se realiza uma montagem, com recurso ao comando mount, podemos
especificar
o
tipo
de
sistema
de
ficheiros,
usando
a
sintaxe
mount [-t tipo-fs] dispositivo directrio-de-montagem, se o tipo omitido o
comando tenta "adivinhar", para isso pode recorrer forma como "dispositivo" est
especificado, ou simplesmente tentar ler do dispositivo essa informao.
Alguns tipos vulgarmente suportados em Linix so:

minix - primeiro sistema para o Linux, ainda usado para disquetes e discos de RAM.
ext - verso melhorada do minix, que foi actualmente substituida pelo ext2.
ext2 - verso actualmente usada na maioria dos sistemas Linux.
hpfs - usado pelo OS/2, em linux apenas possvel o acesso de leitura.
msdos - usado pelo MS-DOS e Windows 3.xx.
umsdos - sistema com suporte dos atributos necessrios ao Unix, implementada sobre uma
formatao msdos.
vfat - msdos com suporte de nomes longos, usada pelo Windows/95/98.
proc - sistema interno, usado como interface com o ncleo do sistema operativo.
nfs - acesso por rede a servidores NFS.

iso9660 - usado pelos CD-ROM.


smbfs - acesso por rede a servidores SMB (Samba; Windows/95/98; Windows NT; Windows
2000; ...)

ncpfs - acesso por rede a servidores NCP (Novell; ...)


affs- acesso por rede a servidores AMIGA.
sysv - usado por outros sistemas operativos tipo Unix.

Durante o arranque ("boot") de um sistema Unix existe um conjunto de


dispositivos que deve ser "montado" no sistema de ficheiros automaticamente. O
ficheiro /etc/fstab contm a lista de todos os dispositivos que devem ser montados no
arranque da mquina (e devem ser desmontados no encerramento da mesma). Eis um
exemplo:
/dev/hda3
/dev/hda2
/dev/hda1
/dev/hdb
/dev/hdc1
none

/
swap
/boot
/cdrom1
/usr/local2
/proc

ext2
swap
ext2
iso9660
ext2
proc

defaults
defaults
defaults
ro
defaults
defaults

1
0
1
0
1
0

1
0
2
0
1
0

A partio /dev/hda2 usada para SWAP (memria virtual), sendo formatada de


forma apropriada para esse efeito. Embora para as parties de SWAP no exista o
conceito de montagem porque essas parties no so directamente acessiveis, nem
fazem parte do sistema de ficheiros, devem ser activadas durante o arranque e para isso
so registadas no ficheiro /etc/fstab.
Os sistemas de ficheiros em Unix, para serem completamente funcionais,
necessitam de um conjunto de caracteristicas importantes em termos de caracterizao
de cada entrada existente (ficheiro, directrio, ... ). Estas caracteristicas (atributos) que
devem estr associadas a cada entrada (i-node), algumas das mais importantes e visveis
so:

Nomes com at 255 caracteres c/ suporte de qualquer caractere e


distino maiusculas/minusculas.

MODO, permisses/flags (16 bits)

UID, identificao do propritrio (16 bits)

GID, identificao do grupo (16 bits)

ATIME, data/hora do ltimo acesso (32 bits)

CTIME, data/hora em que foi criado (32 bits)

MTIME, data/hora da ltima modificao (32 bits)


Nem todos os sistemas de ficheiros suportados pelo Linux obdecem a estas
caracteriscas, sendo nessas situaoes realizadas adaptaes de modo a que as
diferenas que transpaream sejam minimas, por exemplo se o sistema de ficheiros no
suporta permisses ou outras propriedades, estes atributos sero definidos de um modo
fixo no acto de montagem e o sistema montado aparenta ter esses atributos.
Cada entrada num sistema de ficheiros Unix possui associada a s uma
identificao de utilizador (UID) e uma identificao de grupo (GID). Quando um
utilizador cria uma nova entrada (ex.: ficheiro) o UID desse utilizador fica associado ao

ficheiro, bem como o GID do grupo primrio desse utilizador. O UID associado a uma
entrada indica quem o proprietrio do ficheiro.
Cada entrada num sistema de ficheiros Unix deve suportar o atributo MODO
com capacidade para 16 bits, do bit mais significativo para o menos significativo, eles
so usados da seguinte forma:

4 bits usados pelo sistema para definir o tipo de entrada no


sistema de ficheiros. Em linux, adoptando a notao decimal os valores usados
so:
o
1 - FIFO (PIPE)
o
2 - DEVICE (char)
o
4 - Directrio
o
6 - DEVICE (block)
o
8 - Ficheiro
o
10 - Ligao Simblica
o
12 - Socket
Estes quatro bits so manuseados apenas pelo sistema operativo.

SETUID - Alterao do UID para ficheiros executveis.


SETGID - Alterao do GID para ficheiros executveis.
STICKY - Utilizao especial, depende do tipo de entrada e do
tipo de sistema.

OWNER READ PERMISSION - Acesso de leitura para o

proprietrio.

OWNER WRITE PERMISSION - Acesso de escrita para o

proprietrio.

OWNER EXECUTE PERMISSION - Autorizao de execuo


para o proprietrio.

GROUP READ PERMISSION - Acesso de leitura para os


membros do grupo.

GROUP WRITE PERMISSION - Acesso de escrita para os


membros do grupo.

GROUP EXECUTE PERMISSION - Autorizao de execuo


para os membros do grupo.

OTHERS READ PERMISSION - Acesso de leitura para todos os

utilizadores.

OTHERS WRITE PERMISSION - Acesso de escrita para todos


os utilizadores.

OTHERS EXECUTE PERMISSION - Autorizao de execuo


para todos os utilizadores.

Como foi referido os 4 bits mais significativos so reservados para o sistema e


nunca so manuseados directamente, os 3 bits seguintes definem permisses especiais
que se abordar mais tarde, seguem-se 3 grupos de 3 bits que definem as permisses
para 3 entidades, respectivamente o proprietrio da entrada (UID), o grupo associado
entrada (GID) e todos os utilizadores.
Como se pode observar existem 3 direitos bsicos (permisses) LEITURA,
ESCRITA e EXECUO. O significado que estas permisses assumem dependem do
tipo de entrada, para os dois tipos mais comuns de entrada no sistema de ficheiros, o
significado o seguinte:

FICHEIROS / LEITURA - permite vizualizar o conteudo do

ficheiro.

FICHEIROS / ESCRITA - permite alterar o conteudo do ficheiro.


FICHEIROS / EXECUO - permite executar o ficheiro, isto
interpretar o seu contedo com sendo executvel e criar um processo
correspondente.

DIRECTRIOS / LEITURA - permite vizualizar o conteudo do


directrio (entradas).

DIRECTRIOS / ESCRITA - permite alterar o conteudo do


directrio (entradas). Por exemplo remover ficheiros ou alterar o respectivo
nome.

DIRECTRIOS / EXECUO - permite tornar o directrio o


directrio corrente/de trabalho.
Para manter a segurana eficaz existem ainda as seguintes restries:

Apenas o proprietrio (ou root) pode alterar as permisses.


Apenas o administrador (root) pode alterar o proprietrio.
Apenas o proprietrio pode alterar o grupo, mas s se pertencer a
esse novo grupo.
As permisses bsicas READ/WRITE/EXECUTE so habitualmente
representadas atravs de um digito que correspondem representao decimal dos 3
bits, deste modo EXECUTE corresponde ao valor 1 (1 bit), WRITE corresponde ao
valor 2 (2 bit) e READ corresponde ao valor 4 (3 bit).
Exemplos: 7 representa todos os bits com valor 1, ou seja todas as permiss:es; 4
representa permisso de leitura apenas; 5 representa permisso de execuo e de leitura.

Representando na forma decimal os 3 grupos de permisses, para proprietrio,


grupo e outros forma-se uma sequencia de 3 digitos. Exemplos:

644 - READ e WRITE para o proprietrio, READ para o grupo e


READ para outros.

750 - READ, WRITE e EXECUTE para o proprietrio, READ e


EXECUTE para o grupo e nenhuma permisso para os outros.
Este tipo de representao vulgarmente usado no comando "chmod" que
permite alterar as permisses sobre uma entrada do sistema de ficheiros.
A permisses podem facilmente ser visualizadas atravs do comando "ls" com
output longo (ls -l), eis um exemplo de uma listagem deste tipo de um directrio /etc:
total 1318
-rw-r--r-1 root
root
9 Dec 10 1999 HOSTNAME
drwxr-xr-x
2 root
root
1024 Mar 10
2001
SuSEconfig
-rw-r--r-1 root
root
40458 Oct
9 18:50
TextConfig
lrwxrwxrwx
1 root
root
23 Oct 14 01:23 X ->
/usr/local/deix/SVGA_16
-r--r--r-1 root
root
12758 Jan 28
2000
apsfilterrc
-rw------1 root
root
608 Nov 14 09:41 crontab
drwxr-xr-x
2 root
root
1024 Oct 9 1999 default
-rwxr-xr-x
1 root
root
106 Sep 22 2000 hostOff
-rw-r--r-1 root
root
3139 Sep 22
2000
hostOff.log
-rw-r--r-1 root
root
10137 Nov 16 15:52 hosts
-rw------1 root
root
457 Jul 27 00:04 lilo.conf
lrwxrwxrwx
1 root
root
28 Mar 14
2001
lmhosts.rpmorig -> /usr/local/samba/lib/lmhosts
-rw-rw-r-1 root
root
32768 Oct 9 1999 psdevtab
-rw-r----1 root
shadow
879 Oct 19 11:31 shadow-rw------1 root
root
340 Oct 20 12:07 ypgroup
-rw-r--r-1 root
root
107 Oct 8 1998 ytalkrc
lrwxrwxrwx
1 root
root
7 Oct 9 1999 zshrc ->
profile

Na coluna da esquerda so representas as permisses/modo, primeira letra indica


o tipo de entrada:

(-) Ficheiro Normal


(d) Directrio
(l) Ligao simblica
(c) Device (char)
(b) Device (block)
(p) FIFO (pipe)
(s) Socket

As 9 letras seguintes representam as permisses para proprietrio, grupo e outros


(3 letras para cada).

Quando um utilizador cria um ficheiro ou directrio, as permisses com que este


criado so definidas atravs da FILE CREATION MASK, esta mscara est definida
no formato dcimal acima descrito, nesta mscara devem estar activos os bits que se
pretende forar a zero nos novos ficheiros e directrios.
Os utilizadores podem alterar a sua mascara de criao de ficheiros, geralmente
o valor inicial (definido pelo sistema) 022, que significa no dar permisso de escrita
para o grupo nem para os outros. O valor desta mscara pode ser alterado usando o
comando "umask". Alguns sistema Unix podem guardar mascaras individuais para cada
utilizador (usando o campo de comentrios do /etc/passwd), a maioria dos sistema
Linux no o faz e por isso as alteraes da mascara tm efeito apenas durante a sesso.
Quando um utilizador possui direitos de execuo sobre um ficheiro, tal
significa que se trata de um programa que pode ser transformado num processo em
execuo. Quando um utilizador transforma um destes ficheiros num processo (invoca o
executvel) o processo possui sobre o sistema as mesmas permisses do utilizador que o
invocou, isso acontece porque os processos ficam com um UID/GID associado
correspondentes ao utilizador que os cria.
Em muitas situaes torna-se conveniente dar aos utilizadores permisses
especiais, mas apenas para executar determinadas tarefas bem definidas que no
comprometam a segurana. Para o conseguir, em Unix, possvel associar a um ficheiro
executvel o modo SETUID ou SETGID, se o ficheiro executvel possi um destes
modos, o processo fica autorizado a alterar respectivamente o seu UID ou GID para os
correspondentes aos do ficheiro. Observe-se os exemplos seguintes:
-rwsr-xr-x
/usr/bin/passwd
-r-sr-sr-x
/usr/bin/lpr

1 root
1 root

shadow
root

34936 Sep 12

1998

20704 Sep 12

1998

Podemos observar que o programa /usr/bin/passwd tem activo o modo "s" nas
permisses de proprietrio, logo tem a possibilidade de adquirir o UID de root, e as suas
permisses, diz-se que um programa SETUID ROOT. Na segunda linha est listado o
programa /usr/bin/lpr que SETUID ROOT e SETGID ROOT.
Os programas SETUID devem ser vistos sempre com desconfiana pois
permitem a um utilizador qualquer adquirir as permisses do proprietrio. Estas
permisses especiais apenas devem ser associadas a programas de inteira confiana e
muito bem testados, se eventualmente um utilizador conseguir alterar o comportamento
normal de um destes programas as consequencias podem ser extremamente graves.
Como medida de segurana adicional, em alguns sistemas, os bits SETUID e SETGID
podem ser automaticamente desactivados sempre que se realiza uma operao de escrita
sobre o ficheiro.
Finalmente falta referir a utilizao do bit STICKY (representado pela letra "t"),
este bit pode ter diferentes significados em diferentes sistemas Unix, por exemplo para
directrios o significado mais habitual impedir a remoo de entradas a outros
utilizadores alm do proprietrio dessas entradas, neste contexto habitual estr
associado aos directrios temporrios partilhados, nos quais se pretende que todos os

utilizadores possam criar novas entradas, mas no se pretende que uns possam
remover/alterar as entradas dos outros:
drwxrwxrwt

5 root

root

5120 Nov 19 00:01 tmp

Recorde-se que o direito de remover/mover entradas num sistema de ficheiros


Unix, no ditado pelas permisses sobre essas entradas, mas sim pelas permisses
sobre o directrio onde as entradas se encontram.
Uma outra utilizao comum do STICKY bit em ficheiros executveis, para
evitar que fiquem bloqueados quando existem processos respectivos em execuo, se o
STICKY bit est activo, o ficheiro binrio colocado no dispositivo de SWAP para ser
usado de forma privada pelo processo em execuo. Em alguns sistema apenas o
administrador pode activar o STICKY bit.
Ligaes Simblicas
De entre os vrios tipos de entrada num sistema de ficheiros Unix vulgarmente
manuseados directamente pelos utilizadores, alm dos ficheiros e directrios, destacamse ainda as ligaes simblicas. As ligaes simblicas so um conceito simples, mas
com enorme utilizade para os utilizadores em geral e muito em especial para o
administrador. Trata-se de entradas no sistema de ficheiros que apontam para outra
entrada noutro ponto do sistema de ficheiros.
Na listagem exemplo do directrio /etc anteriormente apresentada podem
observar-se 3 ligaes simblicas. Para todos os efeitos as propriedadas de uma ligao
simblica so as propriedades do "apontado", tipo de entrada (ficheiro, directrio, etc),
modo (permisses, etc), UID/GID. A nica diferena entre o apontador (ligao
simblica) e o apontado est no nome, que pode ou no ser igual, e na localizao.
Para criar uma ligao simblica pode ser usado o comando:

ln -s {apontado(entrada j existente)} {apontador(ligao simblica


a criar)}
As utilizaes so as mais diversas. De um modo geral as ligaes simblicas
so teis sempre que pretendemos que algo aparente existir onde no existe ou/e que
algo aparente ter um nome que no tem.

Administrao de "Software"
A instalao de "software" num sistema Unix pode ser realizada por diversas
vias, uma das caracteristicas importantes deste tipo de sistema a possibilidade de as
actividades da administrao seram realizadas a diversos nveis de acordo com as
necessidades particulares e nvel de conhecimento do administrador sobre os detalhes de
funcionamento considerados de baixo nvel.
Gestores de aplicaes instaladas

Com o progressivo desenvolvimento do sistema operativo Linux comeam a ser


cada vez mais comum "software" de gesto de aplicaes instaladas. Estes programas
de gesto do "software" instalado mantm uma base de dados onde so registados todos
os programas que esto instalados no sistema, os ficheiros pelos quais cada um dos
programas composto e ainda as relaes de dependendecia entre o diverso "software".
A sua utilizao extremamente vantajosa e simplifica de forma muito
significativa o trabalho do administrador. Remover, actualizar e instalar "software"
torna-se muito mais simples. A instalao de um dado "software" com estes sistemas
exige desde logo a obteno de um ficheiro de instalao do "software" apropriado ao
gestor em uso. Estes ficheiros de instalao (normalmente designados por "packages"),
alm dos ficheiros pelos quais constituida a aplicao, contm diversa informao
quanto a pr-requesitos a serem verificados, tais como o tipo de plataforma exigido e as
dependencias que definem que outros "packages" devem estr previamente instalados
no sistema.
As dependncias so tambm importantes no que se refere remoo ou
actualizao de "software" j que este tipo de operao pode ter consequencias sobre
outro "software" instalado que dependente do primeiro.
O sucesso deste tipo de gestores depende em larga medida da sua aceitao
geral. Um dos mais conhecidos o RPM ("Red Hat Package Manager"), incluido em
muitas distribuies Linux tais como "Red Hat" ,"Suse", "Mandrake", ... .
Infelizmente, nem sempre se encontram disponveis os "packages" que
pretendemos, para a nossa plataforma, para facilitar esta tarefa, o RPM pode usar
"packages" em formato "source", ou seja "software" sob a forma de cdigo fonte, sem
compilar, o RPM pode depois ser usado para proceder compilao do cdigo fonte,
produzindo um "package" binrio pronto a instalar.
Os "packages" em formato de cdigo fonte, no caso do RPM so habitualmente
conhecidos por SRC-RPM e a sua grande vantagem poderem ser usados em qualquer
plataforma, constituindo-se como alternativa quando no existe uma verso RPM (prcompilada) disponvel para uma dada plataforma, o seu inconveniente que para
efectuar a compilao (BUILD) geralmente necessrio instalar "software" adicional
que no necessrio para usar as verses pr-compiladas.
Software Comercial
A maioria do software comercial, por razes obvias, fornecido sob a forma
pr-compilada e geralmente no utilizam os gestores de "software" existentes, em seu
lugar disponibilizam um programa de instalao que se encarrega de verificar se a
plataforma obdece aos requesitos pr-estabelecidos, estas verificaes tentam
determinar, por observao do sistema de ficheiros e realizao de diversos testes se os
pr-requesitos so atingidos. Algum deste "software" pr-compilado, de menor
qualidade, pode mesmo no realizar verificaes, deixando estas a cargo do
administrador. Em certos casos, a instalao pode mesmo ser manual, obrigando o
administrador a copiar os ficheiros da aplicao para os locais indicados.

A utilizao destes programas de instalao tem o inconveniente, na maioria dos


casos, de no actualizar a base de dados do gestor de "software", logo para o gestor esse
"software" no existe no sistema, como consequencia a remoo ou actualizao de
programas do qual este "software" comercial depende vai ser permitida.
Software em cdigo fonte
A maioria do "software" "open-source" encontra-se disponvel sob a forma de
cdigo fonte simples, geralmente sob a forma de um arquivo em formato TAR, este
arquivo contm um directrio base dentro do qual se encontra uma rvore de directrios
contendo as vrias partes do cdigo fonte. O "software" distribudo desta forma, pode
em principio, ser instalado em qualquer tipo de sistema Unix, contudo trata-se de um
processo um pouco mais moroso que envolve a compilao do cdigo fonte.
Depois de extraidos os ficheiros do arquivo (para arquivos simples, com
extenso [.tar] pode ser usado o comando tar xf, para arquivos comprimidos usando o
gzip, geralmente com extensao [.tgz] ou [.tag.gz], necessria a opo z) obtem-se um
directrio de base no qual deve existir um programa de configurao, geralmente com o
nome "configure".
O programa de configurao destina-se a verificar requesitos do sistema e
adaptar o cdigo fonte s particularidades do sistema, uma vez executado com sucesso,
o "software" encontra-se pronto a ser compilado. O processo de compilao inicia-se
com o comando "make" e pode ser algo moroso. Uma vez concluida a compilao com
sucesso, geralmente suportada o comando "make install" que vai copiar os ficheiros
binrios e outros para os locais apropriados e desta forma instalar a aplicao.
Embora o processo descrito acima seja quase "standard", nunca deve ser iniciado
sem antes ler a documentao que acompanha o cdigo fonte (geralmente ficheiros
README ou INSTALL no interior do directrio de base).
Instalao manual de "software"
Embora a instalao manual de "software" no seja actualmente muito
conveniente, o conhecimento dos procedimentos envolvidos muito importante porque
permite ao administrador resolver problemas resultantes de instalaes deficientes.
Em Unix para a instalao de aplicaes usado um conjunto de nomes de
directrio "standard" que obrigatrio conhecer, cada um destes directrios tem uma
finalidade a respeitar:

bin - destina-se a armazenar ficheiros executveis (transformveis


em processos) por todos os utilizadores.

sbin - destina-se a armazenar ficheiros executveis


(transformveis em processos), mas no se pretende que sejam usados
vulgarmente pelos utilizadores, destinam-se ao administrador e ao sistema.

lib - contm bibliotecas dinmicas que so carregadas pelos


programas de acordo com as suas necessidades. Tambm pode ser usado para
guardar ficheiros de configurao e mesmo de dados.

etc - contm ficheiros de configurao das aplicaes.

var - contm ficheiros de dados das aplicaes.


man - contm manuais de utilizao e configurao das
aplicaes, em formato apropriado ao programa man.

info - contm manuais de utilizao e configurao das


aplicaes, em formato apropriado ao programa info.
Este conjunto de directrios (ou parte deles) pode existir em vrios pontos do
sistema de ficheiros, esses pontos so o directrio de base de instalao da aplicao, a
instalao consiste basicamente na cpia de ficheiros para os subdirectrios apropriados
do directrio base:

/ (raiz) - os directrios da raiz so usados pelo "software" de base


do sistema, as aplicaes instaladas posteriormente no utilizam normalmente
estes directrios, as excepes so os directrios /etc e /var que so usados por
algumas aplicaes para armazenar resepectivamente ficheiros de configurao e
ficheiros de dados.

/usr - este directrio muito utilizado como base de instalao


para muitas aplicaes, sendo por isso os respectivos executveis colocados em
/usr/bin e as bibliotecas em /usr/lib, os ficheiros de configurao deveriam ser
colocados em /usr/etc, mas isso nem sempre acontece e por vezes usado o
directrio /etc, o mesmo se passando para os dados relativamente ao directrio
var.

/usr/local - esta outra base de instalao muito usada,


aplicando-se tambm o que foi dito para o directrio de base /usr.

Directrios exclusivos - uma aplicao tambm pode ser


instalada num directrio de base prprio, criado exclusivamente para a
aplicao. Os locais mais habituais para estes directrios serem criados so /opt
/usr/local e /usr/lib.

Muitas aplicaes tambm criam ficheiros de configurao/dados nos directrios


dos utilizadores, quando estes usam as aplicaes pela primeira vez, isto permite uma
personalizao da configurao individual para cada utilizador.
A aplicao, uma vez instalada num dado directrio base vai usar esse directrio
como base para encontrar os ficheiros de que necessita, nomeadamente de dados e de
configurao. Se a aplicao sabe desde logo onde procurar os seus ficheiros, o mesmo
no se pode dizer do sistema operativo. Neste aspecto existem 3 situaes onde a
interaco entre a aplicao e o sistema operativo pode ser afectada:

Pesquisa de ficheiros executveis

Para criar um novo programa em execuo necessrio criar um novo


processo (fork) e de seguida usar uma funo "exec" para substituir o nove
processo por um ficheiro binrio. Para usar a funo "exec", ou especificado o
caminho completo at ao ficheiro binrio, ou ento usa-se uma das funes
"exec" que pesquisam a varivel de ambiente PATH (exec?p). Este processo
normalmente levado a cabo pela "shell" do utilizador.
Quando um comando invocado normalmente pesquisada a varivel
PATH que contm uma sequncia de directrios onde se pode encontrar

ficheiros
binrios,
um
habitual
para
esta
varivel

"/bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin". O contedo desta varivel pode ser


facilmente alterado pelo administrador atravs dos ficheiros /etc/profile, para a
"shell" normal (sh/bash) e dos ficheiros /etc/csh.cshrc e /etc/csh.login, para a
csh/tcsh. Deste modo quando se instala um novo programa, cujo executvel no
se encontra nos directrios habituais da varivel PATH, basta editar estes
ficheiros de configurao para adicionar o novo directrio, onde se encontra o
ficheiro executvel, por exemplo "/usr/local/netscape/".
O problema que as variaveis de ambiente podem ser alteradas pelo
utilizador, por outro lado a varivel PATH tende a crescer rpidamente com o
aumento das aplicaes instaladas. Uma alternativa, vivel quando o directrio
contm um nmero reduzido de executveis criar uma ligao simblica num
directrio
que
est
na
PATH,
por
exemplo
"ln
s /usr/local/netscape/netscape /usr/local/bin/netscape".

Carregamento de bibliotecas ligadas dinamicamente

A maioria dos programas compilados so incompletos, durante a


operao de compilao a insero de cdigo contido em bibliotecas (linking)
no realizada, em seu lugar a, durante a execuo do programa, as bibliotecas
so carregadas em memria e usadas pelo programa. Este processo conhecido
por "dynamic linking" e usado intensivamente nos sistemas operativos
modernos como o MS-Windows, com as DLL, ou o Linux com as bibliotecas
partilhadas ("Shared Libraries"), as bibliotecas partilhadas devem estr
disponveis para os programas quando estes so executados. O programa "ldd"
permite saber a que bibliotecas est dinamicamente ligado um dado executvel
ligado, no exemplo seguinte pode ver-se o resultado dessa verificao sobre o
executvel /usr/local/netscape/netscape num dado sistema:
ldd /usr/local/netscape/netscape
libXt.so.6 => /usr/X11R6/lib/libXt.so.6 (0x4000c000)
libSM.so.6 => /usr/X11R6/lib/libSM.so.6 (0x4004e000)
libICE.so.6 => /usr/X11R6/lib/libICE.so.6 (0x40057000)
libXmu.so.6 => /usr/X11R6/lib/libXmu.so.6 (0x4006c000)
libXpm.so.4 => /usr/X11R6/lib/libXpm.so.4 (0x4007e000)
libXext.so.6
=>
/usr/X11R6/lib/libXext.so.6
(0x4008c000)
libX11.so.6 => /usr/X11R6/lib/libX11.so.6 (0x40097000)
libdl.so.1 => /lib/libdl.so.1 (0x40137000)
libc.so.5 => /lib/libc.so.5 (0x4013a000)
libg++.so.27 => /usr/lib/libg++.so.27 (0x401f6000)
libstdc++.so.27
=>
/usr/lib/libstdc++.so.27
(0x4022e000)
libm.so.5 => /lib/libm.so.5 (0x4025f000)

Do lado esquerdo pode observar-se os nomes das bibliotecas de que o


programa necessita e do lado direito, onde foram encontradas no sistema de
ficheiros. Como se pode observar os nomes destas bibliotecas so geralmente da
forma [libNOME.so.NUMERO] quando usado, o nmero indica a verso da
biblioteca. Por exemplo a biblioteca X11 encontra-se no directrio
/usr/X11R6/lib:

-rw-r--r-1 root
root
1085674 Jan 31
2001
/usr/X11R6/lib/libX11.a
lrwxrwxrwx
1 root
root
13 Nov 30 15:43
/usr/X11R6/lib/libX11.so -> libX11.so.6.1
lrwxrwxrwx
1 root
root
13 Feb 22 2001
/usr/X11R6/lib/libX11.so.6 -> libX11.so.6.1
-rwxr-xr-x
1 root
root
663320 Jan 31
2001
/usr/X11R6/lib/libX11.so.6.1

No caso podemos observar a existncia de 4 entradas com a designao


libX11, a entrada com extenso .a destina-se a ser usada durante a compilao
de programas ("static linking"), no final encontra-se a verso partilhada que ser
carregada pelo "netscape", embora o netscape deseje a verso 6, vai receber a
verso 6.1, isso conseguido usando uma ligao simblica. As bibliotecas
possuem normalmente dois nmeros de verso, o primeiro ("major") o mais
significativo, sendo mantida a compatibilidade dentro de todas as sub-verses,
por isso os programas so normalmente ligados apenas ao nmero de verso
mais significativo.
A forma como as bibliotecas so procuradas ligeiramente mais
complexa do que o que acontece para os executveis, as bibliotecas partilhadas
so procuradas na seguinte ordem:
1.
Nos directrios definidos na varivel de ambiente
LD_LIBRARY_PATH, por razes de segurana obvias (...) para os
programas SETUID/SETGID isto ignorado.
2.
Na lista de bibliotecas contida no ficheiro /etc/ld.so.cache
3.
No directrio /usr/lib
4.
No directrio /lib
A lista de bibliotecas definida no ficheiro ld.so.cache no manualmente
editvel porque no um ficheiro de texto este ficheiro usado pelo sistema
para manter informao sobre as bibliotecas partilhadas que vo sendo usadas de
forma a acelerar o processo de carregamento em futuras utilizaes. A
actualizao deste ficheiro pode ser forada com o comando "ldconfig". O
comando ldconfig procura bibliotecas dinmicas nos seguintes directrios:
o

lista de directrios especificados na linha de comando

(opcional)
o
lista de directrios contidos no ficheiro /etc/ld.so.conf (um
directrio por linha)
o
directrios /lib e /usr/lib

Alm de actualizar a cache de bibliotecas que acelera o carregamento


destas, o ldconfig tambm se encarrega de actualizar/corrigir as ligaes
simblicas de acordo com os nmeros de verso disponveis. O programa
"ldconfig" deve ser sempre invocado durante o arranque da mquina.
Quando se instala um programa que contm bibliotecas partilhadas, estas
tero de estar acessiveis para o programa poder funcionar, se a base de
instalao o directrio /usr, no existe qualquer problema, igualmente, se a
base /usr/local tal no apresenta grande problema porque o directrio

/usr/local/lib um dos que est normalmente registado no ficheiro


/etc/ld.so.conf, por isso basta executar o comando "ldconfig" para actualizar a
"cache".
Se o programa se instala num directrio particular, por exemplo
/usr/local/kde, a melhor soluo adicionar o directrio que contm as
respectivas bibliotecas ao ficheiro /etc/ld.so.conf e de seguida actualizar a
"cache" com o comando ldconfig.

Pesquisa de manuais pelos comandos do sistema (ex.: man,

info)
O comando "man" utiliza procedimentos semelhantes aos usados para as
bibliotecas dinmicas, o sistema mantm uma "cache" das localizao das
pginas dos manuais usadas recentemente, o comando "mandb" actualiza essa
informao em moldes semelhantes aos do comando "ldconfig", a lista de
directrios a pesquisar est definida no ficheiro /etc/man_db.config, alm disso
o comando "man" tambm procura os manuais nos directrios definidos na
varivel de ambiente "MANPATH". O comando "manpath" pode ser usado
pelos utilizadores para definir a varivel PATH de acordo com a informao
existente no ficheiro /etc/man_db.conf.
O comando "info" (e tambm o emacs) utiliza as variveis de ambiente
INFOPATH e INFODIR para procurar os documentos tipo "info", normalmente
estas variveis devem conter "/usr/info:/usr/local/info". Para estes documentos
no existe "cache", quando um programa no tem como base de instalao /usr
ou /usr/local pode ser necessrio adicionar o novo directrio s variveis de
ambiente, para isso ser necessrio editar os ficheiros /etc/profile e
/etc/csh.cshrc.

Administrao de Servios
Os servios de um sistema so um conjunto de meios que permitem um acesso
organizado aos recursos, a maioria dos servios destinam-se a acesso externo (via rede)
o acesso interno (apartir da "shell") muito mais directo e simples (acesso ao sistema de
ficheiros, execuo de comandos, ...) pelo que normalmente no necessrio recorrer a
este conceito.
Um servio de rede, que pretende facultar acesso a determinados recursos
partindo do exterior do sistema tem de se preocupar com vrias questes, tais como tipo
de protocolo de comunicao usado, autenticao de utilizadores e filtragem de origens
dos pedidos.
Os servios de rede usam protocolos de rede para transporte de dados, em Unix
os protocolos de eleio so o TCP e o UDP que por sua vez usam o IP ("Internet
Protocol"), mas especialmente quando se fala de Linux existe um grande nmero de
protocolos suportados, tais como o IPX ou o Appletalk. Os servios locais utilizam
mecanismos internos de comunicao (IPC) tais como "Sockets Unix", "Filas de
Mensagens", "Pipes" (FIFOs) e memria partilhada.

Embora o Unix, e em particular o Linux, suportem outros protocolos de


rede/transporte, existe uma clara ligao entre o Unix e a pilha TCP/IP, tal deve-se ao
facto de o Unix ter sido a plataforma usada para o desenvolvimento do TPC/IP. Por sua
vez o TCP/IP foi sempre a pilha mais usada pelo Unix, muitas implementaes Unix
apenas suportam TCP/IP e praticamente todos os sistemas operativos Unix suportam
TCP/IP.
Os servios so quase todos implementados segundo o modelo "ClienteServidor", neste modelo o servidor uma aplicao passiva que aguarda o contacto de
um cliente, quando tal acontece "acorda" e presta o servio pedido. O suporte de
multiplas comunicaes independentes com processos no interior de uma dada mquina
assegurado atravs da multiplexagem da interface-de-rede/endereo-de-mquina
atravs dos nmeros de porto ou porta ("port number").
Consultar o documento Redes, endereos, nomes e servios - introduo.
Na pilha TCP/IP existem dois protocolos disponveis para a implementao de
servios, o UDP e o TCP:

UDP - O "User Datagram Protocol" um protocolo sem ligao


que se destina troca de blocos isolados de informao, um protocolo no
fivel, isto no se garante que os dados chegam ao destino e s em algumas
situaes que o emissor tem conhecimento de que os dados no chegaram ao
destino. Dadas estas caracteristicas o UDP apenas adquado a servios simples,
sem sesso/ligao, com volumes muito reduzidos de dados e sem grandes
exigencias de fiabilidade.

TCP - O "Transmission Control Protocol" um protocolo fivel


com controlo de fluxo e erros, com ligao, uma vez estabelecida a ligao as
comunicaes entre os dois processos envolvidos funcionam sobre um canal
lgico dedicado, no acessvel a outros processos. O TCP o protocolo
escolhido sempre que o servio implica a definio de uma sesso/ligao.
Mesmo que o servio no implique o estabelecimento de ligao/sesso, se os
volumes de dados so elevados o UDP coloca dificuldades e dever optar-se
pelo TCP.

Uma das caracteristicas que um servio deve ter estar permanentemente


disponvel, independentemente do nmero de clientes que estao a ser atendidos. A
implementao das aplicaes servidoras tem de atender a este aspecto e s
caracteristicas do protocolo usado:

Servidores UDP - para cada porta de destino (servio), com o


protocolo UDP apenas possvel distinguir um processo servidor de destino no
interior da mquina, isso significa que um nico processo servidor vai ter de
atender todos os clientes. Este facto introduz limitaes no servio porque o
servidor dever ser do tipo sem-estado ("stateless"), ou seja cada pedido deve ser
autonomo e no depender de outros pedidos anteriores.
Esta limitao muito importante porque para usar UDP com servios
onde existe o conceito de sesso essa funcionalidade ter de ser totalmente
implementada nas aplicaes servidora e cliente e o servidor torna-se

extremamente complexo porque tem de manter multiplas sesses de diversos


clientes num nico processo. Mais importante ainda esta limitao dificulta a
transferncia de grandes quantidades de dados, se a quantidade de dados
superior permitida para um "datagrama" UDP, tero de ser usados vrios
"datagramas", mas estes tero de constituir pedidos totalmente independentes. A
disponibilidade permanente do servio aparente, enquanto o servidor est a
atender um cliente, outros pedidos, de outros clientes so armazenados em fila
de espera ("buffer"), quando o servidor acaba de processar um pedido l o
seguinte do "buffer".
Por estas razes o UDP apenas normalmente usado para servios muito
simples que consistem no envio de apenas um pedido e recepo de uma
resposta, ambos de reduzida dimenso. Um exemplo no tpico o servio
TFTP ("Trivial File Transfer Protocol") que um servio de acesso a ficheiros,
normalmente em modo de leitura-apenas que muito usado para o arranque de
postos de trabalho sem disco. O TFTP usa o protocolo UDP, para o conseguir,
os ficheiros so divididos em blocos 512 bytes (para "caberem" num
"datagrama" UDP), o cliente envia pedidos isolados ao servidor contendo o
nome do ficheiro e nmero do bloco pretendido, todo o controlo fica a cargo do
cliente, por exemplo se um bloco no recebido o cliente ter de efectuar
novamente o pedido.

Servidores TCP - o protocolo TCP muito mais elaborado, com


o TCP possvel distinguir vrios processos servidores de destino no interior da
mquina, essa distino baseia-se no porto/endereo-de-origem dos dados.
Quando um processo servidor TCP recebe um pedido de ligao de um cliente
gera-se um novo descritor que representa a ligao estabelecida, neste descritor
todos os dados recebidos vem do cliente ligado e todos os dados emitidos sero
recebidos apenas pelo cliente ligado, esta caracteristica permite definir este
protocolo como sendo do tipo "com-ligao", os dados no so enviados em
blocos como no UDP, mas sim em fluxo contnuo. Alm deste aspecto o TCP
fivel porque implementa mecanismos de controlo de fluxo e erros baseado no
protocolo de janela deslizante orientado a caractere.

Estas caracteristicas do protocolo TCP tornam muito simples a


implementao de servios com sesso, quando o processo servidor recebe um
pedido de ligao gera-se um novo descritor ligado ao novo cliente, neste
momento o servidor cria um novo processo ("fork") que usa apenas o novo
descritor para atender em exclusivo o novo cliente, o processo pai continua a
atender pedidos de ligao. O tempo de indisponibilidade do servio muito
menor, limitando-se ao tempo necessrio para criar um novo processo.
Em TCP a questo da quantidade de dados a transferir no se coloca
porque os dados so transmitidos em fluxo continuo, sem qualquer espcie de
limitao.
Podemos ento considerar dois tipos de servidor bsico, os servidores UPD
asseguram servios simples sem ligao, so constituidos por um nico processo que
atende todos os pedidos de todos os clientes, quando existe um grande nmero de
clientes, o tempo de resposta afectado segundo o modelo das filas de espera M/D/1.

Os servidores TCP proporcionam servios fiveis, com ligao, o servidor TCP


constituido por um processo que recebe os pedidos de ligao dos clientes, quando
recebe um pedido cria um novo processo que trabalha em exclusivo para o novo cliente,
os tempos de resposta sob presso de um grande nmero clientes no so significativos
porque existem processos servidores dedicados a cada cliente. Para servios simples, os
servidores UDP so mais eficientes em tempo de resposta porque no necessitam de
criar um novo processo.
Os sistemas tipo Unix so adequados a muitas finalidade, mas a sua eficincia e
fiabilidade tornaram-nos a primeira escolha como plataforma para a implementao de
servios. Os servios devem estr disponveis imediatamente depois do arranque do
sistema, os processos servidores so criados apartir dos "scripts" de boot de sistema, de
acordo como o que est definido no ficheiro /etc/inittab, geralmente estes "scripts"
encontram-se dentro do directrio /sbin/init.d/, o exemplo seguinte mostra parte do
ficheiro /sbin/init.d/apache :
case "$1" in
start)
if test -x /usr/sbin/httpd ; then
echo "Starting WWW-Server apache."
/usr/sbin/httpd -f /etc/httpd/httpd.conf
fi
;;
stop)
if [ -f /var/run/httpd.pid ] ; then
echo -n "Shutting down Apache HTTP server"
kill `cat /var/run/httpd.pid`
rm -f /var/run/httpd.pid
else
echo -n "Apache not running?"
fi
echo
;;
restart)
if [ -f /var/run/httpd.pid ] ; then
echo -n "Reload Apache configuration"
kill -1 `cat /var/run/httpd.pid`
else
echo -n "Apache not running?"
fi
echo
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac

Este script automaticamente executado durante o arranque do sistema, com o


argumento "start", pode observar-se que o processo servidor criado por invocao do
binrio /usr/sbin/httpd que trata de criar o processo servidor.
O "Internet Super-Server" (inetd)
comum um sistema Unix prestar dezenas ou centenas de servios distintos, em
principio seria necessrio ter em execuo outros tantos processos servidores. Embora
um processo servidor no apresente grande consumo de capacidade de processamento

quando no est a atender clientes, usa alguma memria central, e mesmo que tal no
seja muito significativo pode considerar-se um despedicio de recursos porque so
processos que at existir algum cliente "no fazem nada".
O "Internet Super-Server" (inetd) resolve esta situao, a ideia ter um nico
processo que assegure o atendimento de todos os diversos tipos de servio necessrios
no sistema. claro que o "inetd" no possui as funcionalidades dos diversos tipos de
servio, para isso recorre a programas externos. O "inetd" limita-se a escutar as vrias
portas de servio, quando chega um pedido "passa a batata quente" a um programa
externo especfico para esse servio.
O programa "inetd" consulta o ficheiro de configurao /etc/inetd.conf, neste
ficheiro encontram-se definidos os servios que devem ser assegurados pelo "inetd", um
servio por linha, cada linha contm os seguintes campos separados por espaos:

Nome do servio - representa na realidade o nmero de porto, o


"Nome de servio" deve estar definido no ficheiro /etc/services.

Tipo de servio - define o tipo de servio, este valor est


directamente relacionado com o protocolo e corresponde aos valores
estabelecidos para a "system-call" "socket". Os valores mais usados so "stream"
para servios TCP com ligao ou o valor "dgram" para o servio de
"datagramas" UDP.

Protocolo - trata-se da designao do protocolo usado, estes


nomes esto registados no ficheiro /etc/protocols, os valores mais usados so
"tcp" e "udp".

Modo - este campo pode ter os valores "wait" ou "nowait", est


relacionado com o funcionamento interno do "inetd" que ser abordado a seguir.

Nome de Utilizador - identifica o nome do utilizador com que o


servio ser prestado (executado), normalmente "root", mas para servios que
no necessitam de acessos especiais ao sistema pode ser usado um nome de
utilizador sem direitos especiais tal como "nobody". O nome de utilizador pode
ser seguido de um nome de grupo (separado por um ponto).

Programa servidor e argumentos - trata-se do nome do programa


que o "inetd" invocar para prestar o servio, este campo constiuido por uma
sequncia de argumentos em formato apropriado para a funo "execl", ou seja o
nome do executvel com o caminho completo at ele, novamente o nome do
executvel, e depois os argumentos.

O exemplo seguinte apresenta um extracto de um ficheiro /etc/inetd.conf:


echo
dgram
daytime dgram
time
stream
ftp
stream
telnet
stream
smtp
stream
/usr/sbin/sendmail
shell
stream
pop3
stream
tftp
dgram
in.tftpd /tftpboot
bootps
dgram

udp
wait
udp
wait
tcp
nowait
tcp
nowait
tcp
nowait
tcp
nowait
sendmail -bs
tcp
nowait
tcp
nowait
udp
wait.400
udp

wait

root
root
root
root
root
root

internal
internal
internal
/usr/sbin/tcpd
/usr/sbin/tcpd

root
root
root

/usr/sbin/tcpd
/usr/sbin/popper
/usr/sbin/tcpd

in.rshd popper -s

root

/usr/sbin/bootpd

bootpd -d

in.ftpd
in.telnet

finger
stream tcp
nowait
nobody
/usr/local/libexec/in.xfingerd in.xfingerd -b dc=pt
systat
stream tcp
nowait
nobody /bin/ps
netstat stream tcp
nowait
root
/bin/netstat
netbios-ssn
smbd -s /etc/smb.conf
netbios-ns
nmbd
# End.

stream tcp

nowait root

/usr/sbin/smbd

dgram

wait

/usr/sbin/nmbd

udp

root

O "inetd" assegura alguns servios bsicos sem recurso a programas externos,


nesses casos (3 primeiras linhas do exemplo) usa-se a palavra "internal" em lugar do
nome do executvel externo. O programa "tcpd" um auxiliar que realiza algumas
validaes da proveniencia dos pedidos e ser abordado adiante. O funcionamento do
"inetd" pode ser descrito do seguinte modo:
1.
O ficheiro de configurao /etc/inetd.conf lido, o ficheiro lido
novamente sempre que o processo "inetd" recebe o sinal "HUP".
2.
So abertos os "sockets" apropriados a cada servio e associados
ao respectivo nmero de porto.
3.
utilizada a "system-call" "select" para saber se chegou um
"datagrama" (dgram/udp) ou um pedido de ligao (stream/tcp) em qualquer dos
portos de servio.
4.
Quando chegam dados, criado um novo processo, no novo
processo:
1.
o UID/GID alterado para corresponder ao que est
definido para esse servio.
2.
os descritores "standard" de entrada e sada de dados so
fechados (close(0);close(1);) e o "socket" duplicado (dup2) para esses
descritores.
3.
usada a funo "execl" para substitui o processo pelo
executvel, tal como est especificado para esse servio.
5.
No processo original (inetd) a "system-call" "select" novamente
invocada para detectar novos pedidos nos "sockets". Se o servio est definido
como sendo em modo "nowait", ento o "socket" correspondente ao servio
tambm vai ser monitorizado, se o modo "wait" o "socket" fica suspenso e no
monitorizado. Neste ltimo caso o "socket" s volta a ser monitorizado quando
o processo que foi criado para atender o pedido anterior terminar.
Os servios com ligao (stream/tcp) podem ser sempre do tipo "nowait" porque
para cada cliente criado um "socket" independente ("system-call" "accept"), assim o
"inetd" pode atender imediatamente novos pedidos para esse servio. Pelo contrrio,
para os servios sem ligao dever ser sempre usado o modo "wait" porque s existe
um "socket" e consequentemente no podem existir dois processo a usa-lo, apenas
quando o novo processo termina possvel o "inetd" voltar a receber pedidos desse
servio. Por esta razo os servidores UDP devem ter tempos de execuo o mais curtos
possveis, alm disso se um destes servidores "encrava", o servio fica bloqueado.
Imediatamente a seguir ao modo wait/nowait pode ser colocado um nmero,
separado por um ponto que indica o nmero mximo de processos que podem ser

ps -auwwx
netstat -

criados por minuto para atender o servio, se nada for indicado o valor usado pelo
"inetd" normalmente de 40.
Os servidores executveis, invocados pelo "inetd" para prestar os servios
utilizam a entrada "standard" para receber dados do cliente (STDIN/Descritor 0) e a
sada "standard" para enviar dados ao cliente (STDOUT/Descritor 1). Isto significa que
os servidores invocados pelo "inetd" no necessitam de ser aplicaes especificamente
desenvolvidas para trabalhar em rede, no exemplo acima pode observar-se que as linhas
correspondentes aos servios "systat" e "netstat" utilizam comandos habitualmente
usados na "shell", por exemplo, quando o comando "ps" invocado escreve o seu
resultado no descritor 1, como o "inetd" duplicou o descritor do "sochet" de rede para o
descritor 1, o resultado enviado ao cliente, no caso atravs de um "datagrama" UDP.
O "xinetd" uma verso melhorada do "inetd", utiliza o ficheiro de configurao
/etc/xinetd.conf, mas pode ser realizada a incluso de outros ficheiros de configurao,
geralmente usa-se um directrio /etc/xinetd.d/ para esse efeito, o "xinetd" semelhante
ao "inetd", o formato dos ficheiros de configurao diferente, mas o contedo
essencialmente o mesmo, ao contrrio do "inetd", o "xinetd" permite filtrar os endereos
de origem dos pedidos, para se conseguir isso com o "inetd" necessrio recorrer a um
programa auxiliar, o "tcpd".
Os sistemas Linux possuem uma biblioteca para implementao de filtragem de
pedidos, essa biblioteca "libwrap.a" ("Access Control Library) define funes para
realizar diversos tipos de validao, a validao (para cada servio) pode basear-se em
"nome do cliente", "endereo do cliente", "nome do utilizador", "nome do processo
servidor", "nome do servidor", "endereo do servidor" e utiliza dois ficheiros de
configurao: /etc/hosts.allow e /etc/hosts.deny. Estes ficheiros usam mascaras para
identificar os clientes. Primeiro verificado se o cliente se ajusta a alguma definio no
/etc/hosts.allow, se isso acontecer o acesso imediatamente autorizado. Se no, ento
ser verificado se o cliente est abrangido pelo /etc/hosts.deny, se isso acontece o acesso
negado, caso contrrio autorizado.
O programa "tcpd" ("TCP/IP Daemon Wrapper Program") destina-se a servir de
intermedirio entre o "inetd" e servidores que no suportam esta biblioteca de controlo
de acesso. O "inetd" invoca o "tcpd" em lugar do servidor, o "tcpd" determina o nmero
de porto/servio a que esto associados os descritores (0/1) ("system-call"
"getsockname") e valida o acesso usando a "libwrap", se o acesso vlido utiliza uma
funo "exec" para se substituir pelo verdadeiro servidor. Como se pode observar no
exemplo anterior, o "tcpd" no necessita de uma especificao do executvel servidor
ao estilo funo "exec", basta o nome do executvel e os respectivos argumentos, o
"tcpd" permite que o nome do executvel seja especificado sem caminho, nesse caso o
executvel ser procurado num directrio pr-definido, normalmente /usr/bin/.
Em termos de validao de acessos, a utilizao do "xinetd" vantajosa porque
apesar de no ter tantas possibilidades de configurao como a "libwrap" usada pelo
"tcpd" garante uma negao de acesso mais directa. A combinao "inetd/tcpd" obriga a
criar um novo processo mesmo que depois o cliente no seja autorizado. Isso pode
facilitar ataques de negao de servio (saturao de pedidos).

Confiana entre sistemas Unix


A relao de confiana entre certos servidores um conceito actualmente
suportado por quase todos os sistemas operativos com pretenes a servirem de
plataforma a servidores. Estas relaes de confiana, geralmente definidas entre
sistemas com administrao comum visam aumentar a cooperao entre servidores,
permitindo uma melhor distribuo dos servios e facilitando a administrao. No
limite o conjunto de servidores cooperantes pode funcionar como um todo e apresentar
neste ponto de vista capacidade impossveis de atingir com um nico sistema.
A cooperao entre sistemas envolve a existncia de comunicaes entre eles, na
maioria dos casos sob a forma de prestao de servios, o problema que grande parte
destes servios so sensiveis sob o ponto de vista de segurana e por isso necessrio
utilizar mecanismos de autenticao que tornam as operaes mais pesadas.
Os sistemas Unix utilizam um mecanismo muito simples que dispensa a
utilizao de processos pesados de autenticao, este mecanismo baseia-se apenas nos
protocolos de comunicao e aproveita o facto de apenas o administrador poder usar
portos UDP/TCP com valores inferiores a 1024, conhecidos normalmente por "portos
reservados".
No sistema que presta o servio (servidor) definem-se estaticamente, os
endereos de rede (IP) dos clientes de confiana, quando o servidor recebe um pedido
consulta esta informao e compara o endereo de origem para saber se o cliente de
confiana. Em sistemas multi-utilizador esta verificao insuficiente, necessrio
saber se foi o utilizador "root" que emitiu o pedido, para isso o cliente tem de usar um
porto inferior a 1024, assim o servidor alm de verificar se o endereo de origem
corresponde a uma mquina de confiana tem tambm de verificar se o porto de origem
inferior a 1024, nessas condio o servidor sabe que o pedido provm do utilizador
"root" na "mquina de confiana".
Por ser extremamente simples este mecanismo muito eficinte, mas baseia toda
a validao no endereo de origem o que pode no ser totalmente seguro.
Este mecanismo usado por vrios servios tais como "Remote Shell/Remote
Copy" (rcp/rsh/rshd), "Remote Login" (rlogin/rlogind) e "Line Printer" (lpr/.../lpd),
todos estes servidores usam o ficheiro de configurao /etc/hosts.equiv onde se
encontram definidos os nomes/endereos dos "clientes de confiana". Muitos destes
comandos destinam-se a ser invocados directamente pelo utilizidor, para conseguirem
abrir um porto reservado (<1024) so SETUID "root".
Uma outra aplicao importante do conceito de "sistema de confiana" no NFS
("Network File System"), este sistema de servidores de ficheiros foi desenvolvido
especificamente no contexto Unix e radicalmente diferente dos outros servidores de
ficheiros mais comuns.
Enquanto os servidores de ficheiros mais conhecidos como Windows (SMB) e
NetWare (NCP) baseiam este tipo de servio no estabelecimento prvio de uma sesso
de utilizador (geralmente autenticada por "username/password"), os servidores NFS
disponibilizam ficheiros a mquinas clientes e no a utilizadores em particular. A

configurao de um servidor NFS (mountd/nfsd) baseia-se no ficheiro /etc/exports,


neste ficheiro so definidos os directrios a exportar (sub-directrios automaticamente
incluidos) e uma lista de clientes (mquinas/endereos) que podem usar cada um dos
directrios, para este efeito os clientes refernciados aqui so considerados de
confiana. Para cada cliente possvel ainda especificar diversas opes relativas ao
modo como o directrio exportado, o extracto seguinte apresenta um ficheiro
/etc/exports:
# This file contains a list of all directories exported to other
computers.
# It is used by rpc.nfsd and rpc.mountd.
/tftpboot/192.168.0.1
linuxbox(rw,no_root_squash)
/usr/local
*(ro) newhost(rw)
/cdrom1
*(ro)

Neste exemplo pode observar-se que os directrios /usr/local e /cdrom1 so


exportados para todos os clientes (*), em modo de leitura apenas (ro), sendo um acesso
apenas de leitura e no sendo a informao confidencial, permite-se deste modo um
acesso pblico a estes directorios. O cliente "newhost" tem no entanto acesso de escrita
(rw) ao directrio /usr/local.
O directrio /tftpboot/192.168.0.1 exportado em modo "read-write" para o
cliente "linuxbox", usada ainda a opco "no_root_squash". Os pedidos envidos ao
servidor NFS transportam sempre o UID/GID do utilizador que os desencadeou no
cliente, no servidor esse UID/GID usado no acesso ao directrio local, por esta razo
conveniente que os UID/GID sejam os mesmos no cliente e no servidor, para isso basta
centralizar a base de dados de utilizadores, por exemplo recorrendo a um servidor NIS.
A utilizao no servidor NFS do UID na mquina cliente tem uma excepo, por
razes de segurana quando o servidor NFS recebe um pedido do UID=0 (root) no usa
esse UID no servidor, em seu lugar usa o utilizador "nobody", esta medida de segurana
pode ser desactivada usando a opo "no_root_squash", tal como se pode observar no
exemplo acima. O operao se alterao de UID entre cliente e servidor conhecida por
"squashing" e sendo automtica para o UID=0 pode ser forada para outros UIDs.
O servidor NFS apenas aceita pedidos provenientes de portas reservadas
(<1024), o cliente NFS est integrado no nclo do sistema operativo da mquina cliente,
o acesso ao servidor estabelecido pelo administrador usando o comando "mount",
geralmente colocada uma entrada no /etc/fstab para que seja realizado durante o
arranque do sistema.
Na mquina cliente, a forma como os utilizadores acedem ao sistema de
ficheiros de total responsabilidade da administrao local, uma vez montado, o
directrio remoto torna-se acessvel localmente como qualquer outro sistema de
ficheiros.
Uma das grandes vantagens dos servidores NFS que no tm estado
("stateless"), apenas facultam operaes deleitura e escrita, no disponibilizando as
operaes de abertura e encerramento do ficheiro, por esta razao se um servidor NFS
reinicializado, os clientes no perdem informao, apenas existe uma indisponibilidade
temporria.

Segurana da confiana baseada em endereos


O mecanismo de confiana entre mquinas baseado nos endereos de origem dos
pedidos tem a grande vantagem de ser muito ligeiro e logo muito eficinte sob o ponto
de vista de performance, contudo a sua aplicao deve ter em considerao que se um
intruso conseguir forjar o endereo de uma mquina de confiana, tudo est perdido.
Desde logo este mecanismo s deve ser usado sob endereos de rede que so geridos
pelo mesmo administrador dos sistemas, geralmente todos pertencentes a uma mesma
rede.
Embora se trate de forjar o endereo de origem do pedido, o intruso tem tambm
de se assegurar que recebe os dados de resposta, isto complica bastante a tarefa,
considerando que as mquinas de confiana se encontram todas numa mesma rede local,
a menos que o servidor verdadeiro esteja inactivo, impossvel realizar o ataque porque
ao existirem duas mquinas com o mesmo endereo torna-se imprevisivel a qual das
mquinas vo ser entregues os dados que de qualquer forma no ser legiveis porque
so apenas fragmentos.
Uma abordagem possvel seria desencadear um ataque duplo, por um lado
bloquear o servidor verdadeiro com um ataque de negao de servio (inundao de
pedidos) e simultaneamente usar outra mquina para simular o endereo do servidor
verdadeiro.
O ataque descrito possvel se os servidores usarem ARP dinmico (situao
usual). Para fazer os dados chegar ao destino dentro de uma rede local, o endereo IP
no suficiente porque a infra-estrutura de comunicao usada (ex: ethernet) usa outro
formato de endereos conhecidos por endereos fsicos ou endereos MAC. Assim cada
sistema Unix mantm uma tabela de equivalencias entre endereos IP locais e endereos
MAC locais que lhe permite fazer chegar os dados ao destino correcto dentro de uma
rede local.
Para evitar a definio esttica das tabelas MAC usado um protocolo auxiliar,
o ARP ("Address Resolution Protocol") que permite determinar quando necessrio, qual
o endereo MAC correspondente a um dado endereo IP. Para evitar o recurso
sistemtico a este protocolo, as equivalencias IP/MAC so guardadas numa tabela
interna (tabela ARP), quando determinadas via protocolo ARP, as entradas nesta tabala
so temporrias e so eliminadas depois de estarem algum tempo sem serem usadas. O
problema do protocolo ARP que no tem qualquer segurana, explicado de forma
simples funciona do seguinte modo: enviado a todos os ns da rede ("broadcast") um
pedido para que o detentor do endereo IP do qual se pretende o MAC responda, ao
obter a resposta fica-se a conhecer o endereo MAC.
Como obvio qualquer n da rede que diga ser o detentor desse endereo IP vai
ser aceite. A alternativa utilizar uma tabela ARP esttica, isso obriga o administrador a
inserir com a ajuda do comando "arp" entradas na tabela, inseridas deste modo estas
entradas so permanentes e o protocolo ARP nunca ser usado para elas.
As tabelas ARP estticas aumentam um pouco a segurana, e inviabilizam a
maioria dos ataques, embora afectem o funcionamento do sistema verdadeiro, no ser
possvel ao intruso realizar operaes sobre os sistemas aproveitando o estatuto de

confiana. Com ARP esttico o intruso obrigado obrigado a simular no apenas o


endereo IP, mas tambm o endereo MAC, a maioria das interfaces de rede e
respectivos "device drivers" actuais permitem que o endereo MAC seja alterado. Os
efeitos da existncia de dois ns com o mesmo endereo MAC numa mesma rede
inviabilizam na maioria dos casos a comunicao, os efeitos exactos dependem da infraestrutura de comunicao, por exemplo se se trata de um meio de "broadcast" simples
ou de uma rede com comutao.
Na eventualidade de o sistema verdadeiro estar inactivo (sem comunicaes), a
tarefa do intruso fica muito facilitada, se for usado ARP dinmico, basta usar na
mquina intrusa o mesmo IP do sistema verdadeiro, se for usado ARP esttico ter
tambm de ser simulado o endero MAC.
Para resolver o problema s existe uma via segura: evitar o acesso fsico rede
onde se encontram os servidores. Esta configurao corresponde alis ao modelo mais
aconselhado para implementao de "intranets" com ligao "internet". Aconselha-se
vivamente que a rede onde se encontram os sistemas servidores esteja isolada e no seja
a mesma rede onde os utilizadores trabalham, este tipo de rede isolada, exclusiva para
servidores corresponde ao que se designa vulgarmente por rede desmilitarizada (DMZ "DeMilitarized Zone"). A ligao desta rede "internet" e "intranet" assegurada por
um ou mais "routers"/"firewalls".

Redes

Devido a expanso do uso de computadores em instituies de ensino; no setor comercial e em


residncias tornou-se interessante a interconexo destes equipamentos formando um poderoso e
eficiente meio de comunicao que permite usufruir alm do simples compartilhamento de recursos
como impressora e espao em disco (mdia fixa ou removvel).
Conforme a evoluo das tecnologias aplicadas, acredita-se que em breve as redes de
computadores podero ser o principal veculo de comunicao.

1. Introduo:
A comunicao para a humanidade algo natural pois nenhum ser consegue viver
isoladamente, e desde seu surgimento pode-se observar o desenvolvimento de tcnicas para suprir esta
necessidade de contato com outrm.
Isto pode ser exemplificado com a evoluo dos toques de tambor e uso de sinais de fumaa por
pombos-correio; o surgimento do telgrafo em 1838 e seu desenvolvimento at a presente data com o
uso de rdios, televisores; at as comunicaes via satlite.
Centrando a ateno ao desenvolvimento da informtica (que oferecia riscos s organizaes
pois defeitos no equipamento causavam a paralizao de todo o servio) para o surgimento de
minicomputadores e posteriormente microcomputadores, onde a utilizao de redes de informao
proporcionou melhorias na estruturao organizacional.
Dessa forma, a descentralizao do processamento tambm permitiu o compartilhamento de
recursos (como meios de armazenamento de dados, impressoras, softwares, por exemplo), maior
confiabilidade, modularidade do sistema, novos servios dentre outras vantagens que facilitou a
comunicao entre pessoas.

2. Evoluo dos Sistemas de Computao


Como pode ser observado na figura 1, a evoluo da eletrnica e microeletrnica possibilitou a
democratizao dos computadores que eram enormes e de altssimo custo at os microcomputadores
presentes em casas e escritrios por todo o mundo.

Assim como o desenvolvimento dos equipamentos, a necessidade de comunicao e utilizao


de redes pode ser observada consultando o arquivo guia do professor para internet para conhecer a
cronologia e desenvolvivento da Internet.

3. Arquiteturas de Redes
3.1. Introduo
A tarefa de permitir a comunicao entre aplicaes executando em mquinas distintas envolve
uma srie de detalhes que devem ser cuidadosamente observados para que esta comunicao ocorra de
maneira precisa, segura e livre de erros. Por exemplo, detalhes de sinalizao dos bits para envio
atravs dos meios de transmisso; deteco e correo de erros de transmisso (pois a maioria dos
meios de transmisso so passveis de interferncias); roteamento das mensagens, desde sua origem at
o seu destino, podendo passar por vrias redes intermedirias; mtodos de endereamento tanto de
hosts quanto de aplicaes; cuidar da sintaxe e semntica da informao, de modo que quando uma
aplicao transmite um dado do tipo inteiro, a aplicao destino possa entend-lo como do tipo inteiro;
etc.
Para reduzir a complexidade de projeto, a maioria das redes de computadores so estruturadas
em camadas ou nveis, onde cada camada desempenha uma funo especfica dentro do objetivo
maior que a tarefa de comunicao. As camadas so construdas umas sobre as outras e cada camada
oferece seus servios para as camadas superiores, protegendo estas dos detalhes de como os servios
oferecidos so de fato implementados.
A camada N em uma mquina, para desempenhar suas funes estabelece uma conversao
com a camada N em outra mquina. As regras utilizadas nesta conversao so chamadas de
protocolo da camada N. As funes de cada camada so executadas por entidades (processos, que
podem ser implementados por software ou por hardware). Entidades que executam em camadas
correspondentes e em mquinas distintas so chamadas de processos pares (peers). So os processos
pares que se comunicam utilizando o protocolo de sua camada. A figura 2 ilustra estes conceitos para
uma rede estruturada em 4 camadas.

Figura 2: Exemplo de uma rede estruturada em 4 camadas.


Na verdade, nenhum dado transferido diretamente da camada N de uma mquina para a
camada N de outra mquina. Em vez disso, cada camada passa dados e informaes de controle para a
camada imediatamente abaixo, at encontrar o meio fsico, atravs do qual a comunicao de fato
2

ocorre. Na mquina destino a mensagem percorre o caminho inverso, da camada mais inferior para a
mais superior, com cada camada retirando e analisando as informaes de controle colocadas pela sua
camada correspondente na mquina origem. Aps esta anlise a camada decide se passa o restante dos
dados para a camada superior. Estas informaes de controle correspondem ao protocolo da camada e
tambm so conhecidos como header do protocolo.
Para ilustrar o conceito de comunicao atravs de mltiplas camadas, consideremos a seguinte
analogia:

Dois engenheiros em pases diferentes desejam trocar informaes sobre um projeto de


engenharia. Um engenheiro s fala portugus e o outro s se comunica em ingls. Para se
comunicarem eles decidem utilizar um tradutor;
Considere ainda, que o idioma comum entre os tradutores seja o alemo e que o meio
utilizado para transmisso dos dados seja o telgrafo;
Assim, o engenheiro que fala portugus passa suas informaes para seu tradutor que as
traduz para o alemo. A mensagem em alemo ento passada ao telegrafista que as
transmite para um telegrafista no outro pas;
Ao receber a mensagem, o telegrafista passa para o tradutor que a traduz para o ingls e a
entrega para o engenheiro. A figura 3 ilustra essa comunicao, identificando os
componentes da Arquitetura de Rede utilizada.

Figura 3: Exemplificao de uma Arquitetura de comunicao.

Nota-se que existe uma interface entre cada par de camadas adjacentes. ela que definir quais
e como as funes oferecidas pela camada inferior podem ser acessadas pela camada superior. Esta
interface deve ser bastante clara, de modo que, ao trocar-se a implementao de uma camada por outra
completamente diferente, no seja necessrio modificar as outras camadas. Isso possvel desde que a
interface entre as camadas seja mantida. Por exemplo, trocando-se linhas telefnicas por transmisso
via satlite, a implementao da camada responsvel por manipular o acesso ao meio de transmisso
dever modificar completamente sua implementao, porm as demais camadas no sofrero estas
modificaes desde que os mesmos servios anteriores e o modo como so oferecidos sejam mantidos.
Neste contexto o conjunto das camadas e protocolos chamado de ARQUITETURA DE
REDE.

3.2. Padres para Interconexo de Redes de Computadores


As primeiras arquiteturas de rede foram desenvolvidas por fabricantes de equipamentos, os
quais desenvolviam solues para interconexo apenas de seus produtos, sem se preocuparem com a
compatibilidade de comunicao com equipamentos de outros fabricantes. Assim o fizeram, por
exemplo, a IBM (International Business Machines Corporation) ao anunciar sua arquitetura de rede
SNA (System Network Architecture), e a DEC (Digital Equipament Corporation) com sua DNA
(Digital Network Architecture). Essas arquiteturas so denominadas proprietrias.
Desse modo, computadores de fabricantes diferentes no podiam se comunicar, impondo uma
grande limitao aos consumidores, pois ficam amarrados aos produtos de um nico fabricante, caso
queira que seus equipamentos se comuniquem.
Torna-se evidente a necessidade de um conjunto de regras que permitam a comunicao ou
interconexo entre dois sistemas quaisquer, sem considerar seu fabricante. Surgem as arquiteturas para
interconexo de sistemas abertos: a Arquitetura Internet, desenvolvida por pesquisadores
patrocinados pelo Departamento de Defesa dos Estados Unidos, e a Arquitetura OSI (Open Systems
Interconnection) desenvolvida pela comunidade internacional sob a coordenao da ISO
(International Standards Organization).

3.3. Arquitetura ISO/OSI


Baseada nas experincias advindas do funcionamento dos sistemas de teleprocessamento, da
ARPAnet1 e das redes pblicas e proprietrias, a ISO, entre 1978 e 1984, elaborou o "Modelo de
Referncia para Interconexo de Sistemas Abertos" (Modelo OSI), o qual define todos os princpios
bsicos para o desenvolvimento de uma arquitetura para interconexo de Sistemas Abertos.
O Modelo OSI por si s no uma arquitetura de rede, pois no especifica exatamente os
servios e protocolos a serem usados em cada camada. Ele define alguns conceitos e divide a tarefa de
comunicao em sete camadas funcionais, dizendo que funes cada camada deve desempenhar.
Entretanto, aps elaborar o Modelo OSI, a ISO passou a projetar, especificar, implementar e testar os
protocolos das vrias camadas definidas pelo Modelo OSI, dando origem a Arquitetura OSI.
Neste curso nos limitaremos a citar somente a estrutura de camadas e as respectivas funes de
cada camada como definido pelo Modelo OSI, sem entrar em detalhes dos protocolos de cada camada.
As sete camadas do Modelo OSI esto representadas na Figura 4. Segue figura uma descrio sucinta
da funo de cada camada.

Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace de Dados
Fsica
Figura 4: Estrutura de camadas do Modelo OSI.
1A ARPAnet

foi a primeira rede de computadores baseada na comutao de pacotes e que deu origem a INTERNET.
4

3.3.1. Camada Fsica


A funo desta camada lidar com a transmisso pura de bits atravs de um canal de
comunicao. Deve garantir que, quando um lado transmite um bit 1, este seja recebido como um bit 1
do outro lado, e no como um bit 0. Portanto, o protocolo da camada fsica deve considerar questes
como: voltagem para bit "1"; voltagem para bit "0; tempo de durao de um bit; o modo de
transmisso (simplex, half-duplex, full-duplex); como a conexo estabelecida e encerrada; pinagem
dos conectores e etc. Ou seja, questes mecnicas, eltricas e funcionais da transmisso dos bits.

3.3.2. Camada de Enlace de Dados


A principal funo desta camada detectar e, opcionalmente, corrigir possveis erros que
possam ocorrer durante a transmisso sobre o meio fsico. Para isso, ela particiona os dados recebidos
da camada de rede em quadros (frames), algumas centenas de bits a serem enviados ao nvel fsico,
adcionando seus headers para controle de erros. Tambm deve cuidar da retransmisso de frames
danificados ou perdidos e resolver problemas de duplicao de frames. Por exemplo, um rudo no meio
de transmisso pode destruir o frame sendo transmitido. Neste Caso, a camada de Enlace de Dados na
mquina origem deve retransmitir o frame. Entretanto, mltiplas retransmisses introduzem a
possibilidade de frames duplicados.
Outras tarefas desta camada so processar avisos de confirmao de recebimento enviados pelo
receptor e resolver problemas de conexo entre mquinas com velocidades diferentes (quando uma
mquina transmite dados em uma velocidade maior do que a mquina destino pode suportar, ocorrer
um estouro de buffer na mquina destino e os dados podem ser perdidos).

3.3.3. Camada de Rede


Esta camada controla a operao da subnet de comunicao. Sua tarefa principal est
relacionada com o problema de como os pacotes de informao so roteados da mquina origem at a
mquina destino. As rotas podem ser baseadas em tabelas estticas embutidas na rede e que raramente
so modificadas. Elas tambm poderiam ser definidas no incio de uma conversa, por exemplo, uma
sesso de terminal, ou finalmente, poderiam ser altamente dinmicas, modificando-se a cada pacote
transmitido e refletindo a carga atual da rede.
Outras tarefas da camada de rede so: controle de congestionamento e trfego; estatstica de uso
por usurio; resolver problemas de incompatibilidades (ex.: formas de endereamento; tamanho de
pacotes de dados; protocolos diferentes, etc) que podem ocorrer quando um pacote "viaja" por vrias
redes at alcanar a mquina destino.
Em redes do tipo broadcast, devido existncia de um nico canal, a funo principal desta
camada (roteamento) torna-se irrelevante.

3.3.4. Camada de Transporte


A camada de rede no garante necessariamente que um pacote chegue a seu destino, e pacotes
podem ser perdidos ou mesmo chegar fora da seqncia original de transmisso. A funo bsica desta
camada aceitar os dados da camada de sesso, quebr-los em partes menores se necessrio, pass-los
camada de rede e garantir que as partes cheguem em ordem no destino. Isso tudo deve ser feito
independentemente da tecnologia da subnet usada. Desse modo, a camada de transporte isola as
camadas superiores das mudanas inevitveis na tecnologia de hardware.
5

Para cada requisio de conexo vinda da camada de sesso, a camada de transporte cria uma
conexo de rede distinta. Entretanto, no caso de uma requisio de conexo de alto desempenho, a
camada de transporte pode criar mltiplas conexes de rede para uma nica sesso, aumentando o
desempenho. Do mesmo modo, a fim de reduzir custos, vrias requisies distintas de sesso podem
ser multiplexadas em uma nica conexo de rede.
Em mquinas multiprogramadas, vrias aplicaes podem estar ativas "simultaneamente". Com
isso, mltiplas conexes podem estar saindo e entrando de cada mquina. Portanto, quando uma
mensagem chega em uma mquina, deve haver alguma maneira de identificar a qual conexo
(conseqentemente, para qual aplicao) ela pertence. A camada de transporte deve fornecer este
mecanismo de identificao de aplicaes.

3.3.5. Camada de Sesso


Sua tarefa permitir que usurios em mquinas diferentes estabeleam sesses entre eles. Uma
sesso permite a um usurio, por exemplo, realizar um login em um sistema de tempo compartilhado
remoto ou transferir um arquivo entre duas mquinas. Esta camada responsvel por resolver todos os
problemas que possam ocorrer durante uma sesso. Por exemplo:

controle de dilogo: quando somente um lado da conexo pode transmitir em um dado


instante (half-duplex), um mecanismo de tokens pode ser usado pela camada de sesso para
esse fim;

sincronizao da comunicao: coloca pontos de checagem (sincronizao) que permitem,


em caso de quebra da comunicao, o reestabelecimento da comunicao a partir do ltimo
ponto de sincronizao checado. Ex. Transferncia de arquivos.

3.3.6. Camada de Apresentao


Ao contrrio das demais camadas que esto preocupadas em transferir dados de maneira
confivel, a camada de Apresentao cuida da semntica e sintaxe da informao transferida. Ela
permite que dados representando uma cadeia de caracteres, nmeros reais ou inteiros, ou estrutura de
dados, cheguem mquina destino com o mesmo significado semntico e sinttico com que foram
transmitidos, independentemente dos diferentes padres de codificao utilizados pelas mquinas
envolvidas na comunicao. Isto possvel atravs da definio de dados em um modo abstrato, os
quais podem ser convertidos para a representao padro da rede. Por exemplo, suponhamos que a
mquina A vai transmitir o nmero inteiro de dois bytes com valor 5 para a mquina B. Suponha ainda
que a mquina A utilize uma representao Big Endian, onde o byte mais significativo o da
esquerda, e a mquina B utilize uma representao Little Endian, com byte mais significativo direita.
Ao receber o dado e transform-lo na sua representao, a mquina B entenderia o nmero como tendo
o valor 1280, ao invs de 5 como foi transmitido pela mquina A. Este problema ilustrado na figura
abaixo.

Mquina A

0 0 0 0 0 0 0 0
0 0 0 0 0 1 0 1
0x28
+
5x20
= 5
Big Endian

Mquina B

0 0 0 0 0 0 0 0
0 0 0 0 0 1 0 1
0x20
+
5x28 = 1280
Little Endian

Figura 5: Problema na comunicao entre mquinas com diferentes formas de representao de dados.

3.3.7. Camada de Aplicao


Fornece o suporte necessrio para interao (comunicao) entre aplicaes distribudas,
formando a interface entre um processo de usurio e os protocolos de comunicao. Nela esto
servios que so comumente necessrios, tais como correio eletrnico, transferncia e acesso a
arquivos remotos, login remoto, etc.

3.4. Transmisso de Dados no Modelo OSI


A figura 6 mostra como ocorre a transmisso de dados quando um usurio em um sistema A
envia uma mensagem para um usurio em um sistema B, segundo o modelo OSI.

Figura 6: Transmisso de Dados no modelo OSI.


O processo comea com a entrega dos dados a serem transmitidos pelo usurio para a camada
de aplicao na mquina A. A camada de aplicao junta aos dados do usurio um cabealho (header)
contendo informaes de controle de protocolo. Aps isso, os dados do usurio, juntamente com o
header anexado pela camada de aplicao so enviados para a camada de Apresentao. Para que possa
7

executar sua funo, esta tambm anexa suas informaes de controle de protocolo e repassa os dados
para a camada abaixo, ou seja, a camada de Sesso. Esse processo feito na mquina A at que cada
camada faa sua funo, ou seja, anexe seus headers de controle. Ao atingir a camada fsica na
mquina A, os dados so transmitidos pelo meio de transmisso, juntamente com os headers colocados
pelas camadas.
Na mquina B, ocorre o processo inverso. medida que os dados vo sendo passados para as
camadas superiores, cada camada retira o header colocado por sua camada correspondente na mquina
origem (mquina A), executa as operaes do protocolo de acordo com as informaes contidas no
header, e passa o restante para a camada superior. O processo se encerra com o usurio no sistema B
recebendo os dados enviados pelo usurio do sistema A.

Protocolos
Nos anos 60, o principal setor estratgico americano, Department of
Defense DoD se interessou em um protocolo que estava sendo
desenvolvido/utilizado pelas universidades para interligao dos seus sistemas
computacionais e que utilizava a tecnologia de chaveamento de pacotes. O
interesse do DoD estava no desejo de manter a comunicao entre os diversos
sistemas espalhados pelo mundo, no caso de um desastre nuclear. O problema
maior estava na compatibilidade entre os sistemas computacionais de
diferentes fabricantes que possuam diferentes sistemas operacionais,
topologias e protocolos. A integrao e compartilhamento dos dados passou a
ser um problema de difcil resoluo.
Foi atribudo assim Advanced Research Projects Agency ARPA a
tarefa de encontrar uma soluo para este problema de tratar com diferentes
equipamentos e diferentes caractersticas computacionais. Foi feita ento uma
aliana entre universidades e fabricantes para o desenvolvimento de padres
de comunicao. Esta aliana especificou e construiu uma rede de teste de
quatro ns, chamada ARPANET, e que acabou sendo a origem da Internet
hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo
principal desenvolvido e transformado na base para o TCP/IP (
Transmition
Control Protocol / Internet Protocol). A aceitao mundial do conjunto de
protocolos TCP/IP deveu-se principalmente a verso UNIX de Berkeley que
alm de incluir estes protocolos, colocava-os em uma situao de domnio
pblico, onde qualquer organizao, atravs de sua equipe tcnica poderia
modific-los e assim garantir seu desenvolvimento.
Dentre as vrias organizaes e comits que participaram deste
desenvolvimento e divulgao, podemos destacar Internet Engineering Task
Force IETF (http://www.ietf.org) cuja principal funo atual a manuteno
e apoio aos padres da Internet e TCP/IP principalmente atravs da srie de
documentos Request for Comments - RFC. Estes documentos descrevem as
diversas tecnologias envolvidas e servem de base para as novas tecnologias
que devero manter a compatibilidade com as anteriores dentro do possvel.
Em resumo, o maior trunfo do TCP/IP o fato destes protocolos
apresentarem a interoperabilidade de comunicao entre todos os tipos de
hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto
positivo da comunicao computacional aumenta com o nmero de tipos
computadores que participam da grande rede Internet.

2. Modelo de Referncia ISO/OSI


Dentro deste cenrio de grande variedade de sistemas operacionais,
CPUs, interfaces de rede, tecnologias e vrias outras variveis, e a necessidade
de interconexo entre os diversos sistemas computacionais, em 1977, a
International Organization for Standardization ISO, criou um sub-comit para
o desenvolvimento de padres de comunicao para promover a
interoperabilidade entre as diversas plataformas. Foi ento desenvolvido o
modelo de referncia Open Systems Interconnection OSI.
importante observar que o modelo OSI simplesmente um modelo
que especifica as funes a serem implementadas pelos diversos fabricantes
em suas redes. Este modelo no detalha como estas funes devem ser
implementadas, deixando isto para que cada empresa/organizao tenha
liberdade para desenvolver.
O comit ISO assumiu o mtodo dividir para conquistar, dividindo o
processo complexo de comunicao em pequenas sub-tarefas (camadas), de
maneira que os problemas passem a ser mais fceis de tratar e as sub-tarefas
melhor otimizadas. O modelo ISO/OSI constitudo por sete camadas,
descritas sucintamente a seguir de cima para baixo:

Aplicao

Esta camada funciona como uma interface de ligao


entre os processos de comunicao de rede e as
aplicaes utilizadas pelo usurio.

Apresentao

Aqui os dados so convertidos e garantidos em um


formato universal.

Sesso

Estabelece e encerra os enlaces de comunicao.

Transporte

Efetua os processos de sequenciamento e, em alguns


casos, confirmao de recebimento dos pacotes de dados.

Rede

O roteamento dos dados atravs da rede implementado


aqui.

Enlace

Aqui a informao formatada em quadros (frames). Um


quadro representa a exata estrutura dos dados
fisicamente transmitidos atravs do fio ou outro meio.

Fsica

Define a conexo fsica entre o sistema computacional e a


rede. Especifica o conector, a pinagem, nveis de tenso,
dimenses fsicas, caractersticas mecnicas e eltricas,
etc.

CBPF-NT-004/2000

Cada camada se comunica com sua semelhante em outro


computador. Quando a informao passada de uma camada para outra
inferior, um cabealho adicionado aos dados para indicar de onde a
informao vem e para onde vai. O bloco de cabealho+dados de uma camada
o dado da prxima camada. Observe a figura abaixo que esquematiza isto.

A unidade de informao muda de nome ao longo das camadas de


maneira que podemos saber sobre qual camada se est referindo pelo nome
destas unidades. A tabela abaixo relaciona os diversos nomes destas unidades
de informao ao longo das camadas:

Aplicao

Mensagem

Transporte

Segmento

Rede

Datagrama

Enlace

Quadro/Frame

Fsica

Bit

Antes do desenvolvimento do modelo de camadas ISO/OSI, o DoD


definiu seu prprio modelo de rede conhecido como modelo DoD de rede ou
tambm modelo Internet de rede. Posteriormente este modelo passou a ser
conhecido como modelo de camadas TCP/IP, que ser descrito a seguir.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
5/19

CBPF-NT-004/2000

3. Modelo TCP/IP
O modelo de camadas ISO/OSI acabou se tornando apenas uma base
para praticamente todos os protocolos desenvolvidos p
ela indstria. Cada
desenvolvedor tem uma arquitetura que difere em detalhes as vezes
fundamentais no seu desenvolvimento. Sendo assim, de se esperar uma
variao nas descries do conjunto de protocolos TCP/IP. Apresentaremos a
seguir a comparao entre duas possveis interpretaes, esquerda e direita do
modelo base ISO/OSI ao centro:

Na figura acima, vemos que a tabela da esquerda apresenta os


principais protocolos distribudos pelas diversas camadas, enquanto que na
tabela da direita as funes so o destaque.
Na tabela da esquerda vemos que o TCP/IP no faz distino entre as
camadas superiores. As trs camadas superiores so estritamente equivalentes
aos protocolos de processos da Internet. Os processos possuem o nome do
prprio protocolo utilizado porm importante no confundir o protocolo em si
com a aplicao que geralmente apresenta uma interface com usurio
amigvel para utilizao do protocolo.
No modelo ISO/OSI, a camada de transporte (4) responsvel pela
liberao dos dados para o destino. No modelo Internet (TCP/IP) isto feito
pelos protocolos ponto a ponto TCP e UDP que sero descritos
posteriormente.
Por fim, o protocolo IP o responsvel pela conexo entre os
sistemas que esto se comunicando. Basicamente este protocolo se relaciona
com a camada de rede (3) do modelo ISO/OSI. Este protocolo o responsvel
principal do movimento da informao na rede. nesta camada/protocolo que
a informao fragmentada no sistema fonte e reagrupada no sistema alvo.
Cada um destes fragmentos podem ter caminhos diferentes pela rede de forma
que os fragmentos podem chegar fora de ordem. Se, por exemplo, o

________________________________________________________________________________________________
6/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

fragmento posterior chegar antes do anterior, o protocolo IP no sistema


destino reagrupa os pacotes na seqncia correta.
Na tabela de direita consideramos o TCP/IP como sendo constitudo
por 4 camadas apenas. A camada superior, camada de aplicao/processo
responsvel por permitir que aplicaes possam se comunicar atravs de
hardware e software de diferentes sistemas operacionais e plataformas. Muitas
vezes este processo chamado de cliente-servidor. A aplicao cliente em
geral est em um equipamento mais simples e com uma boa interface com
usurio. Esta aplicao envia requisies aplicao servidor que normalmente
est em uma plataforma mais robusta e que tem capacidade para atender
vrias requisies diferentes de clientes diferentes.
A camada que segue, camada de Transporte ou Ponto a Ponto, tem
a funo principal de comear e terminar uma conexo e ainda controlar o
fluxo de dados e de efetuar processos de correo e verificao de erros.
A camada de rede a responsvel pelo roteamento.
Comparativamente ela corresponde no modelo ISO/OSI a camada de Rede (3)
e parte da camada Enlace (2). Esta camada usada para atribuir endereo de
rede (IP) ao sistema e rotear a informao para a rede correta. Tem ainda a
funo de ligao entre as camadas superiores e os protocolos de hardware.
Em essncia podemos afirmar que sem esta camada, as aplicaes teriam que
ser desenvolvidas para cada tipo de arquitetura de rede como por exemplo
Ethernet ou Token Ring.
A primeira camada, camada Fsica, no definida pelo TCP/IP, porm
ntida sua importncia em relao parte fsica da mdia de comunicao, de
bits, de quadros, de endereos MAC, etc.

4. Endereamento IP e Classes
Como visto anteriormente, a camada do protocolo IP ou protocolo
Internet, define um endereo de identificao nico e atravs deste endereo
executa servios de roteamento que basicamente definem o caminho
disponvel naquele momento para comunicao entre a fonte e o destino.
O protocolo Internet (IP) necessita da atribuio de um endereo
Internet (endereo IP) organizado em 4 octetos (bytes). Estes octetos definem
um nico endereo dividido em uma parte que representa a rede a qual
pertence o endereo, em alguns casos a subrede tambm, e por fim a
representao particular daquele sistema na rede.
Alguns endereos possuem significado especial:
?? Endereo 0: Significa a prpria rede ou sistema. O endereo
0.0.0.35 referencia a estao 35 da rede local. O endereo
127.0.0.0 referencia a estao em anlise. O endereo

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
7/19

CBPF-NT-004/2000

152.84.40.0 referencia a subrede 40 inteira da rede local do


CBPF que pode ser representada por 152.84.0.0.
?? Endereo 127: conhecido como loopback e utilizado em
processos de diagnose. O endereo 127.0.0.1 o prprio
loopback da estao em anlise.
?? Endereo 255: Este endereo muito utilizado em mensagens
broadcast e servios de anncio generalizados. Uma mensagem
enviada para o endereo 152.84.255.255 ir atingir todos os
255 sistemas de cada uma das 255 subredes da rede local do
CBPF.
A tabela a seguir relaciona os diversos aspectos relevantes na
definio do endereo Internet: o nmero de sistemas possveis, os primeiros
bits do primeiro octeto e os seus possveis valores. Os demais octetos podem
assumir livremente os valores entre 0 e 255, sempre levando em conta
aqueles de significado especial.

Classe

2n

Hosts

Bits Iniciais

A
B
C
D
E

24
16
8
-

167.772
65.536
256
-

0xxx
10xx
110x
1110
1111

Primeiro
Octeto
0-127
128-191
192-223
224-239
240-255

Os endereos Classe A so usados para redes muito grandes


normalmente ligada a funes educacionais e cientficas. Os endereos Classe
B so usados em redes muito grandes, normalmente atribudas a instituies
que possuam um perfil disseminador de tecnologia e assim pudessem de
alguma forma distribuir suas redes entre instituies e empresas contribuindo
assim para o desenvolvimento de uma grande rede mundial. Os endereos
Classe C so os mais difundidos pois permitem redes de 256 IPs o que parece
ser um nmero conveniente para gerenciamento e implantao de sistemas de
informao. Os endereos Classe D so reservados para Multicast utilizado
nas aplicaes de Videoconferncia, Multimdia, dentre outras, e por fim, os
endereos Classe E so reservados para experimentao e desenvolvimento.

5. Subredes
A criao de subredes a partir de uma rede primria um
procedimento tpico na rea de redes. O objetivo desta segmentao permitir
uma melhor performance da r
ede em termos organizacionais, estruturais e
funcionais.
________________________________________________________________________________________________
8/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

31

Rede
23

Sub

Sistema

15
9
0
Mscara de Subrede
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
31
23
15
9
255.255.255.252

A idia bsica acrescentar alguns bits identificador de rede do


endereo Internet. Os endereos permitidos so aqueles formados pelos bits
restantes do octeto. Veja figura anterior.

5.1. Mscara de Subredes


Conforme descrito na figura anterior, o identificador de redes e
subredes, a mscara de subrede, tambm composta por 4 octetos. A
mscara formada por bits 1 nos campos que caracterizam o endereo de
rede, e bits 0 nos campos relativos ao host.
Considere uma Classe C com cada posio representada por um nico
bit de um endereo de 32bits:
R -> Rede
H -> Host
RRRRRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH
Se esta Classe C for dividida em 8 subredes com 32-2(rede e
broadcast)=30 hosts em cada uma delas, a mscara ser 255.255.255.224 ou
ainda /27 e sua representao fica:
RRRRRRRR.RRRRRRRR.RRRRRRRR.RRRHHHHH
11111111.11111111.11111111.11100000
Em um outro exemplo queremos fazer 64 subredes com 4-2=2 hosts
permitidos por subrede. Neste caso a mscara seria 255.255.255.252 ou ainda
/30 com a seguinte representao:
RRRRRRRR.RRRRRRRR.RRRRRRRR.RRRRRRHH
11111111.11111111.11111111.11111100
O mesmo raciocnio pode ser empregado em uma Classe B ou Classe
A, mudando somente a relao entre bits 1 e bits 0, ou em outras palavras
muda o octeto em anlise. No caso de 2 subredes na Classe B teremos
255.255.128.0 ou /17 representadas por:
RRRRRRRR.RRRRRRRR.RHHHHHHH.HHHHHHHH
11111111.11111111.10000000.00000000
Vale ressaltar aqui uma operao simples implementada por todos
algoritmos de roteamento que o AND lgico entre a mscara de subrede e o
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
9/19

CBPF-NT-004/2000

endereo do host. Se o endereo tiver os mesmos bits 1 da mscara ento


este endereo pertence a subrede em anlise e portanto o pacote pode ser
enviado atravs de broadcast na subrede. Se diferir, ento o pacote deve ser
enviado ao gateway, pois certamente pertence a outra subrede.

6. Protocolos e Aplicaes
Neste captulo abordaremos os principais protocolos que compem o
conjunto TCP/IP de protocolos. Alguns destes protocolos so confundidos pela
prpria aplicao que os utiliza. Sendo assim, adiante haver uma seo de
Protocolos de Aplicao.

6.1. Protocolo Internet - IP


O protocolo Internet definido na camada 3 do modelo ISO/OSI.
Esta camada responsvel pelo endereamento dos pacotes de informao
dos dispositivos origem e destino e possvel roteamento entre as respectivas
redes, se diferentes. Este roteamento executado atravs do IP.
Como visto anteriormente, o endereo IP composto de 4 octetos,
que so divididos em parte rede e parte dispositivo, chamados de
identificadores de rede e de host, de acordo com o tipo de classe definido pelos
primeiros bytes do primeiro octeto, e/ou subrede, definida pelo nmero de
mscara.
Este protocolo, usando a parte rede do endereo ou identificador de
rede, pode definir a melhor rota atravs de uma tabela de roteamento mantida
e atualizada pelos roteadores.
Este protocolo recebe os dados da camada superior (transporte) na
forma de segmentos. Ocorre ento o processo de fragmentao e os conjuntos
de dados passam a se chamar datagramas. Estes datagramas so ento
codificados para envio camada inferior (fsica) para encaminhamento no
meio fsico.
Na tabela abaixo relacionamos as diversas partes (9) constituintes de
um datagrama, o nmero de bits e funo ou descrio.
O primeiro campo, Cabealho, contm informao sobre a verso do
nmero IP (ipv4 ou ipv6) e o tipo de servio (ToS), muito usado em aplicaes
que necessitem de Qualidade de Servio (QoS).
O segundo campo, Comprimento,
datagrama incluindo dados e cabealho.

informa

comprimento

do

O terceiro campo, Fragmentao, instrui ao protocolo, como


reagrupar datagramas quando chegam aps um processo de fragmentao
muito comum em interfaces defeituosas e trfego intenso.
________________________________________________________________________________________________
10/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

Bits

32

16

16

16

32

32

xxx

Descrio

Cabealho

Comprimento

Fragmentao

TTL

Protocolo TCP ou UDP

Verificao de Erros

Endereo Fonte

Endereo Destino

Dados

O quarto campo, Time to Live TTL, informa o nmero de roteadores


que podem redirecionar o datagrama. O valor decrementado at zero a cada
roteador quando ento o datagrama descartado, impedindo a criao de
loops e assim garantindo estabilidade ao processo de roteamento.

O quinto campo, informa qual protocolo dever receber o datagrama


na prxima camada. Se o valor deste campo for 6, TCP, se 7, UDP. Estes
protocolos sero descritos posteriormente.
O sexto campo, Verificao de Erro, seleciona que processo ser
utilizado na deteco de erros: Cyclical Redundance Check CRC ou Frame
Check Sequence FCS.
Os prximos campos, stimo e oitavo, Endereo Fonte e Endereo
Destino, 32 bits cada, caracterizam por completo toda informao sobre
endereamento necessria ao processo de roteamento.
O ltimo campo contm os dados, a informao na realidade, e tem
tamanho livre porm definido pelo tipo de rede sendo o MTU igual a
1500kbytes.
Todas as informaes necessrias para que o IP possa se comunicar
com o resto da rede esto distribudas nestes campos, principalmente naqueles
relativos ao endereamento. importante observar que a camada de rede
utiliza estes endereos lgicos de 4x8bits, para definir as redes existentes e
como conseguir obter informao delas. Entretanto, para que os dados
cheguem aos hosts necessrio um outro tipo de endereo: endereo Media
Access Control - MAC ou Ethernet.
O TCP/IP define um protocolo, ARP, que caracteriza e relao entre o
endereo IP e o endereo MAC. Falaremos a seguir sobre este protocolo.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
11/19

CBPF-NT-004/2000

6.2. Address Resolution Protocol - ARP


Na realidade, a troca de dados entre dispositivos IP efetuada
atravs do endereo MAC - Media Access Control, ou endereo Ethernet ou
ainda endereo Fsico. De maneira bem simplificada, podemos considerar o
protocolo ARP como sendo um broadcast no segmento de rede perguntando
qual o endereo MAC do dispositivo que tem um certo IP.
Vamos considerar a figura abaixo atravs de dois exemplos tpicos:
comunicao no mesmo segmento de rede e em redes distintas.
Vamos considerar primeiramente uma aplicao no computador A
enviando dados para o computador B, considere por simplicidade um servio
PING de A para B. O primeiro passo determinar se A e B pertencem ao
mesmo segmento de rede. Isto feito atravs do simples algoritmo que
compara o resultado de uma operao AND lgico entre os IP e a sua
respectiva mscara: mesmo resultado mesma rede, resultados diferentes
redes diferentes. No caso A e B so vizinhos de um mesmo segmento.

Na construo do datagrama, a aplicao sabe os endereos MAC e IP


da fonte A e somente o endereo IP do destino B. Para descobrir o endereo
MAC de B o protocolo ARP envia um broadcast a todos os dispositivos do
segmento perguntando ao dono do IP B o seu endereo MAC. Por sua vez, o
dispositivo dono do IP, envia tambm por broadcast, ou seja, para todos, o
seu endereo MAC. Todos os dispositivos do segmento acrescentam na sua
tabela ARP (IPxMAC), tambm chamada de proxycache ARP, este registro
relativo ao B, que permanece durante um certo tempo. Finalmente, o
dispositivo A envia o quadro (frame) destinado ao dispositivo B. Neste exemplo
o mesmo quadro enviado para B e a interface do roteador deste segmento,
porm somente o dispositivo B ir abrir o quadro at a ltima camada pois
somente ele tem o endereo MAC destino. Observe que se houvesse outros
dispositivos no segmento, eles passariam a conhecer tambm o endereo MAC
de B de maneira que se quiserem enviar algo B posteriormente, no seria
mais necessrio um broadcast ARP.
Vamos agora considerar que a comunicao seja entre os dispositivos
A e C. Primeiramente o dispositivo A determina que C pertence a outro
________________________________________________________________________________________________
12/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

segmento atravs do algoritmo comparativo de operaes AND. O dispositivo A


ento envia os dados para o gateway que a interface do roteador. Para isto o
protocolo ARP utilizado para descobrir o endereo MAC da interface da
mesma maneira que no caso anterior. Observe que o endereo MAC destino
do roteador porm o IP destino continua sendo do dispositivo C. Quando o
roteador recebe os dados, ele procura pela rede qual pertence o IP destino
na sua tabela de roteamento e assim roteia para interface deste segmento. O
roteador ir utilizar o protocolo ARP para determinar o endereo MAC do
dispositivo C que ser anexado ao cabealho da camada de enlace, como MAC
destino e o seu prprio como MAC origem. importante observar que os IPs
origem (A) e destino (C) permanecem inalterados durante todo o processo.
Quando o dispositivo C finalmente recebe a mensagem oriunda de A, o
processo de volta simplificado pois os diversos endereos MAC continuam
nas tabelas dos dispositivos envolvidos (C, roteador e A).
Estes dois exemplos simples mostram o funcionamento e importncia
do protocolo ARP que na realidade s usado para manter a tabela IP/MAC de
cada dispositivo atualizada.

6.3. Internet Control Message Protocol - ICMP


O ICMP um protocolo de mensagens de controle usado para
informar outros dispositivos de importantes situaes das quais podemos citar
como exemplo: fluxo de mensagens maior que a capacidade de processamento
de um dispositivo; parmetro Time To Live TTL; e mensagens de
redirecionamento. Abordaremos rpida e separadamente cada um destes trs
exemplos.
Eventualmente um roteador pode estar recebendo mais informao
do que pode processar, sendo assim ele passa a contar com controle de fluxo,
enviando uma mensagem source quench para o dispositivo origem para que
ele pare ou diminua o fluxo de dados. Esta mensagem enviada pelo protocolo
ICMP.
O segundo caso evolve o parmetro TTL que basicamente o nmero
de hops (roteadores) total que uma informao pode percorrer. Ele
decrementado a cada hop e quando chega a zero, o roteador descarta o
datagrama e envia uma mensagem fonte informando que a informao no
chegou ao seu destino, utilizando o ICMP.
O terceiro caso a mensagem de redirecionamento ICMP, que
utilizada quando o roteador determina que um caminho melhor existe para o
pacote que acabou de ser enviado assim mesmo. Neste caso a implementao
do protocolo de roteamento pode definir um novo caminho de acordo com este
melhor caminho. Alguns sistemas operacionais de roteamento no consideram
esta mensagem e continuam enviando dados pelo pior caminho.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
13/19

CBPF-NT-004/2000

Uma aplicao tpica deste protocolo o PING, muito utilizado para


determinar se um determinado dispositivo est ativo em uma rede, j que esta
aplicao testa o sistema de transporte do TCP/IP.

6.4. Transmission Control Protocol - TCP


O protocolo IP, camada de rede (3), envia dados para rede sem a
preocupao de verificar a chegada dos respectivos datagramas. Os protocolos
da camada acima, host-host ou transporte (4), especificamente TCP, definem a
maneira para tratar datagramas perdidos ou corruptos. Alm disto, TCP
responsvel pela segurana na transmisso/chegada dos dados ao destino e
tambm define todo o processo de incio de conexo e multiplexao de
mltiplos protocolos da camada de aplicao (7) em uma nica conexo,
otimizando assim a conexo mltipla de aplicaes com o mesmo destino.
O protocolo TCP orientado a conexo sendo isto claramente
observado no processo de inicializao da conexo. O TCP aplica o algoritmo
three-way handshake ou three-fold nesta inicializao. Este algoritmo pode ser
comparado com o ato de telefonar onde em um primeiro momento um nmero
discado, posteriormente algum atende dizendo al e por fim a pessoa que
ligou comea a falar, enviando dados.
Na realidade, o dispositivo fonte envia uma seqncia de nmeros
que iniciar o envio de segmentos (vide final da seo 2), incio de uma
conexo SYN. Sendo assim o dispositivo destino passa a conhecer esta
seqncia. O dispositivo destino responde com sua prpria segundai de
nmeros e portanto o dispositivo fonte passa por sua vez, a conhecer a
seqncia do destino, viabilizando assim a conexo pois os dispositivos
envolvidos, fonte e destino, sabem as respectivas seqncias numricas. Esta
segunda etapa conhecida como acknowledgment ou ACK. Na terceira e
ltima etapa, o dispositivo fonte emite o seu sinal ACK informando que
comear a enviar dados.
Assim como o IP, o TCP precisa saber qual o protocolo de aplicao
da ltima camada que receber os dados. Isto feito atravs da codificao
das portas. Ao todo so 65.535 (64k) portas, sendo que de 0 1024 so
portas definidas e portanto s podem ser usadas por aplicaes que utilizem os
respectivos protocolos. As portas de 1024 65535 so atribudas
dinamicamente. Existem excees que podem ser ignoradas nesta discusso.

6.5. User Datagram Protocol - UDP


Existem situaes em que o dispositivo origem no precisa da
garantia de chegada dos dados no dispositivo destino, como exemplo podemos
citar alguns tipos de Videoconferncia. Nestes casos, o TCP substitudo pelo
UDP que um protocolo que no orientado a conexo, ou seja, no necessita
estabelecer uma conexo entre origem e destino antes de enviar os dados.
Este protocolo no verifica nem se o dispositivo destino est on line.

________________________________________________________________________________________________
14/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

Na realidade o protocolo UDP empacota os dados e os envia para


camada inferior (rede 3) para que o protocolo IP d prosseguimento ao envio
dos dados. Estes pacotes, segmentos, apesar de serem numerados antes de
serem enviados, no sofrem nenhuma verificao de chegada ao destino.
Assim como fizemos um paralelo entre TCP e o telefone, podemos
comparar o UDP com o correio regular. Preparamos uma carta, envelopamos,
selamos e colocamos no correio na esperana de que chegue ao seu destino.
Assim como o TCP, o UDP tambm um protocolo da camada de
transporte (4), porm diferentemente no gera mensagens ICMP.

6.6. Protocolos da Camada de Aplicao


Como foi visto anteriormente, o conjunto de protocolos TCP/IP esto
distribudos ao longo das camadas superiores se comparados com o modelo
ISO/OSI. Dentre estes, existem muitos protocolos que atuam na ltima
camada (Aplicao). Abordaremos a seguir os mais utilizados pela
comunidade.

6.6.1. File Transfer Protocol - FTP


A aplicao FTP foi uma das primeiras aplicaes na hoje chamada
Internet. A base o protocolo FTP que tem como principal funo a
transferncia de arquivos entre dispositivos nos formatos ASCII e Binrio.
uma aplicao do tipo cliente/servidor e em uma situao tpica a aplicao
cliente FTP utiliza o protocolo TCP para estabelecer uma conexo com o
servidor remoto. Os servidores podem disponibilizar reas s de leitura para
download de arquivos compartilhveis ou leitura/escrita para reas pblicas
sem restrio.
Normalmente estes servidores permitem conexo autenticada,
login/senha, com usurios cadastrados para acesso em reas do servidor
restritas ou ainda usurio anonymous ou mesmo ftp, com senha livre,
normalmente o e-mail, para posterior contato. importante observar que
neste processo de autenticao o login/senha trafegam pela rede sem
criptografia facilitando assim eventuais infortnios como a utilizao de
analisadores de trfego. Normalmente nos casos onde a autenticao
necessria se emprega servidores de FTP criptografados, sendo o Security
Shell - SSH um dos mais populares.
Quando um cliente comea a negociar uma conexo com um servidor
FTP, uma porta escolhida e enviada para posterior conexo. O servidor, por
sua vez, recebe a requisio pela porta padro 20. A resposta do servidor
enviada pela porta 21 endereada pela porta escolhida pelo cliente. A
utilizao do conceito de portas permite desta forma, que um mesmo servidor
receba vrias requisies pois a resposta endereada diferentes portas
escolhidas por cada cliente.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
15/19

CBPF-NT-004/2000

6.6.2. Trivial File Transfer Protocol - TFTP


Este protocolo utilizado principalmente para transferir arquivos de
configurao ou mesmo do sistema operacional entre um computador e um
equipamento, roteadores, comutadores, bridges, impressoras, etc. A aplicao
tambm do tipo cliente/servidor sendo normalmente o equipamento o cliente
e o computador o servidor.
Ao invs de TCP, este protocolo utiliza UDP pois apresenta a
possibilidade de acesso, normalmente para configurao, equipamentos
importantes em situaes crticas como por exemplo quando um roteador fica
inacessvel por no suportar mais conexes TCP no caso de um ataque
externo.
Servidores de TFTP no possuem autenticao sendo normalmente
utilizados atravs de uma conexo direta na porta serial ou auxiliar do
equipamento para garantir confiabilidade e segurana na transferncia dos
arquivos. Existem vrias aplicaes TFTP disponibilizadas de maneira
compartilhada na Internet.

6.6.3. Telnet
Esta aplicao tambm do tipo cliente/servidor utiliza o protocolo
TCP. utilizada para conexo remota em computadores para execuo de
aplicaes especficas muitas das vezes desenvolvidas pelo prprio usurio.
Tambm usada para configurao e monitoramento remoto de equipamentos,
como roteadores por exemplo. Como no transfere arquivos, comum a
utilizao de aplicaes FTP ou TFTP em conjunto.
Da mesma forma que o FTP, existe a necessidade de autenticao e
portanto todos os problemas relativos a segurana tambm esto presentes.
Da mesma forma, existem aplicaes Telnet criptografadas compartilhadas na
Internet.

6.6.4. Simple Network Management Protocol - SNMP


Este protocolo utiliza UDP para fazer gerncia de equipamentos,
sendo o protocolo base de todas as principais plataformas de gerenciamento,
CiscoWorks - CISCO, HPOpenView - HP, SunNetManager - SUN, Transcend
3COM, SCOTTY TU Braunschweig, MRTG, dentre outras. Sua primeira verso
possua muitas falhas relativas a segurana e portanto era alvo certo dos
hackers para invaso s redes. Apesar disto, sua utilizao cresceu a ponto de
se tornar o protocolo padro das principais plataformas.
O funcionamento das aplicaes est vinculado ao envio/recebimento
peridico de mensagens, equipamentos/computadores respectivamente, que
contm valores de parmetros relevantes para monitoramento, anlise e
posterior configurao por parte dos equipamentos. Estas informaes so

________________________________________________________________________________________________
16/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

armazenadas em forma de base de dados chamada Management Information


Base MIB.
possvel configurar as aplicaes para que enviem avisos atravs de
e-mails, de sinais visuais e sonoros, Tc, aos gerentes de rede quando situaes
crticas ocorrerem, como por exemplo a mudana de estado de uma porta de
um roteador, nvel de trfego fora dos limites, percentagem de processamento
perto do limite, dentre outras.

6.7. Outros Protocolos e Aplicaes


Existem vrios outros protocolos que pertencem ao grupo TCP/IP dos
quais podemos citar: SMTP, DNS, NFS, HTTP, RIP, Rlogin, X Windows, Packet
Internet Groper PING, Traceroute. Abordaremos rapidamente alguns deles.
Domain Name Server DNS: tambm chamada de Name Service,
esta aplicao relaciona endereos IP com os seus respectivos nomes
atribudos a dispositivos da rede.
Simple Mail Transfer Protocol SMTP: este protocolo utilizado nos
servios bsicos de envio de mensagens.
Network File System NFS: este sistema foi desenvolvido pela Sun
Microsystems e permite que computadores possam montar discos ou parte
deles (diretrios) de dispositivos remotos e oper-los como se fossem locais.
HyperText Transfer Protocol HTTP: este protocolo a base do
ambiente World Wide Web que basicamente permite a leitura dinmica e
interativa de documentos constitudos de texto, imagens e som.
Routing Information Protocol RIP: o conceito de roteamento uma
caracterstica presente nos protocolos TCP/IP. O protocolo RIP utilizado pelos
dispositivos da rede, principalmente roteadores, para troca de informaes de
roteamento.
Dentre aqueles citados, importante observar que os dois ltimos,
PING e Traceroute, so muito utilizados no monitoramento de conectividade
entre dispositivos TCP/IP. No primeiro possvel o envio de pacotes em
nmero e tamanho variveis e o recebimento de sua respectiva estatstica. O
segundo revela o caminho percorrido por um pacote entre os dispositivos
origem e destino parametrizado pelo tempo de resposta.

7. Concluso
TCP/IP no um protocolo nico, uma coleo de protocolos com
arquitetura distribuda em 4 camadas que se distribuem sobre as camadas do
modelo OSI: aplicao, host-host, rede e fsica.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
17/19

CBPF-NT-004/2000

A camada fsica no descrita na arquitetura TCP/IP apesar de ser a


base para a comunicao entre a aplicao e a rede. O protocolo IP a base
da arquitetura pois atribui endereos lgicos aos dispositivos e s redes e
assim consegue definir o caminho para levar os pacotes da origem ao destino.
TCP e UDP so protocolos da camada de transporte e tem como
funo principal a entrega de dados (segmentos) aos dispositivos destinos. O
TCP um protocolo orientado conexo e assim garante que os dados
cheguem na ordem certa ao seu destino. O UDP ao contrrio, no orientado
a conexo e no garante a chegada dos dados ao destino.
Existem vrios outros protocolos e aplicaes que utilizam conexes
TCP/IP e UDP/IP, e que no foram abordados aqui por simplicidade apenas.
A importncia do conjunto de protocolos TCP/IP est totalmente
ligada ao sucesso da Internet. Estes protocolos, apesar de suas limitaes em
termos de roteamento, cada vez mais, esto se tornando a base de aplicaes
que so disponibilizadas e necessrias Internet.
O sucesso deste conjunto de protocolos implica inclusive no sucesso
ou no da aplicao de outras tecnologias de comunicao. Atualmente
podemos citar a tecnologia ATM como sendo uma das tecnologias que
necessitam de artifcios de software para suportar aplicaes IP.
O grande e crescente nmero de aplicaes IP garante uma sobrevida
ainda sem previso de trmino este conjunto de protocolos que j entraram
para a histria das comunicaes. Atualmente, falar TCP/IP condio bsica
para que um dispositivo entre na grande rede.

________________________________________________________________________________________________
18/19 04/04/01
Protocolos TCP/IP

Solues de alta disponibilidade


Todas as grandes empresas esto atualmente sob crescente presso para
manterem os seus sistemas a funcionar de modo a disponibilizarem os seus dados e
servios continuamente. Assim, sendo os padres de exigncia para a disponibilidade
cada vez mais elevados, a soluo passa por projetar sistemas de armazenamento e
servidores altamente disponveis e quase prova de balas contra a inatividade no
planeada.
A fim de atingir os mais altos nveis de disponibilidade, uma empresa tem que
implementar uma soluo completa que cubra todos os possveis pontos de falha. Mas
quais so as opes disponveis para criar uma soluo de alta disponibilidade?
Podem ver no grfico as principais solues para as trs reas a ser abordadas,
armazenamento, servios e redes:

Sistemas de gerenciamento de rede


As redes de computadores foram projetadas, inicialmente, como um
mecanismo para permitir o compartilhamento de recursos caros, tais como impressoras,
modems de alta velocidade, etc, existindo apenas em ambientes acadmicos,
governamentais (principalmente em organizaes militares) e em empresas de grande
porte. Entretanto, a evoluo das tecnologias de redes aliada grande reduo de custos
dos recursos computacionais, motivou a proliferao das redes de computadores por
todos os segmentos da sociedade. Alm disso, houve uma drstica mudana nos
servios oferecidos, pois alm do compartilhamento de recursos, novos servios, tais
como correio eletrnico, transferncia de arquivos, WWW, aplicaes multimdia, etc
foram acrescentados, aumentando a complexidade das redes. No bastassem esses fatos,
o mundo da interconexo de sistemas computacionais ainda tem que conviver com a
grande heterogeneidade dos padres de redes, sistemas operacionais, equipamentos, etc.
Nesse contexto, onde percebe-se que cada vez mais rpido o crescimento da
complexidade e heterogeneidade das redes de computadores, surge a necessidade de
buscar uma maneira consistente de realizar o gerenciamento de redes para, com isso,
manter toda a estrutura da rede funcionando de forma suave e atendendo s
necessidades de seus usurios e s expectativas de seus administradores.
No que se refere a gerncia de redes, a proposta desse documento apresentar
de forma sucinta alguns conceitos bsicos relacionados rea a fim de oferecer uma
fundamentao para o estudo dos protocolos de gerncia. Tambm ser apresentada a
mais recente tendncia no gerenciamento de redes, o Java Management.

Gerenciamento de Redes
Conceito
O gerenciamento de redes pode ser entendido como o processo de controlar uma rede de
computadores de tal modo que seja possvel maximizar sua eficincia e produtividade.
Tal processo compreende um conjunto de funes integradas que podem estar em uma

mquina ou espalhados por milhares de quilmetros, em diferentes organizaes e


residindo em mquinas distintas. Aqui, importante observar que com estas funes
pode-se controlar uma rede de computadores e seus servios, provendo mecanismos de
monitorao, anlise e controle dos dispositivos e recursos da rede.
Metas
As principais metas do gerenciamento de redes so:

Reduo dos custos operacionais da rede

Reduo do congestionamento da rede

Aumento da flexibilidade de operao e integrao

Maior eficincia

Facilidade de uso

etc

Atividades
A gerncia de redes, como j citado na sua definio, no pode ser vista como uma
atividade nica, ou seja, deve ser observada como uma atividade que pode, alm da
operao da rede, envolver inmeras tarefas, como por exemplo:

Controle de acesso rede

Disponibilidade e desempenho

Documentao de configurao

Gerncia de mudanas

Planejamento de capacidades

Auxlio ao usurio

Gerncia de problemas

Controle de inventrio

Etc.

importante frisar, aqui, que a maior ou menor importncia de algumas dessas tarefas
estar associada ao tamanho e complexidade da rede.
Recursos gerenciados

O gerenciamento de redes de computadores envolve monitorao e controle de


diferentes elementos de hardware e software, dentre os quais podem ser citados:

Componentes dos computadores, tais como dispositivos de armazenamentos,


impressoras, etc

Componentes de interconexo e conectividade, tais como roteadores, hubs,


switches, etc

Sistemas operacionais, tais como Windows NT, Netware, etc

Softwares de aplicao e ferramentas de desenvolvimento

Etc

Terminologia
Antes de iniciar o estudo sobre gerenciamento de redes, faz-se necessria a apresentao
de alguns conceitos bsicos relacionados rea, os quais serviro de base para a
compreenso da descrio dos protocolos de gerncia. Tais conceitos so apresentados a
seguir.
Polling e Comunicao de Eventos
A informao que til para o monitoramento da rede coletada e armazenada pelos
agentes, e disponibilizada para um ou muitos sistemas de gerenciamento. Duas tcnicas
so usadas para disponibilizar a informao do agente, que servir para o
gerenciamento: polling e comunicao de eventos. Polling uma interao de
solicitaes/respostas entre gerente e agente. O gerente pode questionar qualquer agente
( para o qual ele tem autorizao ) e requisitar os valores de vrios elementos de
informao; os agentes respondem com informaes de sua MIB.
MIB
A base de informao gerencial (MIB - Management Information Base) o nome
conceitual para a informao de gerenciamento, incluindo os objetos gerenciados e seus
atributos, operaes e notificaes. Pode-se tambm considerar as informaes para a
configurao do sistema como tambm pertencentes MIB.
Objeto Gerenciado

Um objeto gerenciado representa um recurso sujeito ao gerenciamento, isto , que pode


ser gerenciado. Ele definido em termos de seus atributos, das operaes a que pode ser
submetido, das notificaes que pode emitir e de seus relacionamentos com outros
objetos gerenciados. O conjunto de objetos gerenciados, juntamente com seus atributos,
operaes e notificaes, constituem a MIB.
Agentes
Os agentes so entidades que fazem a interface com os dispositivos a serem
gerenciados. Eles incluem sistemas finais que suportam aplicaes de usurios bem
como os ns que oferecem um servio de comunicao, tais como processadores de
front-end, controladores de clusters, bridges e roteadores.
Gerente
O gerente um agente que possui o NMA (network-managment application). O NMA
pode ser entendido como uma aplicao que inclui uma interface de operador para
permitir a um usurio autorizado gerenciar a rede.
ASN1
A Abstract Syntax Notation One uma linguagem formal desenvolvida e padronizada
pelo CCITT (International Consultative Commitee on Telegraphy and Telephony;
X.208) e pela ISO (International Organization for Standardization; ISO 8824). ASN.1
importante por diversas razes. Primeiro, pode ser usada para definir sintaxes abstratas
de aplicaes de dados. Alm disso usada para definir estruturas de aplicao e
protocolo de apresentao de unidades de dados (PDUs). E finalmente usada para
definir a base de informao de gerncia (MIB) tanto para sistemas de gerenciamento
SNMP (simple network managment procotocol) como OSI (open systems
interconnection).
Arquitetura
Na figura a seguir, apenas como ilustrao, apresentada uma arquitetura tpica do
gerenciamento de redes, com as interaes agente/gerente.

Sistema de gerenciamento de Redes


Um sistema de gerenciamento de redes uma coleo de ferramentas de monitorao e
controle que integrado no sentido de possuir:

Uma nica interface de operao com um conjunto de comandos potente, mas


amigvel, para realizar a maioria das tarefas de gerenciamento de rede.

Uma quantidade mnima de equipamentos separados. Isto , a maioria dos


elementos de hardwares e softwares requeridos para o gerenciamento de rede
est incorporado dentro do equipamento do usurio.

De forma simplificada, pode-se dizer que um sistema de gerenciamento de redes contm


dois elementos: um gerente e vrios agentes.

Modelos de Gerenciamento
Os modelos de gerenciamento diferenciam-se nos aspectos organizacionais no que se
refere disposio dos gerentes na rede, bem como no grau da distribuio das funes
de gerncia. Existem dois modelos adotados para gerncia de redes: o Modelo Internet
e o Modelo OSI.
Modelo Internet

O modelo de gerenciamento Internet adota uma abordagem gerente/agente onde os


agentes mantm informaes sobre recursos e os gerentes requisitam essas informaes
aos agentes.
O padro Internet SMI (Structure of Management Information) especifica uma
metodologia para definio da informao de gerenciamento contida na MIB. O SMI
usa um subconjunto de tipos de dados ASN.1. A MIB define os elementos de
gerenciamento de informao como variveis e tabelas de variveis.
Modelo OSI
O gerenciamento no modelo OSI da ISO baseia-se na teoria da orientao a objetos.
Com isso, o sistema representa os recursos gerenciados atravs de entidades lgicas, as
quais recebem a denominao de objetos gerenciados.
O modelo OSI permite a delegao das funes de monitorao aos agentes. Contudo,
as funes de controle ainda ficam relegadas ao gerente, pois o conhecimento relativo
tomada de decises gerenciais no se adapta para ser codificado em classes de objeto,
ao contrrio do conhecimento referente monitorao, que mais simples, geralmente
esttico e peridico.
Existem cinco rea funcionais no gerenciamento num ambiente OSI:

Gerncia de configurao (estado da rede)

Gerncia de desempenho (vazo e taxa de erros)

Gerncia de falhas (comportamento anormal)

Gerncia de contabilidade (consumo de recursos)

Gerncia de segurana (acesso)

Um dos aspectos a serem considerados no gerenciamento OSI o fato de que tal


modelo gera agentes mais complexos de serem desenvolvidos, consumindo mais
recursos dos elementos de rede, enquanto economiza o uso da rede, devido a
minimizao dos pedidos de informaes (pollings) necessrios para obter dados sobre
objetos gerenciados, livrando o gerente para tarefas mais "inteligentes".

Protocolos e Padres de Gerenciamento


Os protocolos de gerenciamento de rede tm sido tradicionalmente implementados
como protocolos do nvel de aplicao. E at recentemente, cada vendedor costumava
ter um mtodo proprietrio pelo qual seus agentes podiam se comunicar, o que levava a
existncia de incompatibilidades entre os diversos "padres".
A necessidade de uma representao padronizada foi sentida tanto pelo IAB (Internet
Activities Board) quanto pela ISO. Enquanto a ISO trabalhou lentamente na
especificao do seu padro, o IAB saiu na frente com a proposta do SNMP em 1989,
como uma soluo temporria para gerenciamento de redes TCP/IP. A ISO s lanou
seu padro, chamado CMIP (Common Management Information Protocol), muito
tempo depois. Devido a sua aceitao, o SNMP tornou-se um padro de "facto" na
indstria. Como conseqncia desse sucesso, o SNMPv2 (SNMP verso 2) foi proposto
em 1993. Em 1996, foi proposto o SNMPv3 que est em fase de aprovao.
A seguir sero discutidos os mais importantes padres e protocolos adotados para o
gerenciamento de redes.
SNMP
O protocolo SNMP (descrito nos RFCs 1155, 1157, 1212, 1213) foi projetado, em
meados dos anos 80, como uma resposta aos problemas de comunicao entre diversos
tipos de redes. A idia bsica por trs do SNMP era oferecer uma maneira facilmente
implementvel e com baixo overhead para o gerenciamento de roteadores, servidores,
workstation e outros recursos de redes heterogneas. No momento de sua concepo, a
meta era que ele fosse apenas uma soluo provisria at que surgisse um melhor
projeto de protocolo para gerncia de redes. Entretanto, nenhuma soluo melhor
tornou-se disponvel.
O SNMP um protocolo do nvel de aplicao da Arquitetura TCP/IP, operando
tipicamente sobre o UDP (User Datagram Protocol). Ele considerado "simples"
porque os agentes requerem um software mnimo. Muito do poder de processamento de
armazenamento de dados reside no sistema de gerenciamento, enquanto um subconjunto
complementar dessas funes reside no sistema gerenciado.

O modelo de gerenciamento de rede usado pelo SNMP inclui os seguintes elementoschave:

Estao de gerenciamento

Agentes

MIB

Protocolo de gerenciamento da rede, com as seguintes capacidades:


Habilitar a estao de gerenciamento a requisitar os valores dos
objetos no agente;
Habilitar a estao de gerenciamento a configurar os valores dos
objetos no agente;
Habilitar um agente a notificar a estao de gerenciamento sobre
eventos significativos.

Como consequncia da exigncia de simplicidade adotada no seu desenvolvimento, o


SNMP acabou deixando de tratar algumas caractersticas, o que fez com que ele tivesse
algumas deficincias. Dentre essas caractersticas, destacam-se:

Suporte para a transferncia eficiente de grandes blocos de dados

Estratgias de gerenciamento de rede centralizado

Segurana

SNMPv2
O SNMPv2 foi desenvolvido com base nas especificaes do Secure SNMP e do SMP
(Simple Management Protocol) . Seu propsito era remover muitas das deficincias do
SNMP e aumentar sua aplicabilidade para incluir redes baseadas no modelo OSI bem
como no modelo TCP/IP. Contudo, s as duas primeiras deficincias citadas acima
foram solucionadas por esta verso.
SNMPv3

uma verso do SNMP que apresenta uma proposta de soluo para o problema de

segurana encontrado nas verses anteriores do protocolo. As propriedades de


segurana abordadas so:

Autenticao
Permite a um agente verificar se uma solicitao est vindo de um
gerente autorizado e a integridade do seu contedo.

Criptografar
Permite gerentes e agentes a criptografarem mensagens para evitar
invaso de terceiros

Controle de Acesso
Torna possvel configurar agentes para oferecerem diferentes nveis de
acesso a diferentes gerentes.

RMON
O protocolo SNMP no adequado para ambientes de redes corporativas e constitudas
de diversas redes locais conectadas atravs de outra de longa distncia. Esses enlaces de
rede de longa distncia, por operarem a taxas de transmisso inferiores s LANs que a
interconectam, passam a ter grande parte da sua banda de transmisso ocupada para
informaes de gerenciamento. Uma soluo encontrada para dirimir este problema foi
o Remote MONitoring (RMON).
RMON uma capacidade de gerenciamento remoto do SNMP. A especificao RMON
uma definio de uma MIB. Seu objetivo, contudo, definir padres de monitorao e
interfaces para a comunicao entre agentes/gerentes SNMP.
RMON d ao gerente da rede a habilidade para monitorar sub-redes como um todo ao
invs de apenas dispositivos individuais na sub-rede.
O protocolo RMON oferece suporte implementao de um sistema de gerenciamento
distribudo. Nele fica atribuda aos diferentes elementos, tais como estaes de trabalho,

hubs, switches ou roteadores, das redes locais remotas a funo de monitorar


remotamente. Cada elemento RMON tem, ento, como tarefas, coletar, analisar, tratar e
filtrar informaes de gerenciamento da rede e apenas notificar estao gerente os
eventos significativos e situaes de erro. A figura a seguir ilustra a utilizao do
RMON em uma rede.
No caso de existirem mltiplos gerentes, cada elemento RMON deve determinar quais
informaes de gerenciamento devem ser encaminhados para cada gerente.
Sendo assim, os objetivos do protocolo RMON so:

Reduzir a quantidade de informaes trocadas entre a rede local gerenciada e a


estao gerente conectada a uma rede local remota.

Possibilitar o gerenciamento contnuo de segmentos de redes locais, mesmo


quando a comunicao entre o elemento RMON e a estao gerente estiver,
temporariamente, interrompida.

Permitir o gerenciamento pr-ativo da rede, diagnosticando e registrando


eventos que possibilitem detectar o mau funcionamento e prever falhas que
interrompam sua operao.

Detectar, registrar e informar estao gerente condies de erro e eventos


significativos da rede.

Enviar informaes de gerenciamento para mltiplas estaes gerentes,


permitindo, no caso de situaes crticas de operao da rede gerenciada, que a

causa da falha ou mau funcionamento da rede possa ser diagnosticada a partir de


mais de uma estao gerente.
Dois padres bsicos de protocolo RMON so especificados: RMON1 e RMON2,
funcionalmente complementares.
RMON1
O RMON1 opera somente na camada Media Access Control (MAC) oferecendo
recursos ao administrador da rede para monitorar o trfego e coletar informaes e
estatsticas da operao de um segmento de rede local, alm de realizar o diagnstico
remoto de falhas e erros ocorridos no segmento de rede a partir de funcionalidades de
um analisador de protocolo suportadas pelo correspondente elemento RMON.
Porm, o fato do RMON1 s trabalhar na camada MAC, significa que este somente
apresenta estatsticas para trfego agregado porm no apresenta estatsticas para
camadas diferentes de vrias pilhas de protocolos (ex. IP, FTP, IPX). Isto tambm
significa que, por no serem capazes de monitorar a camada de rede, os dispositivos
RMON1 no distinguem o trfego originado atravs de um roteador, o que uma
grande deficincia.
RMON2
O RMON2, por sua vez, opera no nvel da camada de rede e camadas superiores,
complementando portanto o RMON1, possibilitando coletar informaes estatsticas e
monitorar a comunicao fim-a-fim e o trfego gerado por diferentes tipos de aplicao.
A figura a seguir ilustra esta diferena.

Proxies
O uso de SNMP requer que todos os agentes, bem como as estaes de gerncia,
suportem UDP e IP, o que limita o gerenciamento direto de dispositivos e exclui outros,
tais como bridges e modems, que no suportam nenhuma parte da pilha de protocolos
do TCP/IP. Alm disso, existem inmeros pequenos sistemas (PCs, workstations,
controladores programveis ) que implementam TCP/IP para suportar suas aplicaes,
mas para os quais no desejvel adicionar o peso do SNMP.
Para acomodar dispositivos que no implementam SNMP, foi desenvolvido um
conceito de proxy. Neste esquema, um agente SNMP atua como um proxy para um ou
mais dispositivos, isto o agente SNMP atua a favor dos dispositivos sob o proxy.
CMIP
O CMIP o protocolo para gerenciamento de redes definido pelo modelo OSI. O CMIP
especifica os elementos de protocolo que so usados para prover os servios de
operao e notificao definidos pelo CMIS. implementado num modelo orientado a
objetos e baseado em eventos. Destina-se ao gerenciamento de diferentes nveis do
modelo OSI, inclusive o de aplicaes. Devido sua complexidade, tem uso restrito.
CMIS

Define os servios providos para o sistema de gerenciamento OSI. Estes servios so


invocados pelos processos de gerenciamento para comunicao remota. uma interface
de servios de gerenciamento de redes OSI que monitora e controla redes heterogneas.
CMOT
Criado com objetivo de viabilizar a convivncia da arquitetura Internet e do protocolo
de gerenciamento OSI, o CMOT se baseia na estrutura de gerenciamento OSI e nos
modelos, servios e protocolos desenvolvidos pela ISO para gerenciamento de redes. O
CMOT permite que a estrutura de gerenciamento OSI possa ser aplicada sobre os
objetos gerenciados de uma rede TCP/IP.
CORBA
CORBA (Common Object Request Broker Arquitecture) um padro atualmente em
desenvolvimento pelo OMG (Object Management Group) para fornecer mecanismos
pelos quais objetos podem, de forma transparente, fazer solicitaes e receber respostas.
O CORBA ORB uma estrutura que fornece interoperabilidade entre objetos,
construda em (possivelmente) linguagens diferentes, executando em (possivelmente)
mquinas diferentes em ambientes heterogneos distribudos.
Comparao: SNMP versus CMIP
No gerenciamento OSI, objetos gerenciados so vistos como entidades sofisticadas com
atributos, procedimentos associados e capacidades de notificao, e outras
caractersticas complexas associadas com a tecnologia orientada a objetos. Para manter
o SNMP simples, ele no foi projetado para trabalhar com tais conceitos sofisticados.
Na verdade, os objetos no SNMP no so objetos propriamente ditos do ponto de vista
da orientao a objetos; ao invs disso, objetos no SNMP so simplesmente variveis
com poucas caractersticas, tais como tipo de dados e permisses de leitura e/ou escrita.
Em relao MIB, as duas arquiteturas adotaram a abordagem orientada a objetos para
descrever e especificar as informaes nela armazenadas. No caso Internet, so
definidos os objetos a serem armazenados na MIB. A ISO, por sua vez, especifica
algumas classes de objetos a serem empregadas pelos sistemas de gerenciamento e
fornece um guia de definio dos objetos gerenciados.)

A partir dos diversos aspectos apresentados sobre as arquiteturas de gerenciamento OSI


e Internet, pode-se concluir que:

As duas arquiteturas apresentam modelos de gerenciamento similares


envolvendo elementos agentes e gerentes da rede, uma MIB e um protocolo de
aplicao responsvel pelo transporte de operaes e informaes de
gerenciamento entre tais elementos agentes e gerente.

No caso da arquitetura Internet, o elemento agente muito mais simples. A sua


funo bsica responder s operaes de gerenciamento emitidas pelo gerente.
No caso OSI, o agente tanto responde s operaes como tambm emite
notificaes quaisquer de gerenciamento. Tais operaes so mais complexas do
que as definidas para sistemas Internet. Vale salientar tambm que, tanto no OSI
como no SNMPv2 um elemento de rede pode exercer os papis de agente e de
gerente simultaneamente, o que no acontece no SNMP.

No que diz respeito aos protocolos de gerenciamento, o SNMP um protocolo


no orientado conexo que normalmente utiliza os servios prestados pelo
UDP. O CMIP um protocolo orientado conexo executado sobre toda pilha
de protocolos OSI de gerenciamento. Dentro deste contexto, pode-se afirmar que
o sistema de gerenciamento OSI apresenta um nvel de confiabilidade maior em
relao ao da Internet. Contudo, em determinadas situaes de falhas, a
simplicidade do SNMP pode representar uma eficincia maior na soluo do
problema ocorrido.

Estado da Arte
Gerenciamento de Redes Baseado em Java
A mais recente tendncia no gerenciamento de redes a utilizao de sistemas de
gerenciamento baseados na tecnologia Java. Um sistema de gerenciamento baseado em
Java consiste de um browser gerenciador no NMS (Network Management System) e
uma mquina inteligente Java no agente. O browser gerente monitora e controla os
elementos de rede na rede. A mquina Java num elemento da rede executa as funes de
gerenciamento de um agente, bem como responde a perguntas do NMS. O browser

gerente e os processos dos agentes so programas de aplicaes Java stand-alone que


so similares aos programas escritos em linguagens de mais alto nvel disponveis no
momento. A comunicao entre NMS e o agente feita pelas classes Java.
A figura abaixo ilustra um setup experimental envolvendo mquinas rodando diferentes
sistemas operacionais tais como UNIX, Windows95, e Macintosh. O browser
gerenciador est rodando numa mquina UNIX. Estas mquinas esto conectadas
atravs uma rede Ethernet .

Arquitetura
A implementao de elementos de rede baseada em Java pode ser abordada em duas
maneiras. A primeira seria deixar a mquina virtual Java fazer virtualmente tudo num
elemento da rede tais como funes kernel, gerenciamento de processo, gerenciamento
de memria, chamadas de sistemas e interfaces de aplicao. A vantagem dessa
abordagem est no fato que a Sun Microsystems fez release do Sistema Operacional
chamado Kona, que designado para dispositivos variando de pagers redes de
computadores. A mquina Java como um todo pode ser uma implementao firmware
para o caso de um elemento de rede poder executar mais rapidamente suas funes.
Outra abordagem poderia ser aquela em que a mquina Java um mdulo de software
add-on que adicionado ao kernel proprietrio do fabricante. Neste caso, a mquina
Java poderia ser um ou mais processos sob o kernel que tem threads para transportar
vrias funes de gerenciamento. Todos estes processos interagem com o sistema de

hardware usando a chamada de sistema e mtodos nativos fornecidos pelo JLE (Java
Language Environment).

Java Dynamic Management Kit 2.0 (DMK)


Uma das consequncias da anlise do Java como ferramenta para gerncia de redes, foi
o desenvolvimento de alguns produtos baseados nessa linguagem, dentre os quais pode
ser destacado o Java DMK.
O Java DMK uma ferramenta universal de agentes Java que permite o rpido
desenvolvimento de agentes Java autnomos para sistemas, aplicaes e dispositivos de
rede. Com sua estrutura de gerenciamento dinmico e mecanismos para fornecer
servios de gerenciamento ao longo da rede, o Java DMK vem abrir as portas para um
novo tipo de aplicaes suaves e flexveis de gerenciamento, que podem ser criadas,
distribudas, melhoradas ou removidas em tempo real.

Comparao: SNMP versus Java


O gerenciamento de redes baseado no SNMP consiste de um programa de aplicao,
SNMP daemon e um mdulo de User Datagram Protocol - UDP para transportar as
funes de gerenciamento. As mensagens entre o gerente e os agentes esto na forma de
SNMP PDU que concorda com a sintax ANS.1 e codificao BER.
O sistema Java consiste de browser e mquina Java para transportar funes de
gerenciamento. O sistema Java usa classes para comunicao entre o gerente e um
agente. A fundamental caracterstica de segurana da tecnologia Java aperfeioa a
segurana do gerenciamento de rede. Uma desvantagem da abordagem Java que pode
ser ineficiente quando usado com pequenas conexes TCP, cada uma para um pequeno
nmero de variveis MIB. Mas tambm verdade que quando aumenta o tamanho dos
dados recuperados, o TCP torna-se mais eficiente que o UDP. As maiores diferenas
entre os dois sistemas de gerenciamento esto listadas na tabela a seguir.

Arquitetura TCP/IP
Nos anos 60, o principal setor estratgico americano, Department of
Defense DoD se interessou em um protocolo que estava sendo
desenvolvido/utilizado pelas universidades para interligao dos seus sistemas
computacionais e que utilizava a tecnologia de chaveamento de pacotes. O
interesse do DoD estava no desejo de manter a comunicao entre os diversos
sistemas espalhados pelo mundo, no caso de um desastre nuclear. O problema
maior estava na compatibilidade entre os sistemas computacionais de
diferentes fabricantes que possuam diferentes sistemas operacionais,
topologias e protocolos. A integrao e compartilhamento dos dados passou a
ser um problema de difcil resoluo.
Foi atribudo assim Advanced Research Projects Agency ARPA a
tarefa de encontrar uma soluo para este problema de tratar com diferentes
equipamentos e diferentes caractersticas computacionais. Foi feita ento uma
aliana entre universidades e fabricantes para o desenvolvimento de padres
de comunicao. Esta aliana especificou e construiu uma rede de teste de
quatro ns, chamada ARPANET, e que acabou sendo a origem da Internet
hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo
principal desenvolvido e transformado na base para o TCP/IP (
Transmition
Control Protocol / Internet Protocol). A aceitao mundial do conjunto de
protocolos TCP/IP deveu-se principalmente a verso UNIX de Berkeley que
alm de incluir estes protocolos, colocava-os em uma situao de domnio
pblico, onde qualquer organizao, atravs de sua equipe tcnica poderia
modific-los e assim garantir seu desenvolvimento.
Dentre as vrias organizaes e comits que participaram deste
desenvolvimento e divulgao, podemos destacar Internet Engineering Task
Force IETF (http://www.ietf.org) cuja principal funo atual a manuteno
e apoio aos padres da Internet e TCP/IP principalmente atravs da srie de
documentos Request for Comments - RFC. Estes documentos descrevem as
diversas tecnologias envolvidas e servem de base para as novas tecnologias
que devero manter a compatibilidade com as anteriores dentro do possvel.
Em resumo, o maior trunfo do TCP/IP o fato destes protocolos
apresentarem a interoperabilidade de comunicao entre todos os tipos de
hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto
positivo da comunicao computacional aumenta com o nmero de tipos
computadores que participam da grande rede Internet.

2. Modelo de Referncia ISO/OSI


Dentro deste cenrio de grande variedade de sistemas operacionais,
CPUs, interfaces de rede, tecnologias e vrias outras variveis, e a necessidade
de interconexo entre os diversos sistemas computacionais, em 1977, a
International Organization for Standardization ISO, criou um sub-comit para
o desenvolvimento de padres de comunicao para promover a
interoperabilidade entre as diversas plataformas. Foi ento desenvolvido o
modelo de referncia Open Systems Interconnection OSI.
importante observar que o modelo OSI simplesmente um modelo
que especifica as funes a serem implementadas pelos diversos fabricantes
em suas redes. Este modelo no detalha como estas funes devem ser
implementadas, deixando isto para que cada empresa/organizao tenha
liberdade para desenvolver.
O comit ISO assumiu o mtodo dividir para conquistar, dividindo o
processo complexo de comunicao em pequenas sub-tarefas (camadas), de
maneira que os problemas passem a ser mais fceis de tratar e as sub-tarefas
melhor otimizadas. O modelo ISO/OSI constitudo por sete camadas,
descritas sucintamente a seguir de cima para baixo:

Aplicao

Esta camada funciona como uma interface de ligao


entre os processos de comunicao de rede e as
aplicaes utilizadas pelo usurio.

Apresentao

Aqui os dados so convertidos e garantidos em um


formato universal.

Sesso

Estabelece e encerra os enlaces de comunicao.

Transporte

Efetua os processos de sequenciamento e, em alguns


casos, confirmao de recebimento dos pacotes de dados.

Rede

O roteamento dos dados atravs da rede implementado


aqui.

Enlace

Aqui a informao formatada em quadros (frames). Um


quadro representa a exata estrutura dos dados
fisicamente transmitidos atravs do fio ou outro meio.

Fsica

Define a conexo fsica entre o sistema computacional e a


rede. Especifica o conector, a pinagem, nveis de tenso,
dimenses fsicas, caractersticas mecnicas e eltricas,
etc.

CBPF-NT-004/2000

Cada camada se comunica com sua semelhante em outro


computador. Quando a informao passada de uma camada para outra
inferior, um cabealho adicionado aos dados para indicar de onde a
informao vem e para onde vai. O bloco de cabealho+dados de uma camada
o dado da prxima camada. Observe a figura abaixo que esquematiza isto.

A unidade de informao muda de nome ao longo das camadas de


maneira que podemos saber sobre qual camada se est referindo pelo nome
destas unidades. A tabela abaixo relaciona os diversos nomes destas unidades
de informao ao longo das camadas:

Aplicao

Mensagem

Transporte

Segmento

Rede

Datagrama

Enlace

Quadro/Frame

Fsica

Bit

Antes do desenvolvimento do modelo de camadas ISO/OSI, o DoD


definiu seu prprio modelo de rede conhecido como modelo DoD de rede ou
tambm modelo Internet de rede. Posteriormente este modelo passou a ser
conhecido como modelo de camadas TCP/IP, que ser descrito a seguir.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
5/19

CBPF-NT-004/2000

3. Modelo TCP/IP
O modelo de camadas ISO/OSI acabou se tornando apenas uma base
para praticamente todos os protocolos desenvolvidos p
ela indstria. Cada
desenvolvedor tem uma arquitetura que difere em detalhes as vezes
fundamentais no seu desenvolvimento. Sendo assim, de se esperar uma
variao nas descries do conjunto de protocolos TCP/IP. Apresentaremos a
seguir a comparao entre duas possveis interpretaes, esquerda e direita do
modelo base ISO/OSI ao centro:

Na figura acima, vemos que a tabela da esquerda apresenta os


principais protocolos distribudos pelas diversas camadas, enquanto que na
tabela da direita as funes so o destaque.
Na tabela da esquerda vemos que o TCP/IP no faz distino entre as
camadas superiores. As trs camadas superiores so estritamente equivalentes
aos protocolos de processos da Internet. Os processos possuem o nome do
prprio protocolo utilizado porm importante no confundir o protocolo em si
com a aplicao que geralmente apresenta uma interface com usurio
amigvel para utilizao do protocolo.
No modelo ISO/OSI, a camada de transporte (4) responsvel pela
liberao dos dados para o destino. No modelo Internet (TCP/IP) isto feito
pelos protocolos ponto a ponto TCP e UDP que sero descritos
posteriormente.
Por fim, o protocolo IP o responsvel pela conexo entre os
sistemas que esto se comunicando. Basicamente este protocolo se relaciona
com a camada de rede (3) do modelo ISO/OSI. Este protocolo o responsvel
principal do movimento da informao na rede. nesta camada/protocolo que
a informao fragmentada no sistema fonte e reagrupada no sistema alvo.
Cada um destes fragmentos podem ter caminhos diferentes pela rede de forma
que os fragmentos podem chegar fora de ordem. Se, por exemplo, o

________________________________________________________________________________________________
6/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

fragmento posterior chegar antes do anterior, o protocolo IP no sistema


destino reagrupa os pacotes na seqncia correta.
Na tabela de direita consideramos o TCP/IP como sendo constitudo
por 4 camadas apenas. A camada superior, camada de aplicao/processo
responsvel por permitir que aplicaes possam se comunicar atravs de
hardware e software de diferentes sistemas operacionais e plataformas. Muitas
vezes este processo chamado de cliente-servidor. A aplicao cliente em
geral est em um equipamento mais simples e com uma boa interface com
usurio. Esta aplicao envia requisies aplicao servidor que normalmente
est em uma plataforma mais robusta e que tem capacidade para atender
vrias requisies diferentes de clientes diferentes.
A camada que segue, camada de Transporte ou Ponto a Ponto, tem
a funo principal de comear e terminar uma conexo e ainda controlar o
fluxo de dados e de efetuar processos de correo e verificao de erros.
A camada de rede a responsvel pelo roteamento.
Comparativamente ela corresponde no modelo ISO/OSI a camada de Rede (3)
e parte da camada Enlace (2). Esta camada usada para atribuir endereo de
rede (IP) ao sistema e rotear a informao para a rede correta. Tem ainda a
funo de ligao entre as camadas superiores e os protocolos de hardware.
Em essncia podemos afirmar que sem esta camada, as aplicaes teriam que
ser desenvolvidas para cada tipo de arquitetura de rede como por exemplo
Ethernet ou Token Ring.
A primeira camada, camada Fsica, no definida pelo TCP/IP, porm
ntida sua importncia em relao parte fsica da mdia de comunicao, de
bits, de quadros, de endereos MAC, etc.

4. Endereamento IP e Classes
Como visto anteriormente, a camada do protocolo IP ou protocolo
Internet, define um endereo de identificao nico e atravs deste endereo
executa servios de roteamento que basicamente definem o caminho
disponvel naquele momento para comunicao entre a fonte e o destino.
O protocolo Internet (IP) necessita da atribuio de um endereo
Internet (endereo IP) organizado em 4 octetos (bytes). Estes octetos definem
um nico endereo dividido em uma parte que representa a rede a qual
pertence o endereo, em alguns casos a subrede tambm, e por fim a
representao particular daquele sistema na rede.
Alguns endereos possuem significado especial:
?? Endereo 0: Significa a prpria rede ou sistema. O endereo
0.0.0.35 referencia a estao 35 da rede local. O endereo
127.0.0.0 referencia a estao em anlise. O endereo

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
7/19

CBPF-NT-004/2000

152.84.40.0 referencia a subrede 40 inteira da rede local do


CBPF que pode ser representada por 152.84.0.0.
?? Endereo 127: conhecido como loopback e utilizado em
processos de diagnose. O endereo 127.0.0.1 o prprio
loopback da estao em anlise.
?? Endereo 255: Este endereo muito utilizado em mensagens
broadcast e servios de anncio generalizados. Uma mensagem
enviada para o endereo 152.84.255.255 ir atingir todos os
255 sistemas de cada uma das 255 subredes da rede local do
CBPF.
A tabela a seguir relaciona os diversos aspectos relevantes na
definio do endereo Internet: o nmero de sistemas possveis, os primeiros
bits do primeiro octeto e os seus possveis valores. Os demais octetos podem
assumir livremente os valores entre 0 e 255, sempre levando em conta
aqueles de significado especial.

Classe

2n

Hosts

Bits Iniciais

A
B
C
D
E

24
16
8
-

167.772
65.536
256
-

0xxx
10xx
110x
1110
1111

Primeiro
Octeto
0-127
128-191
192-223
224-239
240-255

Os endereos Classe A so usados para redes muito grandes


normalmente ligada a funes educacionais e cientficas. Os endereos Classe
B so usados em redes muito grandes, normalmente atribudas a instituies
que possuam um perfil disseminador de tecnologia e assim pudessem de
alguma forma distribuir suas redes entre instituies e empresas contribuindo
assim para o desenvolvimento de uma grande rede mundial. Os endereos
Classe C so os mais difundidos pois permitem redes de 256 IPs o que parece
ser um nmero conveniente para gerenciamento e implantao de sistemas de
informao. Os endereos Classe D so reservados para Multicast utilizado
nas aplicaes de Videoconferncia, Multimdia, dentre outras, e por fim, os
endereos Classe E so reservados para experimentao e desenvolvimento.

5. Subredes
A criao de subredes a partir de uma rede primria um
procedimento tpico na rea de redes. O objetivo desta segmentao permitir
uma melhor performance da r
ede em termos organizacionais, estruturais e
funcionais.
________________________________________________________________________________________________
8/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

31

Rede
23

Sub

Sistema

15
9
0
Mscara de Subrede
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
31
23
15
9
255.255.255.252

A idia bsica acrescentar alguns bits identificador de rede do


endereo Internet. Os endereos permitidos so aqueles formados pelos bits
restantes do octeto. Veja figura anterior.

5.1. Mscara de Subredes


Conforme descrito na figura anterior, o identificador de redes e
subredes, a mscara de subrede, tambm composta por 4 octetos. A
mscara formada por bits 1 nos campos que caracterizam o endereo de
rede, e bits 0 nos campos relativos ao host.
Considere uma Classe C com cada posio representada por um nico
bit de um endereo de 32bits:
R -> Rede
H -> Host
RRRRRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH
Se esta Classe C for dividida em 8 subredes com 32-2(rede e
broadcast)=30 hosts em cada uma delas, a mscara ser 255.255.255.224 ou
ainda /27 e sua representao fica:
RRRRRRRR.RRRRRRRR.RRRRRRRR.RRRHHHHH
11111111.11111111.11111111.11100000
Em um outro exemplo queremos fazer 64 subredes com 4-2=2 hosts
permitidos por subrede. Neste caso a mscara seria 255.255.255.252 ou ainda
/30 com a seguinte representao:
RRRRRRRR.RRRRRRRR.RRRRRRRR.RRRRRRHH
11111111.11111111.11111111.11111100
O mesmo raciocnio pode ser empregado em uma Classe B ou Classe
A, mudando somente a relao entre bits 1 e bits 0, ou em outras palavras
muda o octeto em anlise. No caso de 2 subredes na Classe B teremos
255.255.128.0 ou /17 representadas por:
RRRRRRRR.RRRRRRRR.RHHHHHHH.HHHHHHHH
11111111.11111111.10000000.00000000
Vale ressaltar aqui uma operao simples implementada por todos
algoritmos de roteamento que o AND lgico entre a mscara de subrede e o
________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
9/19

CBPF-NT-004/2000

endereo do host. Se o endereo tiver os mesmos bits 1 da mscara ento


este endereo pertence a subrede em anlise e portanto o pacote pode ser
enviado atravs de broadcast na subrede. Se diferir, ento o pacote deve ser
enviado ao gateway, pois certamente pertence a outra subrede.

6. Protocolos e Aplicaes
Neste captulo abordaremos os principais protocolos que compem o
conjunto TCP/IP de protocolos. Alguns destes protocolos so confundidos pela
prpria aplicao que os utiliza. Sendo assim, adiante haver uma seo de
Protocolos de Aplicao.

6.1. Protocolo Internet - IP


O protocolo Internet definido na camada 3 do modelo ISO/OSI.
Esta camada responsvel pelo endereamento dos pacotes de informao
dos dispositivos origem e destino e possvel roteamento entre as respectivas
redes, se diferentes. Este roteamento executado atravs do IP.
Como visto anteriormente, o endereo IP composto de 4 octetos,
que so divididos em parte rede e parte dispositivo, chamados de
identificadores de rede e de host, de acordo com o tipo de classe definido pelos
primeiros bytes do primeiro octeto, e/ou subrede, definida pelo nmero de
mscara.
Este protocolo, usando a parte rede do endereo ou identificador de
rede, pode definir a melhor rota atravs de uma tabela de roteamento mantida
e atualizada pelos roteadores.
Este protocolo recebe os dados da camada superior (transporte) na
forma de segmentos. Ocorre ento o processo de fragmentao e os conjuntos
de dados passam a se chamar datagramas. Estes datagramas so ento
codificados para envio camada inferior (fsica) para encaminhamento no
meio fsico.
Na tabela abaixo relacionamos as diversas partes (9) constituintes de
um datagrama, o nmero de bits e funo ou descrio.
O primeiro campo, Cabealho, contm informao sobre a verso do
nmero IP (ipv4 ou ipv6) e o tipo de servio (ToS), muito usado em aplicaes
que necessitem de Qualidade de Servio (QoS).
O segundo campo, Comprimento,
datagrama incluindo dados e cabealho.

informa

comprimento

do

O terceiro campo, Fragmentao, instrui ao protocolo, como


reagrupar datagramas quando chegam aps um processo de fragmentao
muito comum em interfaces defeituosas e trfego intenso.
________________________________________________________________________________________________
10/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

Bits

32

16

16

16

32

32

xxx

Descrio

Cabealho

Comprimento

Fragmentao

TTL

Protocolo TCP ou UDP

Verificao de Erros

Endereo Fonte

Endereo Destino

Dados

O quarto campo, Time to Live TTL, informa o nmero de roteadores


que podem redirecionar o datagrama. O valor decrementado at zero a cada
roteador quando ento o datagrama descartado, impedindo a criao de
loops e assim garantindo estabilidade ao processo de roteamento.

O quinto campo, informa qual protocolo dever receber o datagrama


na prxima camada. Se o valor deste campo for 6, TCP, se 7, UDP. Estes
protocolos sero descritos posteriormente.
O sexto campo, Verificao de Erro, seleciona que processo ser
utilizado na deteco de erros: Cyclical Redundance Check CRC ou Frame
Check Sequence FCS.
Os prximos campos, stimo e oitavo, Endereo Fonte e Endereo
Destino, 32 bits cada, caracterizam por completo toda informao sobre
endereamento necessria ao processo de roteamento.
O ltimo campo contm os dados, a informao na realidade, e tem
tamanho livre porm definido pelo tipo de rede sendo o MTU igual a
1500kbytes.
Todas as informaes necessrias para que o IP possa se comunicar
com o resto da rede esto distribudas nestes campos, principalmente naqueles
relativos ao endereamento. importante observar que a camada de rede
utiliza estes endereos lgicos de 4x8bits, para definir as redes existentes e
como conseguir obter informao delas. Entretanto, para que os dados
cheguem aos hosts necessrio um outro tipo de endereo: endereo Media
Access Control - MAC ou Ethernet.
O TCP/IP define um protocolo, ARP, que caracteriza e relao entre o
endereo IP e o endereo MAC. Falaremos a seguir sobre este protocolo.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
11/19

CBPF-NT-004/2000

6.2. Address Resolution Protocol - ARP


Na realidade, a troca de dados entre dispositivos IP efetuada
atravs do endereo MAC - Media Access Control, ou endereo Ethernet ou
ainda endereo Fsico. De maneira bem simplificada, podemos considerar o
protocolo ARP como sendo um broadcast no segmento de rede perguntando
qual o endereo MAC do dispositivo que tem um certo IP.
Vamos considerar a figura abaixo atravs de dois exemplos tpicos:
comunicao no mesmo segmento de rede e em redes distintas.
Vamos considerar primeiramente uma aplicao no computador A
enviando dados para o computador B, considere por simplicidade um servio
PING de A para B. O primeiro passo determinar se A e B pertencem ao
mesmo segmento de rede. Isto feito atravs do simples algoritmo que
compara o resultado de uma operao AND lgico entre os IP e a sua
respectiva mscara: mesmo resultado mesma rede, resultados diferentes
redes diferentes. No caso A e B so vizinhos de um mesmo segmento.

Na construo do datagrama, a aplicao sabe os endereos MAC e IP


da fonte A e somente o endereo IP do destino B. Para descobrir o endereo
MAC de B o protocolo ARP envia um broadcast a todos os dispositivos do
segmento perguntando ao dono do IP B o seu endereo MAC. Por sua vez, o
dispositivo dono do IP, envia tambm por broadcast, ou seja, para todos, o
seu endereo MAC. Todos os dispositivos do segmento acrescentam na sua
tabela ARP (IPxMAC), tambm chamada de proxycache ARP, este registro
relativo ao B, que permanece durante um certo tempo. Finalmente, o
dispositivo A envia o quadro (frame) destinado ao dispositivo B. Neste exemplo
o mesmo quadro enviado para B e a interface do roteador deste segmento,
porm somente o dispositivo B ir abrir o quadro at a ltima camada pois
somente ele tem o endereo MAC destino. Observe que se houvesse outros
dispositivos no segmento, eles passariam a conhecer tambm o endereo MAC
de B de maneira que se quiserem enviar algo B posteriormente, no seria
mais necessrio um broadcast ARP.
Vamos agora considerar que a comunicao seja entre os dispositivos
A e C. Primeiramente o dispositivo A determina que C pertence a outro
________________________________________________________________________________________________
12/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

segmento atravs do algoritmo comparativo de operaes AND. O dispositivo A


ento envia os dados para o gateway que a interface do roteador. Para isto o
protocolo ARP utilizado para descobrir o endereo MAC da interface da
mesma maneira que no caso anterior. Observe que o endereo MAC destino
do roteador porm o IP destino continua sendo do dispositivo C. Quando o
roteador recebe os dados, ele procura pela rede qual pertence o IP destino
na sua tabela de roteamento e assim roteia para interface deste segmento. O
roteador ir utilizar o protocolo ARP para determinar o endereo MAC do
dispositivo C que ser anexado ao cabealho da camada de enlace, como MAC
destino e o seu prprio como MAC origem. importante observar que os IPs
origem (A) e destino (C) permanecem inalterados durante todo o processo.
Quando o dispositivo C finalmente recebe a mensagem oriunda de A, o
processo de volta simplificado pois os diversos endereos MAC continuam
nas tabelas dos dispositivos envolvidos (C, roteador e A).
Estes dois exemplos simples mostram o funcionamento e importncia
do protocolo ARP que na realidade s usado para manter a tabela IP/MAC de
cada dispositivo atualizada.

6.3. Internet Control Message Protocol - ICMP


O ICMP um protocolo de mensagens de controle usado para
informar outros dispositivos de importantes situaes das quais podemos citar
como exemplo: fluxo de mensagens maior que a capacidade de processamento
de um dispositivo; parmetro Time To Live TTL; e mensagens de
redirecionamento. Abordaremos rpida e separadamente cada um destes trs
exemplos.
Eventualmente um roteador pode estar recebendo mais informao
do que pode processar, sendo assim ele passa a contar com controle de fluxo,
enviando uma mensagem source quench para o dispositivo origem para que
ele pare ou diminua o fluxo de dados. Esta mensagem enviada pelo protocolo
ICMP.
O segundo caso evolve o parmetro TTL que basicamente o nmero
de hops (roteadores) total que uma informao pode percorrer. Ele
decrementado a cada hop e quando chega a zero, o roteador descarta o
datagrama e envia uma mensagem fonte informando que a informao no
chegou ao seu destino, utilizando o ICMP.
O terceiro caso a mensagem de redirecionamento ICMP, que
utilizada quando o roteador determina que um caminho melhor existe para o
pacote que acabou de ser enviado assim mesmo. Neste caso a implementao
do protocolo de roteamento pode definir um novo caminho de acordo com este
melhor caminho. Alguns sistemas operacionais de roteamento no consideram
esta mensagem e continuam enviando dados pelo pior caminho.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
13/19

CBPF-NT-004/2000

Uma aplicao tpica deste protocolo o PING, muito utilizado para


determinar se um determinado dispositivo est ativo em uma rede, j que esta
aplicao testa o sistema de transporte do TCP/IP.

6.4. Transmission Control Protocol - TCP


O protocolo IP, camada de rede (3), envia dados para rede sem a
preocupao de verificar a chegada dos respectivos datagramas. Os protocolos
da camada acima, host-host ou transporte (4), especificamente TCP, definem a
maneira para tratar datagramas perdidos ou corruptos. Alm disto, TCP
responsvel pela segurana na transmisso/chegada dos dados ao destino e
tambm define todo o processo de incio de conexo e multiplexao de
mltiplos protocolos da camada de aplicao (7) em uma nica conexo,
otimizando assim a conexo mltipla de aplicaes com o mesmo destino.
O protocolo TCP orientado a conexo sendo isto claramente
observado no processo de inicializao da conexo. O TCP aplica o algoritmo
three-way handshake ou three-fold nesta inicializao. Este algoritmo pode ser
comparado com o ato de telefonar onde em um primeiro momento um nmero
discado, posteriormente algum atende dizendo al e por fim a pessoa que
ligou comea a falar, enviando dados.
Na realidade, o dispositivo fonte envia uma seqncia de nmeros
que iniciar o envio de segmentos (vide final da seo 2), incio de uma
conexo SYN. Sendo assim o dispositivo destino passa a conhecer esta
seqncia. O dispositivo destino responde com sua prpria segundai de
nmeros e portanto o dispositivo fonte passa por sua vez, a conhecer a
seqncia do destino, viabilizando assim a conexo pois os dispositivos
envolvidos, fonte e destino, sabem as respectivas seqncias numricas. Esta
segunda etapa conhecida como acknowledgment ou ACK. Na terceira e
ltima etapa, o dispositivo fonte emite o seu sinal ACK informando que
comear a enviar dados.
Assim como o IP, o TCP precisa saber qual o protocolo de aplicao
da ltima camada que receber os dados. Isto feito atravs da codificao
das portas. Ao todo so 65.535 (64k) portas, sendo que de 0 1024 so
portas definidas e portanto s podem ser usadas por aplicaes que utilizem os
respectivos protocolos. As portas de 1024 65535 so atribudas
dinamicamente. Existem excees que podem ser ignoradas nesta discusso.

6.5. User Datagram Protocol - UDP


Existem situaes em que o dispositivo origem no precisa da
garantia de chegada dos dados no dispositivo destino, como exemplo podemos
citar alguns tipos de Videoconferncia. Nestes casos, o TCP substitudo pelo
UDP que um protocolo que no orientado a conexo, ou seja, no necessita
estabelecer uma conexo entre origem e destino antes de enviar os dados.
Este protocolo no verifica nem se o dispositivo destino est on line.

________________________________________________________________________________________________
14/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

Na realidade o protocolo UDP empacota os dados e os envia para


camada inferior (rede 3) para que o protocolo IP d prosseguimento ao envio
dos dados. Estes pacotes, segmentos, apesar de serem numerados antes de
serem enviados, no sofrem nenhuma verificao de chegada ao destino.
Assim como fizemos um paralelo entre TCP e o telefone, podemos
comparar o UDP com o correio regular. Preparamos uma carta, envelopamos,
selamos e colocamos no correio na esperana de que chegue ao seu destino.
Assim como o TCP, o UDP tambm um protocolo da camada de
transporte (4), porm diferentemente no gera mensagens ICMP.

6.6. Protocolos da Camada de Aplicao


Como foi visto anteriormente, o conjunto de protocolos TCP/IP esto
distribudos ao longo das camadas superiores se comparados com o modelo
ISO/OSI. Dentre estes, existem muitos protocolos que atuam na ltima
camada (Aplicao). Abordaremos a seguir os mais utilizados pela
comunidade.

6.6.1. File Transfer Protocol - FTP


A aplicao FTP foi uma das primeiras aplicaes na hoje chamada
Internet. A base o protocolo FTP que tem como principal funo a
transferncia de arquivos entre dispositivos nos formatos ASCII e Binrio.
uma aplicao do tipo cliente/servidor e em uma situao tpica a aplicao
cliente FTP utiliza o protocolo TCP para estabelecer uma conexo com o
servidor remoto. Os servidores podem disponibilizar reas s de leitura para
download de arquivos compartilhveis ou leitura/escrita para reas pblicas
sem restrio.
Normalmente estes servidores permitem conexo autenticada,
login/senha, com usurios cadastrados para acesso em reas do servidor
restritas ou ainda usurio anonymous ou mesmo ftp, com senha livre,
normalmente o e-mail, para posterior contato. importante observar que
neste processo de autenticao o login/senha trafegam pela rede sem
criptografia facilitando assim eventuais infortnios como a utilizao de
analisadores de trfego. Normalmente nos casos onde a autenticao
necessria se emprega servidores de FTP criptografados, sendo o Security
Shell - SSH um dos mais populares.
Quando um cliente comea a negociar uma conexo com um servidor
FTP, uma porta escolhida e enviada para posterior conexo. O servidor, por
sua vez, recebe a requisio pela porta padro 20. A resposta do servidor
enviada pela porta 21 endereada pela porta escolhida pelo cliente. A
utilizao do conceito de portas permite desta forma, que um mesmo servidor
receba vrias requisies pois a resposta endereada diferentes portas
escolhidas por cada cliente.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
15/19

CBPF-NT-004/2000

6.6.2. Trivial File Transfer Protocol - TFTP


Este protocolo utilizado principalmente para transferir arquivos de
configurao ou mesmo do sistema operacional entre um computador e um
equipamento, roteadores, comutadores, bridges, impressoras, etc. A aplicao
tambm do tipo cliente/servidor sendo normalmente o equipamento o cliente
e o computador o servidor.
Ao invs de TCP, este protocolo utiliza UDP pois apresenta a
possibilidade de acesso, normalmente para configurao, equipamentos
importantes em situaes crticas como por exemplo quando um roteador fica
inacessvel por no suportar mais conexes TCP no caso de um ataque
externo.
Servidores de TFTP no possuem autenticao sendo normalmente
utilizados atravs de uma conexo direta na porta serial ou auxiliar do
equipamento para garantir confiabilidade e segurana na transferncia dos
arquivos. Existem vrias aplicaes TFTP disponibilizadas de maneira
compartilhada na Internet.

6.6.3. Telnet
Esta aplicao tambm do tipo cliente/servidor utiliza o protocolo
TCP. utilizada para conexo remota em computadores para execuo de
aplicaes especficas muitas das vezes desenvolvidas pelo prprio usurio.
Tambm usada para configurao e monitoramento remoto de equipamentos,
como roteadores por exemplo. Como no transfere arquivos, comum a
utilizao de aplicaes FTP ou TFTP em conjunto.
Da mesma forma que o FTP, existe a necessidade de autenticao e
portanto todos os problemas relativos a segurana tambm esto presentes.
Da mesma forma, existem aplicaes Telnet criptografadas compartilhadas na
Internet.

6.6.4. Simple Network Management Protocol - SNMP


Este protocolo utiliza UDP para fazer gerncia de equipamentos,
sendo o protocolo base de todas as principais plataformas de gerenciamento,
CiscoWorks - CISCO, HPOpenView - HP, SunNetManager - SUN, Transcend
3COM, SCOTTY TU Braunschweig, MRTG, dentre outras. Sua primeira verso
possua muitas falhas relativas a segurana e portanto era alvo certo dos
hackers para invaso s redes. Apesar disto, sua utilizao cresceu a ponto de
se tornar o protocolo padro das principais plataformas.
O funcionamento das aplicaes est vinculado ao envio/recebimento
peridico de mensagens, equipamentos/computadores respectivamente, que
contm valores de parmetros relevantes para monitoramento, anlise e
posterior configurao por parte dos equipamentos. Estas informaes so

________________________________________________________________________________________________
16/19 04/04/01
Protocolos TCP/IP

CBPF-NT-004/2000

armazenadas em forma de base de dados chamada Management Information


Base MIB.
possvel configurar as aplicaes para que enviem avisos atravs de
e-mails, de sinais visuais e sonoros, Tc, aos gerentes de rede quando situaes
crticas ocorrerem, como por exemplo a mudana de estado de uma porta de
um roteador, nvel de trfego fora dos limites, percentagem de processamento
perto do limite, dentre outras.

6.7. Outros Protocolos e Aplicaes


Existem vrios outros protocolos que pertencem ao grupo TCP/IP dos
quais podemos citar: SMTP, DNS, NFS, HTTP, RIP, Rlogin, X Windows, Packet
Internet Groper PING, Traceroute. Abordaremos rapidamente alguns deles.
Domain Name Server DNS: tambm chamada de Name Service,
esta aplicao relaciona endereos IP com os seus respectivos nomes
atribudos a dispositivos da rede.
Simple Mail Transfer Protocol SMTP: este protocolo utilizado nos
servios bsicos de envio de mensagens.
Network File System NFS: este sistema foi desenvolvido pela Sun
Microsystems e permite que computadores possam montar discos ou parte
deles (diretrios) de dispositivos remotos e oper-los como se fossem locais.
HyperText Transfer Protocol HTTP: este protocolo a base do
ambiente World Wide Web que basicamente permite a leitura dinmica e
interativa de documentos constitudos de texto, imagens e som.
Routing Information Protocol RIP: o conceito de roteamento uma
caracterstica presente nos protocolos TCP/IP. O protocolo RIP utilizado pelos
dispositivos da rede, principalmente roteadores, para troca de informaes de
roteamento.
Dentre aqueles citados, importante observar que os dois ltimos,
PING e Traceroute, so muito utilizados no monitoramento de conectividade
entre dispositivos TCP/IP. No primeiro possvel o envio de pacotes em
nmero e tamanho variveis e o recebimento de sua respectiva estatstica. O
segundo revela o caminho percorrido por um pacote entre os dispositivos
origem e destino parametrizado pelo tempo de resposta.

7. Concluso
TCP/IP no um protocolo nico, uma coleo de protocolos com
arquitetura distribuda em 4 camadas que se distribuem sobre as camadas do
modelo OSI: aplicao, host-host, rede e fsica.

________________________________________________________________________________________________
Protocolos TCP/IP
04/04/01
17/19

CBPF-NT-004/2000

A camada fsica no descrita na arquitetura TCP/IP apesar de ser a


base para a comunicao entre a aplicao e a rede. O protocolo IP a base
da arquitetura pois atribui endereos lgicos aos dispositivos e s redes e
assim consegue definir o caminho para levar os pacotes da origem ao destino.
TCP e UDP so protocolos da camada de transporte e tem como
funo principal a entrega de dados (segmentos) aos dispositivos destinos. O
TCP um protocolo orientado conexo e assim garante que os dados
cheguem na ordem certa ao seu destino. O UDP ao contrrio, no orientado
a conexo e no garante a chegada dos dados ao destino.
Existem vrios outros protocolos e aplicaes que utilizam conexes
TCP/IP e UDP/IP, e que no foram abordados aqui por simplicidade apenas.
A importncia do conjunto de protocolos TCP/IP est totalmente
ligada ao sucesso da Internet. Estes protocolos, apesar de suas limitaes em
termos de roteamento, cada vez mais, esto se tornando a base de aplicaes
que so disponibilizadas e necessrias Internet.
O sucesso deste conjunto de protocolos implica inclusive no sucesso
ou no da aplicao de outras tecnologias de comunicao. Atualmente
podemos citar a tecnologia ATM como sendo uma das tecnologias que
necessitam de artifcios de software para suportar aplicaes IP.
O grande e crescente nmero de aplicaes IP garante uma sobrevida
ainda sem previso de trmino este conjunto de protocolos que j entraram
para a histria das comunicaes. Atualmente, falar TCP/IP condio bsica
para que um dispositivo entre na grande rede.

________________________________________________________________________________________________
18/19 04/04/01
Protocolos TCP/IP

FUNDAMENTOS DA COMUNICAO DE DADOS


O aprimoramento da tecnologia empregadas nos computadores e na comunicao
influenciaram profundamente no modo como os sistemas computacionais so organizados. O
conceito de centro de computao como sendo uma sala com um computador enorme, at o
qual as pessoas levam seus trabalhos para serem processados est obsoletas. O modelo antigo
da um nico computador servindo todas as necessidade computacionais da organizao foi
substitudo por um outro modelo em que existe um grande nmero de computadores
autnomos, independentes, porm interconectados, executando tais tarefas. Esses sistemas so
chamados de redes computadores.

5.1 PRINCIPAIS CONFIGURAES


5.1.1 Sistemas Reativos, Tempo Real e Embutidos
5.1.1.1 Sistemas Reativos

Um sistema reativo responsvel pela manuteno do seu relacionamento com o meio


externo. Os processos que compreendem os sistemas reativos alternam dois tipos de perodos:
um relativo espera de um estmulo do meio e o outro, de reao a esse estmulo. O
comportamento dos sistemas reativos so geralmente infinitos: um processo em um sistema
reativo geralmente intermitente, isto , responde continuamente aos estmulos do meio.

Sistemas reativos nada mais so que sistemas interativos, ou seja, processos interagindo com
seu meio. A diferena fundamental entre esses os dois est no mecanismo de sincronismo
disponvel. Enquanto que o meio e o processo esto sincronizados apenas nos sistema
interativos, nos reativos apenas o processo possui tal habilidade. Por exemplo, uma interface
homem-computador um sistema interativo uma vez que o homem se prope a esperar a
resposta da mquina a ser mostrada pela interface. Por outro lado, o sistema de desativao
nuclear reativo.

Portanto, ao contrrio do que ocorre nos sistemas interativos, o processo inteiramente


responsvel pelo sincronismo do meio em que est inserido. Temos dois tipos de
sincronizao:

Sincronizao por estmulo: o processo sempre capaz de reagir a estmulos externos


(do meio)

Sincronizao por resposta: a resposta do processo sincroniza de acordo com o meio,


isto , o tempo decorrido entre um estmulo e a resposta a esse estmulo to pequeno
(quando comparado dinmica do meio) que o meio ainda recebe essa resposta.

5.1.1.2 Sistemas em Tempo-Real e Sistemas Embutidos

A partir da definio acima, processamentos reativos nada mais so que processamentos em


tempo-real. A diferena entre esses dois tipo de processamentos est no foco de cada um
deles. Em sistemas em tempo real o processamento tem seu foco est no tempo: o maior
objetivo desses sistemas projetar o processamento de modo a cumprir as restries de tempo.
Quando falamos em sistemas reativos, espera-se uma abordagem do ponto de vista mais
lgico: mesmo que processamentos reativos tenham restries de tempo, a importncia maior
se restringe ao comportamento do processo. O sistemas reativos contempla dois estgios de
desenvolvimento de sistemas temporizados. Primeiramente, negligencia-se o tempo do
processamento e focaliza-se em assegurar a coeso das suas propriedades qualitativas. Nesse
caso, o tempo tratado como uma varivel discreta. Em segunda instncia, dada uma
particular implementao para o processo, feita uma anlise quantitativa do tempo e este ,
ento, tratado como uma varivel contnua.

Ao caracterizar um sistema reativo como embutido, a ele agregado uma forte restrio de
hardware para a sua implementao. Os sistemas embutidos so tipicamente utilizados em
produtos eletrnicos em que o custo de hardware geralmente a maior restrio (porm longe
de ser a nica). Genericamente, sistemas embutidos so essencialmente sistemas hbridos, uma
vez que so conectados a sistemas com componentes de hardware analgicos, sensores ou
elementos mecatrnicos envolvidos em um domnio contnuo.

5.1.2 Sistemas Distribudos

Um sistema distribudo consiste em um conjunto de computadores autnomos ligados por uma


rede de computadores e equipados com um software de sistema distribudo. Esse software
permite que computadores coordenem suas atividades e compartilhem os recursos do sistema
(hardware, software e dados). Os usurios devem perceber um nico e simples sistema embora
seja implementado por muitos computadores em diferentes lugares.

Ocorre na literatura uma considervel confuso entre uma rede de computadores (network) e
um sistema distribudo (distributed system). A diferena chave est no fato de que em um
sistema distribudo, a existncia de vrios computadores autnomos invisvel para o usurio;
ele pode digitar um comando para executar um programa e este executado. Cabe ao sistema
operacional selecionar o melhor processador, localizar e transportar todos os arquivos de
entrada desse processador e direcionar os resultados nos lugares apropriados.

Em outras palavras, o usurio de um sistema distribudo no tem conscincia da existncia de


mltiplos processadores, como se estes fossem um processador nico virtual. A alocao de
jobs aos processadores e de arquivos para discos, a transferncia de arquivos de onde eles so
gravados at onde sero utilizados e outras funes de sistema devem ser automticas.

Em uma rede de computadores, os usurios devem explicitamente: efetuar o login na mquina,


ativar jobs remotamente, mover arquivos e geralmente manipular todo o gerenciamento da
rede pessoalmente. Em um sistema distribudo tudo feito automaticamente pelo sistema, sem
o conhecimento dos usurios.

Na prtica, um sistema distribudo um software construdo por cima de uma rede de


computadores. O software lhe proporciona elevada coeso e transparncia. Portanto, a
diferena entre esses dois sistemas est no software (especificamente no sistema operacional)
e no no hardware.

Exemplos de sistema distribudos:


- UNIX distribudo (4BSD Universidade de Berkley)
- Sistemas utilizados por companhias areas para reserva e emisso de bilhetes

- Rede bancria de caixas eletrnicos

5.1.2.1 Qualidades dos sistemas distribudos/redes de computadores

As empresas possuem um grande nmero de computadores operando, geralmente em locais


apartados. Por exemplo, uma companhia com vrias fbricas mantm pelo menos um
computador em cada uma delas. Inicialmente, cada computador trabalhava isoladamente dos
demais, mas em um certo momento a administrao decidiu conect-los para haver uma
integrao de informaes de cada das unidades fabris.

Trata-se, portanto, de um compartilhamento de recursos (resource sharing) em que o


objetivo fazer com que todos os programas, equipamentos e principalmente dados fiquem
disponveis para qualquer integrante da rede, independentemente de sua localidade.

Um segundo objetivo prover elevada confiabilidade ao sistema, uma vez que possui vrias
alternativas de suprimento. Por exemplo, todos os arquivos podem estar armazenadas em 2 ou
mais mquinas, de forma que se uma tornar-se no disponvel (por falha de hardware), as
outras cpias podem ser utilizadas. Ademais, pelo fato de existirem mltiplos CPUs, se um
deixa de funcionar, os outros podem absorver seu processamento (apesar da reduo de
performance).

Outra caracterstica a economia. As redes de computadores viabilizam a utilizao de


computadores de pequeno porte em detrimento dos mainframes. Os PCs possuem uma melhor
relao preo/desempenho em relao aos de grande porte, uma vez que esses, apesar de mais
rpidos, so muitos caros. Por esse motivo designers de sistemas optaram por estruturar um

Processo
do cliente

Cliente

Servidor

Processo do
servidor

pedido
rede
resposta

modelo cliente-servidor, em que cada usurio (cliente) possui um computador (PC) e os


dados so armazenados em um ou mais servidores de arquivos.
Figura 1: Modelo Cliente-Servidor

No modelo cliente-servidor esquematizado na figura anterior, a comunicao geralmente


feita atravs de mensagens de pedido do cliente para o servidor executar determinadas tarefas.
O servidor executa-as e as manda de volta ao como de resposta. Usualmente, tem-se um
grande nmero de clientes para um reduzido nmero de servidores.

Outra qualidade da rede de computadores a capacidade de aumentar a performance do


sistema gradualmente, adicionando mais processadores (os mainframes centralizados, quando
o sistema satura, devem ser substitudos por outro maior capacidade, o que implica gastos
elevados e maiores complicaes para os usurios). Com o modelo cliente-servidor, pode-se
adicionar mais servidores e clientes conforme a necessidade.

Por fim pode-se citar o fato de que as redes de computadores so um poderoso meio de
comunicao. Utilizando a rede, dois ou mais usurios podem escrever um relatrio juntos,
mesmo estando apartados fisicamente; quando um documento online alterado, os demais
usurios podem se interar dessa mudana imediatamente, ao invs de ter de esperar dias por
uma carta notificando-a.

Pode-se citar outros benefcios da redes:


Acesso remoto a informaes
-

BBS: bulletin board systems

Netnews: grupo de discusso em determinados assuntos

WWW: world wide web

Comunicao interpessoal
-

e-mail

videoconferncia

Entretenimento interativo
-

jogos com mltiplos participantes em tempo real

Os itens seguintes iro tratar com mais detalhes as redes de computadores.

5.2 CLASSIFICAO DAS REDES

No existe um critrio de classificao que define o tipo de rede a ser utilizada, mas 2 (dois)
aspectos tornam-se bastante relevantes no momento da escolha: (1) a cobertura geogrfica e
(2) a topologia de rede (mais ligada tecnologia de transmisso empregada).

Quanto cobertura geogrfica, pode-se ter 3 tipos:

1. Redes Locais (Local Area Networks LAN)


2. Redes Metropolitanas (Metropolitan Area Networks)
3. Redes de Longa Distncia (Wide Area Networks)

Quanto topologia de rede, pode-se ter dois tipos:

1. Redes em meio partilhado (Broadcast Network)


2. Redes ponto a ponto (Point-to-point Network)

Os itens 3 e 4 abordaro com mais detalhes esses tpicos.

5.2.1 Cobertura Geogrfica

A tabela a seguir mostra a classificao de sistemas de mltiplos processadores arranjados de


acordo com seus tamanhos fsicos:

Distncia do

Processadores localizados

Interprocessador

no mesmo...

0,1 m
1m
10 m
100 m

Exemplo

Placa de circuito

Mquina de fluxo de dados

Sistema

Multicompputadores

Sala
Edifcio

1 km

Campus

10 km

Cidade

Redes locais (LAN)

Redes Metropolitanas (MAN)

100 km
1 000 km
10 000 km

Pas
Continente
Planeta

Redes de longa distncia (WAN)


Internet

Tabela 1: Classificao das redes segundo a Cobertura Geogrfica

5.2.1.1 Redes locais (LANs)

As Redes Locais, mais conhecidas como LANs (local area networks), so utilizadas de forma
ostensiva na interligao de PCs (personal computers) e de estaes de trabalho em escritrios
de empresas e indstrias como forma de compartilhar recursos (por exemplo, impressoras) e
trocar informaes.

As LANs diferenciam-se dos demais tipos de redes por 3 caractersticas: (1) tamanho, (2)
tecnologia de transmisso e (3) topologia.

1. Tamanho
As LANs possuem dimenses restritas; isto implica que o tempo de transmisso
conhecido e, no pior caso, limitado. Esse fato possibilita utilizar configuraes que no seriam
exequveis em outro tipo de estrutura, alm de simplificar a administrao da rede.

2. Tecnologia de Transmisso
LANs utilizam um nico cabo ao qual todos os equipamentos esto linkados. As LANs
convencionais transmitem a uma velocidade de 10 a 100 Mbps (megabits/segundo), possuem
em delay reduzido e produzem poucos erros.

3. Topologia
Existem vrias topologias possveis para uma rede local. A figura abaixo ilustra duas
delas:
computador
computador

cabo
(a)

(b)

Figura 2: topologias para LANs em meio partilhado:(a) barra. (b) anel

O item 4 ir tratar com mais detalhes as topologias de rede.

5.2.1.2 Redes Metropolitanas (MANs)

Uma rede metropolitana (metropolitan area network ou MAN) nada mais que uma verso
ampliada de uma LAN e normalmente utiliza a mesma tecnologia. Ela deve cobrir um grupo
de escritrios corporativos prximos ou uma cidade, e pode ser privada ou pblica.

Uma MAN suporta tanto dados como voz e pode inclusive estar ligada a uma rede de TV a
cabo. Possui apenas um ou dois cabos e no possui elementos de chaveamento que desviam
pacotes para uma das inmeras potencial output lines, o que simplifica muito seu design.

O motivo pelo qual as MANs foram identificadas como uma categoria especial reside no fato
de ter sido criado um padro para elas. Esse padro chamado DQDB (Distributed Queue
Dual Bus) ou IEEE 802.6. DQDB constitui-se de dois cabos unidirecionais aos quais todos os
computadores esto conectados (ver figura 2). Cada cabo possui um Head-end que o
elemento que inicia a atividade de transmisso. Como ilustra a figura 2, informaes
destinadas a computadores que esto direita da estao remetente utilizam o barramento
superior; aquelas que vo para a esquerda utilizam o inferior.

Direo de fluxo no barramento A


barramento A

...

barramento B
Direo de fluxo no barramento B

Figura 3: Arquitetura das redes metropolitanas em DQDB

Head-end

Um ponto chave das MANs o meio partilhado para IEEE 802.6 (dois barramentos) ao qual
todos os terminais so linkados. Isso facilita muito seu design, quando comparado com os
outros tipos de redes.

5.2.1.3 Redes de Longa Distncia (WANs)

Uma rede de longa distncia (wide area network ou WAN) abrange uma extensa rea,
geralmente um pas ou um continente. A WAN possui uma srie de computadores
denominados hosts os quais proporcionam atendimento, isto , so fontes de recursos
(recuperao de informaes, entrada remota de jobs, computao interativa, edio, etc.),
recebem e conduzem as requisies oriundas dos terminais e permitem aos usurios a
utilizao de algum ou de todos os servios disponveis.

Os hosts esto conectados por uma sub-rede de comunicao (comunication subnet) ou,
abreviadamente, sub-rede. A funo da sub-rede transportar mensagens de host para host,
da mesma forma que o sistema de telefonia transporta a voz dos interlocutores. Separando os
aspectos de comunicao da rede (a sub-rede) dos aspectos de aplicao (os hosts), o design
da rede torna-se bastante simplificado.

Na maioria das WANs, a sub-rede consiste de 2 (dois) elementos: (a) linhas de transmisso e
(b) elementos de comutao. As linhas de transmisso, tambm conhecidas como circuitos,
canais ou troncos, transportam bits entre as mquinas.

Os elementos de comutao so computadores especializados utilizados para conectar duas ou


mais linhas de transmisso. Quando dados chegam numa linha de entrada, os elementos de
comutao escolhem a linha de sada que ir transmiti-los. Infelizmente no existe uma
terminologia padro para esses computadores, podendo ser chamados de ns de comutao
de pacotes (pacote switching nodes), sistemas intermedirios (intermediate systems), trocas
de comutao de dados (data switching exchanges). Arbitrariamente, ser adotado o termo
genrico roteador (router).

sub-rede

roteador
host

host

LAN

Figura 4: Relacionamento entre hosts e a sub-rede

Como ilustra a figura 3, no modelo WAN cada host geralmente conectado a uma LAN na
qual existe um roteador. Pode haver casos em que o host diretamente ligado ao roteador.
O conjunto formado pelas linhas de transmisso e pelos roteadores denominamos sub-rede
(subnet).

Na maioria das WANs, a rede possui cabos e linhas telefnicas numerosos, sendo que cada um
desses conecta um par de roteadores. Se dois roteadores querem se comunicar e eles no so
interligados, eles o fazem indiretamente, via outros roteadores. Quando um pacote enviado
de um roteador para outro por intermdio de um ou mais roteadores, ele recebido
integralmente pelo(s) intermedirio(s), armazenado enquanto a linha de sada estiver ocupada
e, ento, repassado. A sub-rede que utiliza esse princpio chamada sub-rede ponto-a-ponto,
store-and-foreward ou comutada por pacotes(packet-switched).Quase todas a WANs
possuem sub-rede store-and-foreward.

As redes com topologia ponto-a-ponto sero mais detalhadas no item 4.2.

5.3 TOPOLOGIAS DE REDE


5.3.1 Topologias em Meio Partilhado (Broadcast Systems)

As redes de meio partilhado possuem um nico canal de comunicao que compartilhado


por todas as mquinas (tambm denominadas computador, terminal e estao remota) a
elas pertencentes. Mensagens curtas (denominadas pacotes sob certas circunstncias) enviadas

por qualquer terminal so recebidas por todos os demais. Existe um campo na mensagem em
que se especifica seu destino. Cada terminal recebe a mensagem e checa esse campo: se a
mensagem for destinada a ele, ela processada; se for destinada a outra mquina, ela
simplesmente ignorada.

Sistemas em meio partilhado costumam possibilitar o endereamento de uma mensagem para


todos os computadores, utilizando um cdigo especial no campo endereo. Nessa ocasio
todas as mquinas processam a mensagem; este modo de operao chamado
compartilhamento (broadcasting).

Os itens 5.3.1.1 e 5.3.1.2 descrevem dois tipos de redes de meio partilhado.

5.3.1.1 Barra (bus)

Em uma rede em barra, a cada instante,


apenas uma das mquinas o master (ou

Computador/Terminal/
Estao remota

seja auqela qual dada a permisso de


transmitir) e s demais mquinas
solicitada a desistncia da transmisso.
necessrio haver um mecanismo que
administre e resolva conflitos quando duas

cabo
Figura 5: Esquema de rede em BARRA

mquinas querem transmitir simultaneamente. Tal mecanismo pode ser centralizado ou


descentralizado.
O IEEE 802.3, vulgarmente conhecido como EthernetTM, um exemplo de rede em barra
com controle descentralizado que opera a 10 ou 100 Mbps. Computadores em uma Ethernet
podem solicitar transmisso quando quiserem pois, se dois ou mais pedidos se confrontam,
cada computador aguarda um intervalo de tempo aleatrio e tenta retransmitir.
computador

5.3.1.2 Anel (ring)

Figura 6: Esquema de rede em ANEL

Em uma rede em anel, muitas das estaes remotas conectadas ao anel no se comunicam com
um computador master. Ao invs disso, os dados a serem transmitidos so passados pelas
demais estaes. Desse modo, a comunicao com um computador no fica interrompida caso
haja uma queda em sua linha, pois possvel ating-lo pelo outro lado do anel. Uma
desvantagem pode residir no maior custo de linha envolvido no caso de os terminais estarem
geograficamente dispersos.

Nessa configurao, cada bit se propaga pela rede sem precisar aguardar o pacote ao qual
pertence. Normalmente, cada bit percorre todo o anel no tempo que este leva para transmitir
alguns bits, antes mesmo de todo o pacote ter sido transmitido.

Como toda rede em meio partilhado, algumas regras so necessrias para arbitrar acessos
simultneos rede-anel. O IEEE 802.5 um exemplo de LAN em anel o qual opera de 4 a 16
Mbps.

5.3.2 Ponto a Ponto

Redes de conexo ponto-a-ponto consistem em uma srie de conexes entre pares


individuais de mquinas. Para sair do seu terminal remetente (source) e chegar ao destinatrio
(destination), o pacote (ou mensagem) desse tipo de rede deve primeiramente passar por uma
ou mais mquinas intermedirias. Geralmente, h mltiplos caminhos possveis, de diferentes
comprimentos, por isso os algoritmos de roteamento desempenham um importante papel nas
redes ponto-a-ponto.

Via de regra, redes de pequenas dimenses e localizadas geograficamente costumam utilizar


redes de meio partilhado, enquanto que redes maiores geralmente so ponto-a-ponto.

5.3.2.1 Estrela

Neste tipo de sistema, todos os usurios comunicamse com um ponto central que tem o controle
sepervisor sobre o sistema. Os usurios comunicam-se

anfitrio

terminais

entre si somente atravs desse processador central, denominado master ou anfitrio. O


movimento de dados sempre de ou para o anfitrio. Se h a necessidade de comunicao
entre os procesadores remotos ou terminais, o anfitrio atua como o comutador central de
mensagens para passar os dados entre eles.
Figura 7: Esquema de rede em ESTRELA

Essa configurao facilita o controle da rede, sendo que a maioria dos sistemas de
compputao com capacidade de comunicao de dados possui software que exera tal
funo.

5.3.2.2 Grafo
computador

Esse tipo de topologia tambm chamada de


completa pois todos os elementos so
conectados um a um

Figura 8: Esquema de rede em GRAFO

5.3.2.3 Anel
Ver item 5.3.1.2

5.3.2.4 rvore (ou Hierrquica)

Este tipo de estrutura mais utilizada para


supervisionar aplicaes de controle de
processos em real-time. Em tais sistemas
utilizada uma hierarquia de computadores
para controle, sincronismo e registro dos
processos monitorados.
Figura 9: Esquema de rede em RVORE

Pequenos sistemas baseados em sensores

proporcionam o controle do processo em tempo real, enquanto que a gravao dos eventos
ocorridos em cada processo reportada a um nvel superior, o qual, alm de efetuar relatrios
para fins de contabilizao, controle de estoque, etc., remete para um computador central que

efetua, por exemplo, ao nvel de corporao, controle e manipulao dos dados para maior
confiabilidade na atividade gerencial.

5.4 MODELOS DE TRANSFERNCIA DE DADOS

Existem trs modalidades de comutao da informao que flui no interior de uma rede, desde
a fonte at o destino. So elas: (1) Comutao de mensagens, (2) Comutao de pacotes e (3)
Comutao de circuitos.

5.4.1 Comutao de Circuitos

Numa rede de comutao de circuitos, a tarefa dos nodos de comutao estabelecer uma
conexo direta desde um terminal at o ponto de destino da informao por ele gerada. Uma
vez estabelecida a conexo, um caminho entre os extremos delimitado e a informao
transmitida sem interrupo da conexo at o final, e s ento o circuito descontentado e
habilitado para uso de outro par de usurios.

A rede pblica telecomunicaes opera na modalidade de comutao de circuitos. Em tais


sistemas, as chamadas so conduzidas de um terminal ou de um computador a outro atravs de
diversos centros de comutao. A interconexo de um terminal (ou computador) a outro pode
ser estabelecida atravs de diversas centrais, podendo haver trajetrias alternativas para
conduo dos dados. Dessa maneira, pode ser estabelecida uma trajetria completamente
diferente entre um par de terminais (ou de computadores ou de terminal com computador) em
duas chamadas subsequentes.

Vale ressaltar que as transmisso de dados de um centro de comutao para outro pode ser
feita atravs de ondas eletromagnticas (chamadas multiplexadas).

Uma propriedade importante da comutao de circuitos a necessidade de se determinar o


caminho total pelo qual a informao ir ser transmitida ANTES do envio de qualquer dado. O
tempo de espera entre o final da discagem e o telefone comear a tocar pode ser de 10

segundos ou mais (para ligaes internacionais ou de longa distncia). Durante esses intevalo
de tempo, o sistema est a procura de um caminho para a ligao atingir seu destino. Dizemos
que o sistema est executando seu setup para a dada ligao.

Note que antes mesmo da transmisso de dados se iniciar, o sinal da ligao deve propagar ao
longo de todo o caminho e ser reconhecido. Para vrias aplicaes computacionais (por
exemplo, autorizao de transao de compra com carto de crdito em lojas) um longo tempo
de setup indesejado.

Devido ao fato de o caminho entre o par de terminais ser pr-estabelecido, uma vez que o
setup foi executado, o nico atraso que os dados sofrem o de propagao do sinal
eletromagntico (aproximadamente de 5 ms por 1000 km). Outra consequncia , uma vez
estabelecido o caminho, a ausncia de perigo de congestionamento (ele pode ocorrer apenas
antes da ligao ser estabelecida devido falta de capacidade de comutao).

5.4.2 Comutao de Mensagens

Nesse modo de comutao, nenhum caminho fsico entre a origem e o destino da informao
pr-estabelecido. Ao invs de a rede ficar ocupada durante toda a transmisso (como ocorre na
comutao de circuitos), quando o remetente possui um lote de dados a ser transmitido, este
armazenados em uma estao prxima ao usurio (roteador) e posteriormente enviado, a alta
velocidade, ao seu destino. Cada bloco recebido integralmente, inspecionado e ento
retransmitido. A rede que utiliza essa tcnica chamada store-and-forward.

Essa forma de servio permite, mais facilmente, a adio de uma srie de caractersticas
transmisso, tais como mudanas de velocidade e multiplexao de vrios roteadores (estaes
transmissoras) Alm do mais, para trfego intenso, esse sistema otimiza o uso dos meios de
transmisso de longa distncia, s custas de um acrscimo nos custos dos comutadores.

Esse sistema originrio da telegrafia com fita de papel. As mensagens eram perfuradas em
dita de papel medida que iam sendo recebidas e ento armazenadas para posterior envio ao
destino. Nessa modalidade de operao, a capacidade requerida na linha de transmisso
(tronco) do que seria exigido em comutao de circuitos.

Na comutao de mensagens no h limitao para o tamanho do lote (ou bloco), o que


significa que os roteadores, devem possuir discos capazes de armazenar tanto os pequenos
como os grandes lotes indistintamente, provocando um aumento do custo de armazenagem de
dados de cada roteador. Ademais, um nico bloco pode obstruir uma linha de transmisso
entre roteadores por minutos. Para contornar esses problemas, inventou-se a comutao por
pacotes.

5.4.3 Comutao de Pacotes

1. Vantagens sobre as redes de Comutao de Mensagens

Em redes de comutao de pacotes, estipulado um limite superior para o tamanho dos


blocos de dados, permitindo que esses pacotes sejam armazenados na memria principal
(RAM) do roteador e no mais em discos. Nessa modalidade cada pacote transmitido como
se fosse uma mensagem individual, com a vantagem de que nenhum usurio pode
monopolizar a linha de transmisso por muito tempo (transmisso na ordem de milisegundos)
e tambm, as redes de comutao de pacotes mostram um bom desempenho em manipular
trfico de pacotes interativos.

Outra vantagem desse tipo de rede sobre as de comutao de mensagens o fato de


que um primeiro pacote pode ser transmitido para um segundo centro de comutao antes
mesmo de o segundo pacote ter sido transmitido integralmente para o primeiro centro de
comutao, o que reduz o delay e melhora o desempenho.

2. Vantagens sobre as redes de Comutao de Circuitos

A diferena bsica entre essas duas modalidades que a rede de comutao de


circuitos reserva, estaticamente e de forma antecipada, a frequncia das ondas
eletromagnticas em que os dados sero transmitidos, ao passo que a comutao de pacotes a
aloca e incrementa conforme a necessidade.

Com a comutao de circuitos, qualquer frequncia que no est sendo utilizada


simplesmente desperdiada. J na comutao de pacotes essa, seria aproveitada por uma
ligao qualquer, uma vez que os caminhos no so dedicados. Entretanto, esse fato pode
ocasionar uma intensificao do trfico em um roteador, causando neste uma sobrecarga e
eventual perda de pacotes.

A comutao de circuitos totalmente transparente. O remetente e o destinatrio


podem utilizar qualquer mtodo de bit rate, formato ou estruturao que desejarem. essa
transparncia que permite transmisso de voz, dados e faz coexistentes com o sistema de
telefonia.
Na comutao de pacotes, a linha de transmisso tem determinados os parmetros
bsicos, tais como: tamanho, velocidade e natureza dos dados.
Quanto a forma de cobrana, a comutao de pacotes baseia-se na quantidade de bits
(ou pacotes) transmitidos e o tempo de conexo. A de circuitos baseia-se apenas na distncia e
tempo de transmisso, no no trfico.

A tabela abaixo resume as diferenas entre as redes de comutao de pacotes e as de


comutao de circuitos.

Item
Caminho de transmisso dedicado

Comutao de Circuito

Comutao de Pacotes

Sim

No

Fixa

Dinmica

Sim

No

Transmisso Store-and-forward

No

Sim

Todo pacote percorre o mesmo caminho

Sim

No

Setup de ligao/chamada

Necessrio

Desnecessrio

Quando uma obstruo pode ocorrer

No momento do setup

Em todo pacote

Cobrana ($)

Por minuto

Por pacote

Frequncia de transmisso (bandwidth


avaible)
Potencial desperdcio de frequncias de
transmisso

Tabela 2: Comparao entre a comutao de pacotes e a de circuito.

TOPOLOGIA
O termo topologia refere-se distribuio ou layout fsico dos computadores, cabos e outros componentes da rede.
A escolha de uma determinada topologia afeta:
o tipo de equipamento que ser usado;
a capacidade desse equipamento;
o crescimento da rede; e
a maneira como esta ser gerenciada.
As vrias combinaes de tipos de cabo, placas de rede, sistemas operacionais de rede e outros componentes,
requerem distribuies diferentes. Uma topologia implica uma srie de condies. Por exemplo, uma determinada
topologia determina que tipo de cabo dever ser usado, e como este ser passando pelo cho e pelas paredes.
Depende dela tambm o mtodo de comunicao entre os computadores, o que tem grande influncia sobre a rede.

ARQUITETURA CLIENTE/SERVIDOR
O termo cliente/servidor refere-se ao conceito de dividir o trabalho de processamento de dados entre um computador
cliente e um computador servidor mais poderoso.
Nessa arquitetura existem basicamente 2 componentes:
servidores: computadores que provm recursos para os usurios da rede; clientes: computadores que acessam os
recursos que o servidor oferece.
Esses recursos podem ser de hardware, com impressoras; ou de software, como um banco de dados ou uma pgina
de internet.
Um servidor pode ser dedicado, quando sua funo de apenas atender s requisies dos usurios da rede. Nesse
modelo, as requisies so atendidas da maneira mais rpida possvel, e a segurana das informaes garantida.
Com o crescimento da rede, pode ser necessrio o uso de mais de um servidor, dividindo as tarefas.

MODELO OSI
Modelo OSI
Quando as primeiras redes surgiram, cada fabricante de computador utilizava uma arquitetura prpria, o que
impedia que computadores diferentes pudessem ser conectados mesma rede.
O modelo OSI (Open Systens Interconnection) surgiu da necessidade de criao de uma arquitetura nica e se
tornou um padro internacional, sendo usado pelos fabricantes nas especificaes de seus produtos de rede.
Ele descreve como os componentes (hardware e software) de rede devem funcionar em conjunto para garantir a
comunicao.
O modelo OSI se divide em 7 camadas.
Cada camada possui funes, servios e protocolos bem definidos, que trabalham com as camadas imediatamente
acima e abaixo dela. Por exemplo: a camada Sesso deve se comunicar com as camadas Transporte e Apresentao.
Cada camada executa um Servio que prepara os dados para serem enviados outra camada. A diviso entre elas
chamada de Interface. atravs das interfaces que as camadas adjacentes se comunicam.
Camadas do Modelo
Camada de Aplicao

A camada 7 representa os servios de acesso rede que suportam os aplicativos dos


usurios, como programas de transferncia de arquivos, banco de dados e e-mail.
A camada de Aplicao responsvel pelo acesso geral rede, controle do fluxo de
informaes e recuperao de erros.

Camada de Apresentao

A camada 6 determina o formato usado para a troca de informaes entre os


computadores da rede. Pode-se pensar nela como a "tradutora" da rede.
No computador origem, essa camada traduz os dados recebidos da camada de Aplicao
para um formato comum, intermedirio. No computador destino, ela traduz os dados do
formato comum para um formato que pode ser reconhecido pela camada de Aplicao.
As principais funes dessa camada so: converso de protocolos, "traduo" de
formatos, encriptao e compresso dos dados.

Camada de Sesso

Permite que duas aplicaes em computadores diferentes usem uma conexo, chamada
Sesso. A camada 5 executa funes, como a de segurana, necessrias para que as
aplicaes se comuniquem pela rede.
Essa camada implementa o controle de dilogo na comunicao, regulando quem
transmite, quando e por quanto tempo. Tambm a responsvel pela sincronia durante
uma transmisso, colocando "pontos de verificao" no fluxo de dados. Dessa forma, se
houver uma falha na rede, apenas os dados posteriores ao ltimo "ponto" sero
retransmitidos.

Camada de Transporte

A camada 4 implementa um nvel de conexo confivel abaixo da camada de Sesso,


garantindo uma transmisso sem erros, na sequncia correta e sem perdas ou duplicaes.
A camada de Transporte executa o controle de fluxo, correo de erro e participa do
processo de soluo de problemas na transmisso e recepo dos pacotes.

Camada de Rede

A camada 3 responsvel pelo endereamento das mensagens e traduo dos nomes e


endereos lgicos em endereos fsicos. ela tambm que determina qual caminho ser
usado na transmisso, baseando-se nas condies da rede, prioridade nos servios e
outros fatores.

Camada de Enlace de Dados

O objetivo da camada 2 detectar e, opcionalmente, corrigir erros que possam ocorrer na


camada Fsica, transformando um canal de transmisso no-confivel em um canal

confivel. Para isso, divide os dados em pedaos menores, ou quadros, contendo


informaes para deteco de erros.
Outra funo dessa camada o controle de fluxo, que evita elacionamento Entre as
Camadas
As camadas esto configuradas de tal maneira que cada uma parece estar se comunicando
com a camada correspondente do outro computador. Essa comunicao virtual ou lgica
cria o conceito de Parceiros ou Peer.

Antes da informao ser transmitida de um computador para outro, ela dividida em


partes menores, os chamados Pacotes.
Cada pacote passa por todas as camadas, iniciando na mais alta at chegar na camada
Fsica. Em cada uma delas, recebe um cabealho com informaes de endereamento e
correo de erros relativos quela camada. Ao chegar na camada Fsica, esse conjunto de
informaes (a original e os vrios cabealhos) recebe o nome de Quadro. Quando chega
ao computador destino, o Quadro segue o caminho inverso, ou seja, vai percorrendo as
camadas da mais baixa at a mais alta. Cada camada retira o seu cabealho, verifica se as
informaes esto corretas e passa o pacote para a camada superior.

MODELO TCP/IP
Modelo TCP/IP
Transmission Control Protocol/Internet Protocol (TCP/IP) um conjunto de protocolos projetado para redes de
longas distncias (WANs) e para comunicao entre computadores de diferentes tipos. Como quase todas as
redes o suportam, tornou-se o protocolo padro usado na Internet.
O TCP/IP baseado em um modelo de 4 camadas: Aplicao, Transporte, Inter-Redes e Fsica.
A camada Fsica responsvel por colocar e retirar quadros do cabo.
A Inter-Redes responsvel pela transferncia de dados desde a mquina origem at a de destino. Possui 3
protocolos:
IP (Internet Protocol) responsvel pelo endereamento e roteamento de pacotes entre mquinas e redes;
ARP (Address Resolution Protocol) usado para descobrir os endereos fsicos das mquinas que esto na
mesma rede;
ICMP (Internet Control Message Protocol) envia mensagens e relata erros na entrega de pacotes.
A camada de Transporte permite a comunicao entre 2 mquinas. Possui 2 protocolos:
TCP (Transmission Control Protocol) orientado conexo, e prov uma comunicao confivel para
aplicaes que transferem grandes quantidades de informaes e que precisam de confirmao do
recebimento destas informaes;
UDP (User Datagram Protocol) prov uma comunicao no-orientada conexo, e no garante a entrega
das informaes.
Na camada de Aplicao, os usurios executam aplicaes que usam os servios de rede.
Algumas aplicaes disponveis nessa camada so:
SMTP (Simple Mail Transfer Protocol) que envia e recebe mensagens de texto (e-mail);
WWW (World-Wide Web) que permite acesso informaes no formato hipertexto (internet);

Ping verifica se uma determinada mquina est "on-line" e qual seu tempo de resposta;
DNS (Domain Name System) que "traduz" nomes de domnio (www.empresa.com.br) em endereos IPs
(200.123.456.789).

COMPARAES
Modelo OSI X Modelo TCP/IP
Pontos em comum: as camadas so independentes e tm funes bem definidas.
Diferenas:
Modelo OSI
Modelo TCP/IP
7 camadas
4 camadas
Modelo "de juri",
Modelo "de fato",
apenas para referncia
realmente usado
Conceitos de Servio, Interfaces
No faz distino
e Protocolos bem definidos.
desses conceitos.
Criado antes dos protocolos
Criado depois dos protocolos

ROTEADORES
Roteadores
Em um ambiente constitudo de vrios segmentos de rede, necessrio um dispositivo que conhea os endereos de
cada segmento e determine o melhor caminho para o envio dos dados. Tal dispositivo chamado de Roteador.
Executam as seguintes funes:
filtrar e isolar o trfego;
conectar vrios segmentos de rede.
O Roteador utiliza uma tabela interna para determinar o endereo de destino. Esta tabela contm as seguintes
informaes:
todos os endereos de rede conhecidos;
como conectar em outras redes;
os possveis caminhos para outros roteadores;
o "custo" do envio de dados por esses caminhos.

12 35 37
34 36
9
    

   

          



 
 
 

 

      
 
 

   
 


!  
  # 

$ % 

"    
  
 

         &

 
          
   

  ' )     
    
  (
  

* 




   , -   /
+
 - .

01 6728 3: 34
234 39 3;

<
   +>?  

 
 
=
 



@8 3: 34AB79
39 3; 834
 

 
   
 9


 
   
  C   

   $  ) 

 
 
 
     






$  '   )"    D

    (
   =   


  DE!G ,
!  F    9D 

  
F E    G /  

      


, H 
&
  
 

*        +


I.
J& & /KE!G D  G
 & =)=
F     
@8 3: 34L4 :N:
39 3; 27 M134
  


   
  
 

 

    
+



! D
 GOF% O 
      - 
       
 
 
- .


01 679P R14 3676P


234 8Q4 4 S
634

 *
  

  
 
   
 
   
   

 


 K D      * ,  
        =  

    
/    =  T  
 '  =       




*   &
 
?  V
H 
     
)
&   

U


3457 9
68
      
            
     !"    
               

 # !     
$        

%    #  & 
 $            

 
' # )  *       
 $ ( %       

+, .6 8
-7 7 9
%       0!
    $     / $  

     1     
               

  %    $1    * 2  
   $      #  

  * 3  "$1  *
             
0  4  %% 1      %
     #       $

   56 5   
 *    7    '  
6   (%    9 :  # 
7   $   8      


    
      *  
"

;<=57 9
96 8
>   >       
             
 $1   *      #
            $

      3   6
         5 



        '  1%
               



  $1    ( 6  %   
          

   *6
 5    ?37

@A+5
9 -8

B!C6 '  ($    8 


$  )0 !C D6        
     E  1 FGHIJK
          
 
L  N $      
 M  O       $    
     # QR 
        P  R  
B  !C6 %      
   )0   P     4
  #  B  5!C6
           )0
 SI%   !C D6B  :
  "   
  
T ?  V
  $
T !"   
   $5
T E       W
           P
*

'0 *(
  
B& %!C6   X &:
   )0      
#      %  
P  V          
1
2

35 7 9 67 
8 6
6737
7 
 48 494
467 8
8 49 8 67 494 8 7
7 637
7
94


 7 4
 7 5 9  675
35 7
5

 8 
8

7  7  7 7 ! 9

476
" #84 37!6
88 9 &4 9 
' 

6


54
 7 4$
% 44

8  7  # 46

3$
(!
3967 
44 85*9  7$8
7"+!6 9
74 5  7
8$
) 5 7 8 9 44
  7
6

!
 7   9 476
7+  #+85 7!6$68
)9, - 5 7
54



' 9& 7"  6
5
.5 4 34*/7

46
 !
6
+!8 $& 6$6 7!

 49 67 6- 58  9 '129


& 8   5  7 77
6

7&47 7 0 7
359,  5 3
8 7 348%7 7
' 9 359, 
7 +! 
6387

& 34 8  # 7 7
3 8 76345 7'1239 359, 2 3 8 724
8 3 55
7 5 7 )6
 0 477 7 7 5 354
7 $!
!
5
5 359, 
776345 79 8 5 4 7
7658 7
4 7 7 4568 9 7 )6

6 63
4" 
!
3 8 8
88! 779
6345 77(*
348 8
7 5
)69
7 7 $
5
7 )6
 5
& 6

!
4 79 15 5 9 17 8 

7 8
6
4 794 9 56 9
76 9
 637 !  7$
3

8
4 7 8 !
8 4 +! 95
34 -5
3 7!
9 8 :

3 6 7& 6 8 7&


45 !
9 6
4  63
% 658 $66 &4
8 5 ! 7
5
87
04 4 !
6

' 7

8  6
4

74 7  #396 4 9 4 5 %
; >?AC EFGHI
< @ BD
JI
K L?MOP
< DNMQ
R ST
< UI
V 5 76779 6W# 

7 476 63
9 9 9!
67 ! 4 9 7

 8 45
5 5 !
77

 5  8 9
94 
'

94 ' 6
  58 9 7
7
497

7  # 6

7 0 7
7&4 7
57! 7# 57 73 8
 
39 4
 49 9447 9
48 6) 48  7 5
7 7

7 7 7 5
.5 7
&5

8
56 %
XUT
Y Z]
[^
\
FM HIY _a\ f\
O
`]bdegh
SBNjPk ^m pe qreg esognatop]fgv
i D Y lnognae p\ pe eoauue
SBNjPUJ ^m p]`]bxm o\a|]
iD
lnopm a\ yzh{hm ^
_
# 579 44 785* 7 &5

48


59 5 9
8
5 %
!
}~N? T ~ } D U~LT
i ~~D PMD i~ Q HI
9
7 677 6 63
9 57 9 57 096/
55 46
47

9 5 5 !
4  7 48 7
97 7 -5
85* 774

+ %   894 576W# 6W# 5

5 9 4 
7 7 7 5 48
!
 7   7 6
10'"
0
6

!9 576W# %
637
48

1
2

345 44 9 7
  57849  4 5 74 34 
54 678
 5 7
95 
5 44

5  

4 4
8

4   9 9!   9
 $ %47554
5 4  74 44
4

"7

8#

4   5
54'(
44
 4&
)
*+ 
  434 ,
4
.774/
 5 

5 5 4 74   - 8
 44 4/

8
 5  !7
8 678

 

84 5  4
 44 5+
44 9$.774 4 8 & 5 4/

8
45 0 4    8  "   34 77 9
5
715 4

7
4 9
( 2    74
 5
74 8558 9
&  7434 85 45
4

5
5
5

443 4


 
59  4 4

74 74 44

44 45574 8 4 44 4

5
5  536 50 
9  54
5  7  5
7

48
 
34  
34 
895094
5 5 4 7
7506  .7506   5 4

 4
  6 508 4 
5
44 

44 

 4  5+

0
:;= @ :BDE < G@HIC;DKLMLNOQ H;S= U=C= W @ ;
<> ABC :CBF ;J
F =PR TU= VRH C ABVJ
DKLMLXQ S;= CU;;UQ< VJSW C= ; Q= HVJ= [][^[_a
F YRZRUW W Z; =CZ; UIH HU= ;<H \N\N\`
VJ=[]b;RUC:CBF VJcdL` ;< \ b;W<P= :CBF VJcdL`
;< \ ; < G@ ; aVJ[^ ==JU= < G@ ; e
=VJ[_b=HHf :CBF VJDKL`A= ;:BDSHQ Q= =VJ=gh<UIU`
;< \ CH; < G@ ;
H
;<U= HJ ;< g = b
35 7
 9 34 75 5
75
4 4 5 74
 
4545

:;
UC
:i J DZ;
UC;
V
cH
;
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj
k ; l;SUV <WJ n
RUCWl; Q=;m n
c
@JZ;W q;r<<;
Cop C JH=ZR
1
2

3 5 85
6 9 
467985 5 

59 674
7 7 47
3   
  !8
8

"
# 
$
5 7 4
3 5 85
6 9 
467985 5 %

59 674
7 7 47
3 5 85
6 9 
467985 5 &

59 5 '
7 7 79
3 5 85
6 9 
467985 5 (

5)7**!
7
3 5 85
6 9 +
467985 5 

59 5 9 , 5
7 7 79 7  
3 5 85
6 9 +
467985 5 

59
47'
7 7 $
7
3 5 85
6 9 +
467985 5 +

-
9  5 4
5
5 747
6 .
3 5 85
6 9 +
467985 5 %

-
9 ' /467 
5 7 67 45
3 5 85
6 9 +
467985 5 0

*719 !2347
 5 5

3 5 85
6 9 %
467985 5 

5 9
6 47657
79 7 5  9 96
3 5 85
6 9 %
467985 5 

5$479
6 47657
 7 5  9 96
7
3 5 85
6 9 0
467985 5 %

5$47655
 7 
7
3 5 85
6 9 0
467985 5 0

'9 4655
6 7 
3 5 85
6 9 0
467985 5 6

53 7 
 655 
3 5 85
6 9 0
467985 5 &

-47465
78
 7 
3 5 85
6 9 0
467985 5 5

5-59:9*!5
7 ;
3 5 85
6 9 6
467985 5 +

5-59:9*!5
7 ;
3 5 85
6 9 <
467985 5 =

!2347-'


3 5 85
6 9 &
467985 5 '

!2347;

 5
3 5 85
6 9 !
467985 5

'47655 9 9
7 4   77
3 5 85
6 9 (
467985 5

7#7655 9 9
5  4   77
3 >
5

%

59 6947
7 7 74
3 5 45
96?


"
)5 9 96?
67 7 5 45
3 5 
964



#9 96?
5 7 7 5 45
3 5 
964

5
"
55 55 9 96?
4$9 7 5 45
3 5 
964

*

# 
$
5 7 4
3 5 
964

!
"
5 9 @5 7
7 5 #
3)7A 7

; 7

5
"
; 7;7 5 7
474 4564 7
3 55 78  
;A 6 467 

; 7;7 5 7
474 4564 7
3 5 85
6 9 BC
467985 5 +

5 D5 )57
79  
;  5'
;D-; B(C
+
"
D5 )57
 
;
;)'!
!E! B%
%C
"
D5 )57
 
(5 8)*<
7F G'
B
+C

59  # *5'
7 7 7 H
'946I6 5 47  4 5
75 47  6    1 , .J
KLN P S O WX YZWL\] LVVO_ a[O[VVdU] ZXe aW[
MO QRTLUV OVV[V[ UVXZ^ ` M X ac U[VVUfYa\
b
M
OOZLM\X LUV \UWV WXUWZNZ\[V VMY[[ U[ O\hi \ZfMO
NZgN[ V O \M a\ OV [VVVYZUZb\ZX\ \ ]MO Vj LN
PUOY[ Wak[eOVWZNZ Ub]OU[ LOm
V ]Z\ [[Z\WX [VV] ZW \ l R
nZ] P S ZW LZ aOLUV\UWV WX VMY NUU]Y\VXZ^\_c
OW nRQUb]O OU[o O M a\ OV i\M O M LVVO `
Z
O

p tqr
qrs

_YZVvOw`NV dixLVz{VNX`NV dixLVP` z |Rm] WOOOO


LVLY Z [wY N[byV]LV [wY N[b _|y` U ZYNa
X\LOkX VWNhNUVY WZ [ VY]][ }OVa }V~[V T _| XhL O
VVkaMO \VMM[ LV [[ \ZYZ ka Y Zc ` VMV
VXZ^UVYX ZX }V~[VVOz |hZVV\bZL[VNLMa[V[ _|cTz |
LVV[ LO [VV Y Z ` OLN V][^ Oh[MXX O ` P `
M
1
2

235468
3 79 9 984 6
  9  35 442
4 799 66 8 9 95  464 6 46 66 4 66 
354  94  4444 !56 "9
4 94  4 3
 4 ! 9
# 4 ! ! 3 39%6&
 $  86 989 66 !
3
' $4864 35 !49 )9*69
  4 9  
' $4 62  5 794 35 9 8 6 !9  46
 49 ! 95! 8 4 8649 5 5 5+9 9 99 35
9
! 9 6 2   4
456, 6 9 959

.//0234
10

44443! 
69 8!549 99 56!  435 !6 4
3
64 96 
66 !6 5  346 66 4 6659

 67!4 9! 46 4 49 933 8 8 428 6 4 593


9 8 59 7359 9%!4 4 96  5 4 64
9 6 !3!3 39%6  9
6: 4
8 !6 66 ! 4 9
&
3
;  !!3!9 <6! 69 5 !49 *!= )
 4 +
6
 346 3 69 9  4
! 9
1 7 >9 358!635  9 663544 4
 49
49 9 4 3 4 99 ?9 
4  $ 9 

2@AB
C
A

$5 !64596  4444 6 62 6 65! 579 398


9 D 
4 4 3
E84
85396 59 ! 8 9 4 9
6  ! 79 44595469  8 979398
6 46  " 6
4  394 8 ! 5 9 539 8 4 99 5!4 8
! 8F!99  44 4444 ! 684  9 28 484
96  9 4 8 3
4 7!  6 69 538 9
58 4444 6 8 67! 3!9 !4 769 9 938 
! 3
G 4 56 886
H9  8 9! 9 484 9
4
9 9
6
4444  !! 6!6 9  4  9 496!
9  
3
4 +
6  59 44 ! 9 !56  346 99 9 9
! 3

358!69   4 +
6 6263!4  9 6354 6 %9 8
4 3 599 ! !!4  6 6 9# 4 9! 4
5
!
54  35 86 <6! G?I!8 9*!= 358!69 5
9 9 4 8649 4 346 ! ? 4 4 3 5H9 9
5649 4
56J) 28 !  K4
=4958594 8 46  6
! +9 44 5
9
4 !  5 4 !97
59 L
4
6344!6 4 !4M4596 9 8 3
69
9
6 4 9 
4  842 54444 + 4
 359654 4 49 +94 4444 79359 
9
66 4  4 84 4 3
8 4 ,54  66! 54

8 8 56 ! 49 
#89 8 
4 7956 !9 8!5 )
56 54 ! 5 6 99 546 66 6 8 ! 54 !6 4

  954  !62 9 558 5 9 649  !


> 66 44 4
5 99 ! N 9 9 864 8 96 69
4
8 4
56 4
C
A
# 944424 4 9  6 9996 4 3 39 6
  9 3
9>
4 49   649 44
! 9 79 49 ! #9   32 53+
46994!3
456, 8 9  66 994  458 6966 4  !64
4 9    9 6 M 99  2 99  76 +  
994 9 99 9 4 994 9 64 4 84 L9 9664
 4  ?54
4 44 99
&
OPOORQT
PQPQSOU
1
1

3457 8

7 89 
5  59 5 95 4 9 
64 9 94 7 4 111 
7   7 6 787
54 4454795  7  4 59 6 
59 48947
 4  4    4   7 675  77 
89 5 59 1! 7
4 6 9$7
954$$ 4
7
7    2 "9 6 4 # 7 9%4
7 47
6 4489 7 85 67 774'94 7 59 5 95  59
 47 98
554  59&9 7 6    
5 45 6 95 7()+- / *2-/
 7  6 *,, 0 1 300
3 49 5 4'95 6 44
9 747 45
4 64 4454
477 65 4' 76   7 6
97  8 # 
677
89   74 67 8% 8
 44 6
# 5  9
:;:;:;=
;<;<;<

4 4$

7 ?66 4 5 49 5 4'95  1 


6 4
> 75 7 97 7 477 65
9 @ 9

4$

7 767 
 75 977 85 67 65B# 

 6  7 97 64 6  97  593


A
 
>
& 7 4975  59 7
489 9 4C ?6 4 7@
94 #9'     75 77 7  6>    7

89 5 59 D  E9 65   59 D 5 6 46 5 95


7    & 44   F8 6   & 7 
7 7
4:=GGG<9 
# 44 44 594
7 =<H<IG&7 %4
   4  9
9
:=GGG<
=<H<I:
:=GGG<
=<H<IH
:=GGG<
=<H<IJ
:=GGG<
=<H<I;
K7 
# 464 44 594
4 # %4
 
7  4  9
9
:=GGI<
=<H<HG
:=GGI<
=<H<;I
:=GGG<
=<H<LJ
:=GGH<I
=<H<HI
&9 6>&96  7 495 4'95 
$95 89:;:;:;=4
 C C  477 65 
677 77 ;<;<;< 
@ ' 5
85 497 95 74 7 49 9 67789 :;:;== 
  M  8   7 3$9 477  55 77 ;<;<< 4


594
7
497 
48
 @ 45
' 4457 @ 47 448954
  8  7
7 4 4   4 M 7 64  7 97 777


89885 49 67B7 89 7 5 N"&D 6 97 6


7
  4  554 4 98
554 O&  7
5 44
 7
77   97 495 4'95
89789 69 C  7 477 65
BP
5Q44$  4$
4849
 
7 4 6 744
! "6 S+,  ST1,Z* [,S\ 0UV]V0

RTT- 4 UVWX-Y0 T0/ S-\

1 &6  A 5 ^000
6 57 E4897 45
 99 9 44 /  64 77 44

2 B7 5 899_U[`[ 
6 98
554

7 9 486 R  89 7
4

a 8 89 7 5 N"&D6 /-Y R
 98
554 O&
bS 00V [

1
2

3 568
7    ! #7 $
7 %8&
4 79     
77" 7 $  7
'(***)
()+),*
- .
8/ 9#0 8%
18% %
3% 9944
4 9
99 "2 99 17
5 67
! 9%8 % !
9$87# $ 97&7% :  
4 7
"& 7
"  8  87 9   
:  $/ ;1 99;1 99$
%
4
 ::
99 9$%<9$2  98


 >? @
  := 
67 %8& A 7 # 7 8%# /89 % ('D<#9 68  ;

7
 7 B
C 8
7 98 D
9# $ # 7$ 7
"E%
9 9 % *'FG( 7'D
7"97 9 9 889#0 8%
18%4
$97 8
D4

D 7
%
8
99
99 "2
HIJL
KM
O / !
8" /%8% ;# 9 " /%8% 36
#;

7P "

779 #
87 7 86 #
87 77 #" 7$
$7"
%8& A
89 7
/ S7 7 
189 $9 !9 %

% # Q  7 B  #8
R 4 #7 $ 9  % 8 " 7

T

87 8 9
 9UB8 
8# 9 4.
 $9 4
/%8
8
7 $8 99
7 899
: 9 % # 7 V

T
"E7# 7 % W9-3-5 "

87 38
"#9Y
9 889 8%V
#7Y
$9% C 8
3X4 6 /&
0 7
$ "
7$
98 <7

7
% Z $[7$ 1\ % ] [7$ 1\B8
18!9

87 $# #
97 7 889 X 7 ZB 889 ^4 99 9 " /&
4
#"

87< 99
&7
1
9888
187
998894
/%8  7 78 
99 9 #7  8 7$

_`a
67
8Q 8
7 $% % ZSBA Y7c7  69 O8 [ \7 O87

7 84#7 9
7
"7 7 bB #9 # /8c6O " /%8
% 67 % c7 7 88""
5T7 %
91 E9Y $ # $ C d
# #R< # 7$6P4 "&7
; 48#9  $4 0

 6"
/ $
! % 887 %8& A % $%
9 86 ! /
$ A$8 U
#97 7P
" 79  7 B 79
09 "  9 $
/
9
67#0 "
^ / % 889#9 78
7 B8 999 #
87 #9
8 7
4#7  W 7P 79<
$U 99 18 7
81 "6"
c6O 5
9T7 Y87"9 #17% %%
" 7 ! 8 899" B
4 " "&7 8 88 #" 9 97 ## " 78
7% #A4
e"7%6$#7 fff)) 88 <78 9

187 %8& A4G


9% 
gh 7 4#87 7 8
#7 9  7 B
9
1
2

3456 897
7 7 6  9   9 8 9876 669 9
7 79 6 97   9 7   7
 6 896 7  8 6  
77778  
8  7  8 7  877   787
4!  7
67 8 8 8  6 #9 6 9"
9 9 7 9 7"  9 7 9 8 7  $77  %

6 9 "7$ 7'5  97$7 76 )*'5 6 4 + ,
& 7  (5 
7 9 9 7

(5 7  5
77$ 8 6 8  7 96 '5 $ 
6

 877 7 9 7 8 98 7 (5  7& 7 

#9899  9 6 76 6 #97---. 13


7 6 
 7 9 7,  887 8 7 7
/ . 4   
02
   6 7 $9 6 #   8 8   676 
7
 5   8 7  7 7 6  8 +
*975 89  97
  97 758 
  9 7 6 99 
 8 :  7 7
7
;<=>
5
* 9 777 $7
7777 979  7    98 6
  ( 8"  
8%
8  8 9 
 69%(7  9  97 7, 9 7 9
9
    7 6  9   : 869  6 
8
9
 6  7  9697 @9 9 7   8 9 78
1 
8  %9 7   9 6   9  7 2
8
 9 6 5 $  8 76  AB 9,87$89% 98
8 98 7 *(  7 7% 7  97  : 9 7 

    @
97 7* 9"7 6 79 "9
 8   79  77  5 8   7 79

7
9
C +7 (7 9E" 6 9 88 76  98 $7
876
7 9  D   # 7 8 8 9 7



" 6 9   F 9B7 97 88 
  66 8   887 7  7 66
6

9
5 8
   H  96 G78 698 7 B  9

*( 6  8G  8  7I7 %9
7  7

 ,6 7*
G
7 87 *@

>J>K

77776  98,9  7$7 979 
7   69
7  8 9 !  
8% 7  87 99
 98  989 6 98

6  7 9 69 7 H 9
8 9 A % 9 9  7  97 7 9%9 9 9



99$ 9 7 7 7 7 7 77* 7
G9 7, 6   88 9  9 869 "  *@7
5  A  8 9 8
LA M6 696 $
*(    7  7 L 8 8 

"  ""   6  7
8 697  98,9  
  %    "    9 9 % 
7
7699 7
9" 
99"N 996 9  669
  7 6 9 799  79 7 9  77 77


=PQRP=
( 87  8  $ 6 6 9  9 7 8 99 979 
 ,  77 77 9    7 7&
7  9 7 6  8  6 7 B  7 97
9 9 9
87 7  7 G
7 987 8  98 86

67   9  *5356   37 777


6  96
7 9 97 7    9 6  7 S7 

69
 
  669 87 77 
6 
7 87  , 7
 7, 7 69  7 7  $
9

674  697 79978  E


899769#69
7 9 66,77 9 98 :  9 8  : " 7 7

 989
   8  9 6 79
 6 99 997
7T87 787 79   
 98  8  :


979 87
9 7 7  6 9 8 5  8 
9  : 79 8  87 # 7& 87 

  B  ,99 6 7,5 , A ,


6 9
7  99    98 *( ,  7


8 
8
7   7  
U  87 9  9    87
96 77
7  8
96, 7& 7 9 8 : 9   9  9 7

6 @  9 9 7 69
97 9B7 4 9 
7 7 9 6 9 7 7 N9 7 
8 8

@G ,8 6 @   9  6) 9 78  6

7  9  UD, 7 8 7  7   8 7



,

V6N98 
9
87 7 S 7 8

1
2

345
79   
  
  8 

8 
9

9 9
 8



8

8 
   ! "
#$  

  
 9

 
  

 % 
 
   9
&
%
9 8'
 8(


    
 
  
$
)
&9 
 *   


 


  %
 
 % & 9   

 
  8& 9  
     
%
 8
 
8

+%
8 8  


8

 , -8  .


/#08 9  
2  
 8 
  1   
   

!  9
7
 8  8  

28
8    9  



3445
4
 
8 859
  

 ( 

8 +    8 & 8 
 


 +

 
78:; >8@B>CE;,G

  9 
  % 
 6 89; ?>A8=D =  

<<<=
 9     8 %
   )
H


9
2

8
&
 918 


8
8
  +

-  

 
+  &
  

 !
  % 
  9 0 
/  2  

5
8  
 !

 

 
+  )

9 +8


   9 

 9  

8 8  0 ,  7 &
$  9   9 &  4I#4
  J
   8


 +

 

 L  !8  8 

!9  K

!     & 


( 9M N 2

  % %  ,  


$  8  8 9 
 28
 &
8 


 8 7 

 

OPRSUW SUUUU[Y
Q T U XYZT Y
S
1
2

3456
8
    
 

 
9   
      9   
   9 " $%&8 '  9$ *  
!
  #    (  ) 
+ ,
)   ## #
 . 9  
#

  -9."9   '* ) 9 9

9#/  0 !## 
 )9 9  & 
$*   9   1 9
2

39 $ 4  5 8  0    
 
 
      69 9 2  


   
99 7  ' #  ) 

  #   &
 9 -  
 9  
9

8  4  5
 ,    

1
2

34574 6 
56 89


   
  

 !#%%&#"(')%+ ,$-%/0'+ 1!23"$,$("&%*+2 &!225


"$ ! )*+ " & . &# ' 0' & '"$ )0$ #!+$6
'
4
*+2 %+'!24"#%7%90!0 $ 0 $<0 = ,$%&+& ': 8+$+ +
)0$ !)+ $$ + 8 &:'+ %;!& ! ' & 2 %(&' (0"
"0+$5 '+,$/("$& 0@'2 ,$8'BCDF $:%'90!0%%&#"2 "&
!# >6*) & ? +"!%+ 'A ' &
ED ' &:'+ ! $ $"
'
(''''G9:) %+"9:42 +)0$%' "7$+ 9)+ 0+ $"0!!2 )25H)
)#:4" !+? ! ?! $ ($2) " ') " $)%$#" "$:+" $ $$ $?
+)"0+++9)+ 0+& #42 !")@'$"+"0+$2 &' C' + 9)+ 0+
($$#2 $)%$#G %+$+ $4 #+A & !# $ "5 %' "$)%$#"
&
$!#0$ "'%&#"-)%' +$+ + %+"! '#0$ ()0"
"$#"A ! G$$ " (0" " ! %()+#" ++ I5
'

J
K

D) # )+!+ :0&#"$+#)@$ 0 #74 2 %+$%$# $#$$2)@"F $


$%! $4 ) '"4 4 +M" + +$+ $ (+ 0' 0) 0$$' D
$ L
+ $
$2)@"N6C2 ::$6PD
0$$'
' +O 5
1
2

357 8
997  9
4 3 9  8
9
3579 
99 
9
4 
999 8 9
357 9  
9
4 
998 9
3 4 "#$&
4 !
4%!
9  '(*,,./*123 5 .2(7*/ .:22

99
)+-+ 0**/ 6 */82 9 7 .;
*
<
99
 '(*,,./*123 =>?..2(*:2/++*1 >A6
)+-+ 0**/
+*+0.. .@ / ;
B*123 =>?C+D)(/)2 F:(HI2(/ * /.J
0**/
/ /: / E G* *)*(( D0:3/
@I1+D.K*../ )2 L*;
*.*, 7()21( / @-0

9
 9 '(*,,./*123 5 1 )..1 21 +M:F7>A6182(2
)+-+ 0**/ 6 . 7+ *** 9..*. **N *
.:21;/ 1-9:.), ,.,:2.*1(/L*(29,P1;
7 ..62 *.7 2D*2 0*-+ ,)087*N :,..
*
O
7
7 'IF . *:.. 1 ++*1 >A6Q /9  ,*(1 *)+-+1O (2
3 ,* ( 021( * .@ / ;*
99: 2,/ (*,,./D/:.
8
(D*:.*:..2-20*.*( *123;
/ 0* 021 ***: (* 0**/
7 BD*D/S*T;
R ( 93
7 'I7,/++*1 >A6/@(*)+-+1 )2
99;*
9 -2
 +91 .@ /
/:(*,,./ / 9  Q  9/
*)+-+1OI7, @(1 ++*1 )..1 21 ,1+1 )2 9
(*,,./*+9/ /:/ .@ . 7+ ***0,.. / 
9;
7 >+*+0.. ++*1 >A69 .(+.J *:*9 *9  Q
 2(*: / .@ / D. (/,3/ 02
99
99;*

9 :*(1 *)+-+1O+*+0...(+.J 0 ++*1 >A61 )..
 9, 2,/ (*,,./.2(*: (/,3/ / .@ / . 7+;
8
1 21 ,1+1 )2 9
***0,.. / 
9U
W '(*,,./*123 5 1 )..1 21 ZS./+D.1 ( .7.
X )+-+ 0**/ 6 . 7+ *** 97 / 0/ * ), ;
+
[\]

1
2

346845
   4  5 4
5799 4 7 9 55 49 
    "$ ') * +"%'-.%/,1(
  !#%&( , #$ $ 0'$
'
274  873 4 74 957654969
9 4  4  4 95 4769
5
65 774 9 7  747554 74 76747 ;6
45  9 47 38 9 9597  4 9 555: 5
3
4<##%$>
74 $= 0?
@79 464
97655  774 9 73 765 699
7 74 9 9 495: 7 9 47   95 94A

5
 953
9B

CE
DF







GHIE
!JDF
@3 6 5 97K6  47 74 
5 7 6597 9975  9 4

65 4A9   577 9 5 94M7
 9 9 59:LM6 7  6 38 6 7 99 

N95 556 59 45579O5  5
9 4A9 
7 84 A 55 46846 9 55 4 95P7 

Q375

3 4 7



@3 6 3K654 6 6L 3
5    5 99 65



N95 5R$T#: 4   499  44V:Y
7 STUR
9 9 7 9 5547 9 755WX9

9
69  5

 7 9 4 7

!
@79 5 4  L69  577 57499 5
8 5
 99 6 7  6 38 99 L7
55 5 69
  9


*
Z 5
5
955 4 49M34 6L74  7 
; 3 4 3 999 55 759995 99  9 4 38
3

+
N9 955  M89 579O5V 8   \]^_9Y
86 5 6  84 946846  953[ 9 7
`$ 0'$ b  74  7  94A c 74 Q 494  35
%/,1( 9  9 4 38 699 8N99 9 3 5d  5 5

6
 5
9  6
67K 957659757 4  7  7757
9 474 L   6 695 7  43 38@79  6

7 ;7 5  779 9K43 69e56L39
9  5 9 4  55 5 959 4  99 6 
3
6
fF  FGHIE
g* !JDF
'/# 6965 84 A9 5 4 
/&1 479 65P7 5

'.U c
95579O5 5
 748 6  L
>U 6 5 46846 9 4 7949   99
5
V4 7595  L3h3 i3jkY
5
 67 99:

TS @ 5 764 5 4 6  5
&S
 7  [    6
9
T#( c
95579O5 5
 748 6 M64
U'= 6 5 46846 9 4 7949   4 
5
V 545
 6L8745 9 Y
; 55 4 7 9B9: :4K5 7 l97
3
1
2

35 68

6 7   
6 
4
79 7 
 



8
   

9  87 
77  7 7  

"5 68

8 7 
!#
79 7   6 
3% &
 
  (
5$
 '7
  7 7

 
!) * 
+  87 
555 
 


- . 87   7
,

/ 7  7 
#"0 68

8 7 
,05) 79 7   6 
%) 1     
  8

5


+ 7 87 


8
%" &
 
  8877  283577 
+ 
!3
 '7
 7

 7

467 7 
 
8# &
 

   :<8 ==
98
 '7
 7 7 ;

=7
7
 
8! *? 79 @7   6 7 8
  = 7

5>
 7  7 8
   78=85

77
 8
  A7
? 
 

!

8
   

9  8

77  7 7  
8
!59 * 9  8
 7
 6 
,-! 


7  7
7 7 
)

!
#
. 87   7

/ 7  7 
C!) *  /
+  87 
555 
  

 
C- . 87  /    
,

/ 7  7 77 

C%) 1 /
+  87  8

5

  



8

CD, 1
 7 87 
-   

C! . 87  /    
#

/ 7  7 77 

C>) 1 /
+  8
 87 
$

  
8




"5 * 7777 8? 8 7 
>0
 8 
7   6 
>" ) &
 

8


7E8
8
+
-C>  '7
 = (

=  
 

>) 1    8
 
 3>"
$


+ 
8

87  $!97
>
F *? 7  87 87 
 7 7 

G, 68

6 7   
6 
$)
79 7 
 

G"5 * 9  8
 7
 6 
$)



7  7
7 7 

- 1     
  8

5H


+ 7 87 


8
-C"55>*? 79 @78
    6 
5 )8!  7 

 7 7 

-0C5 I7  
59
7

+
- , I7   7 87 
C-  7  

#0 1    8
 
 3>"
5


+ 
8

87  $!97
#9$ *? 7= (7 
8
 876 
))#   
J 7 =(   
7
)95 &
 
 
73?   

J 77

7
-
 '7
  8 7( 7
(7 ?8 
 
)>
45 K77 77   
7E8

+ 3 1L 
M
=  ?  7= 7  & L  7


1
2

35 78
 9 9

46
9  8    




7"#   &  9()*,



.9
0"#  '8

 $%   ' +* - / 

8 

% ,0 8 8#


233645 :9  9  8


 * 
1

5458694   '

'
;=?;BDEFGCIIJ BLMKOQCII KKNLPQ
<>@A C CGEHGFIKKNLPEH?RBLMKOQ
T<V WI=;V
U> JHU>
CG 7"#  %
'  , 9  9   8 Z 
FG
X8
.8
*  8 ' 8

'8Y'

% ,0  8#


 233645 :8
 #


 *  8
1

 54586940& "#8 Z

%888 
[\)* ],
[^-9  9 
8 

 
8 0 ^  '

8
'
CIIJ _

% , 9  9  8 

HGFI # 

 * #   '

Z
8 

[\)* - 9   
9 0

%8, 

'

&  8
'  8 

 * # 8
#

98 9    9
 8 ' 8

  
CII `

% , 9  9 8  8 
H?R   

 * #   '
Z



[\)* - 9   
9 0

%8, 

'

&  8
 8 

 * # 8

98 9   8  9
 8 ' 8

'8   
FFbaH78
 9   % '
&   

,
a<F> 9  '


&  %

% *
#
8 
[\)* * 8# 
8  c 9
# Z
8    
8  8 8 8 8 ' 8

 0
  ,  89
8

 d   9 $
/ 
'

1
2

34555
67

89    9     #


      !"  

$ &&&+ ,.023*53678 : *<*$ *=4+4? *@ *'*03BC4?4
%'( *( -/1 4+ 033- ;4+4+4+ *>*==4+4+4A/71- *D
EFH JK<LH
GI '>GI
+ 89     M   N   M
(

    !"
 M M  
O M
,.023#
   -/1 P
+ 89    M   N   MM
5

    !"
 M M   
O M
 Q P
     #
+ 89   M   O Q P    
<


   !"     R  !" 

M
 #
+ 89   M   O Q P    
S


   !"     R  !" 

M   #
    
+ 89  M    
 N   M#
$

  !" TQ
    
+ 89  M    
 T  V  M N
>

  !" T U "  


W-61/
71X.#
+ Y N   M   
Z   [

=
  R   !" 
   T

\]^!" MM  `Y8#
"  _  
+ 8
   a  M  V  M #
== T 
Q   " 

 

Z
+ 89       MO M  R
'

 
      
 [
^!" P
 T "#
+ 89       M Q P
@

 
    O    #
bdfhj 8

M OM NP 


 l



cegi
k      M
  9 

k Q #
 
 

a#
M
   m  M 9 Q
1
1

45
67

89
 9  9    

 9    9
 
    9

   9   !#%&  9 '
 9     9    "$    
 ()9*  9%
  9

 
9
,. !1234 #80;!<#=8
-/ 0!!$57$9: ":!>
?,A CDF-A
@B
EG@B
HI JI   )  99  
 H   9 %  9   K9 
L
M
N  HOP&
Q  

 '  9  9

L  O
   ) 
. R  Q R    
   9
L9  O
  9    
    
S  Q    9
  


Q91 V9
 U W%
T
L
X
O
 Q YOP[ 9] Q 9(
Q Z 9  \ 
    K 
L9
-9
^ _;!_ a= ]O
K
 #b  )  9
` $ `! Q  R   $8  
 
 cUd
  (d%
L#88 N  

  9  $9
e $9
9       #88

L #88 N  
 9
  9  $9
f $9
9  9    #88

L 0;!$ N
9 9 9 O
) 9#b    
G g 2     Q  $8   
K
T %
 h
L0;!$ _;!9;b  #b Q
E g 2 ` 8:  R   $8 


L j& J

9 
  9

i
Q
 H 



L
k
J
  
9 l
9
 P 9
9  
 9  9    


m9 ml
 
9 
n 9
 

1
2

3
4
5686
8 6
    

79 6


9

 6 
 
 

!" 
6#
6 6  99
6 8'  6(
(
9
6  $ 6 6%# & 9 9 
6 98 )


*  8
" -9/  -9  9


( 

 " +,- 8. 6


8
9
8
6 & 06 6 68

"
6 14
35
2
78:8
9;

+
6 <6 9 
# 8  

=6
9  86 8.9
66 8 9(8
"
>@?CG34H
?A>DECH
/ & 568&
%
%

DE I
 '
6% *  6% 


6 6
 966
-
966
6
G34 J966
 


% 
6
KL A L Q>R>TPO U?A>
MNOPA?NSL L @?
V W 9

2E
6' 
6&
XE2Y J0
%6  9

G4 86 $ 6
6&
[3Z 5686(6  896
Z 79 8(8 6 06
25 J96 9

  
6&
 !"6 6

 6\!] * 09

X
9 9  69798 +*6 88
6
 J7 9
 



GZ
6
6&
 6

1
2

35
46


6

46

)*, *
+ -.

8

9 

9  

 !!  
9 
   9 99 9 !
"
 $ &
# %  '
"9
9! &
 9(   '


0 1$2 # 99!  


999 9  99 

9! 
9   
9  9 9 ! 
# 6   9
7 99 !
9 9!93 45  

9 &! !9  



!  9999 
 
9  9$  


9;=9?AB CEFGA?J6CEA? 5 D65D
:<:>@ >? D H>I5KD>L6 4A 6

F

MNP
OQ
?
@
?
B
?
I
?
L
5D
6


R=<TP
S:OQ
6'   $  4
   !!  
6U  !V
CE 1  

! &!  D W2 99  9  

X 9

!9J6CE
  5!  5KD


YF47 ! !V
 1!!
  2
5 D  &! 999 5 

6 4 
1  $ Z2
!    [


1
2

34 679
54 8

       !"


           
#%  &  #' ()* *+#,  "./
 $ $   $ #   - %

0# #  -  "  $ 23
.   $ -$  1  2 %  1-1

 4 5 6     8-:;0%
   %7   5 98


1
2

Sistemas operacionais de rede.

As modificaes do hardware em favor das redes implicaram em ajustes nos Sistemas


Operacionais, adaptando-os para o novo ambiente de processamento. Os computadores
pessoais, que antes funcionavam isoladamente, j possuam seus respectivos Sistemas
Operacionais Locais (SOL). Posteriormente surgiram os Sistemas Operacionais de Rede
(SOR), como extenso dos sistemas locais, complementando-os com o conjunto de
funes bsicas e de uso geral, necessrias operao das estaes de trabalho, de
forma a tornar transparente o uso dos recursos compartilhados no sistema
computacional.
Transparncia
A transparncia um dos requisitos fundamentais dos Sistemas Operacionais de Rede.
Nesse sentido, os SORs devem atuar de forma que os usurios utilizem os recursos da
rede como se estivessem operando localmente. A soluo encontrada para estender o
Sistema Operacional das estaes da rede, sem modificar sua operao local, foi a
introduo de um mdulo redirecionador.

Figura 1 Sistema Operacional Local sem Redirecionador (1) e com


Redirecionador (2)
O redirecionador funciona interceptando as chamadas feitas pelas aplicaes ao Sistema
Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o

mdulo do Sistema Operacional em Rede, responsvel pelos servios de comunicao


que providenciam conexo ao dispositivo remoto.
Para as aplicaes dos usurios, a instalao do Sistema Operacional de Rede
percebida apenas pela adio de novos recursos (chamados recursos verticais) aos que
elas possuam anteriormente. O redirecionador, como apresentado, foi o mecanismo
sobre o qual foram desenvolvidos os Sistemas Operacionais de Rede atuais.
Arquiteturas Cliente-Servidor e Peer-to-Peer
A interface entre as aplicaes de usurio e o Sistema Operacional baseia-se
usualmente, em interaes solicitao/resposta, onde a aplicao solicita um servio
(abertura de um arquivo, impresso de bloco de dados, alocao de uma rea de
memria etc.) atravs de uma chamada ao sistema operacional. O sistema operacional,
em resposta, executa o servio solicitado e responde, informando o status da operao
(se foi executado com sucesso ou no) e transferindo os dados resultantes da execuo
para a aplicao, quando for o caso. No modo de interao Cliente-Servidor, a entidade
que solicita um servio chamada cliente e a que presta o servio o servidor.
A interao cliente-servidor constitui-se no modo bsico de interao dos sistemas
operacionais de redes atuais. As estaes que disponibilizam a outras estaes o acesso
aos seus recursos atravs da rede devem possuir a entidade (ou mdulo) servidor. As
estaes que permitem que suas aplicaes utilizem recursos compartilhados com outras
estaes devem possuir a entidade (ou mdulo) cliente.
Nas estaes que possuem o mdulo cliente, o Sistema Operacional de Rede ao receber
um pedido de acesso a um recurso localizado em outra estao da rede, monta uma
mensagem contendo o pedido e a envia ao mdulo servidor da estao onde ser
executado o servio. Na estao remota, o SOR recebe a mensagem, providencia a
execuo (nos casos onde o pedido envolve a devoluo para o SOR na estao
requerente). Quando o SOR na estao que requisitou o servio recebe a mensagem
transportando a resposta, ele faz sua entrega aplicao local.
Mdulos Cliente e Servidor

As funes necessrias do SOR nos mdulos clientes so diferentes das funes nos
mdulos servidores. No mdulo cliente, o SOR restringe-se praticamente a fornecer
servios de comunicao de pedidos para o servidor e a entregar as respostas s
aplicaes. No mdulo servidor alm das funes de comunicao, vrios outros
servios so executados. Um desses servios o controle do acesso aos recursos
compartilhados por vrios usurios atravs da rede, para evitar, por exemplo, que um
usurio no autorizado apague arquivos que no lhe pertencem.
Portanto, podemos classificar os mdulos de um Sistema Operacional de Rede,
instalados nas estaes, em mdulo cliente e mdulo servidor do sistema operacional.
Na arquitetura Peer-to-Peer, em todas as estaes o sistema operacional de rede possui
o mdulo cliente (SORC) e mdulo servidor (SORS), conforme mostra a Figura 2.

Figura 2 - Arquitetura Peer-to-Peer

Na arquitetura Cliente-Servidor, as estaes da rede se dividem em estaes clientes,


que s possuem as funes do mdulo cliente acopladas ao seu sistema operacional
local, e em estaes servidoras.
As estaes servidoras necessariamente possuem as funes do mdulo servidor e
podem, opcionalmente, possuir tambm as funes do mdulo cliente (possibilitando,
por exemplo, que um servidor seja cliente de outro, caso tpico da relao entre
servidores de impresso de arquivos). Nessa arquitetura, usualmente, as estaes
servidoras no permitem usurios locais. Elas so integralmente dedicadas ao
atendimento de pedidos enviados pelas estaes clientes atravs da rede.

Figura 3 - Arquitetura Cliente-Servidor com servidor no dedicado


Na arquitetura Cliente-Servidor com servidor no dedicado, as estaes servidoras
possuem sistema operacional local (SOL) que estendido por um mdulo servidor
(SORS) e um mdulo cliente (SORC). O mdulo cliente pode ser usado tanto pelo
servidor, quanto pelas aplicaes dos usurios locais da estao servidora. Assim, os
recursos locais das estaes servidoras so compartilhados tanto pelos usurios
atendidos pelo sistema operacional local (que tambm podem ter acesso a servios de
outros servidores) quanto pelos usurios remotos que fazem pedidos ao Sistema
Operacional de Rede atravs da rede.
importante observar que, como uma estao servidora possui um mdulo cliente, seu
mdulo servidor pode ser cliente de outra estao servidora, como em alguns servidores
dedicados.

Implementao do gerenciamento de servios de TI

Segundo estudo realizado pelo Gartner Group, Inc., apresentado por Donna Scott em
sua palestra Operation Zero Downtime, em maio de 2002, 80% das causas de downtime
nos servios de TI so decorrentes de problemas relacionados com a operao destas
atividades, tais como:

Aplicaes no-testadas.
M gerncia de mudanas.
Sobrecarga de processamento.
Falhas em procedimentos.
Falhas no cumprimento de requisitos.
Erros relacionados segurana ou s rotinas de backup.

O quadro descrito pelo estudo do Gartner Group, Inc. foi tambm evidenciado pela
pesquisa realizada pela Financial Insights, em junho de 2003, a qual indicou que 88%
dos executivos de servios financeiros afirmam que a eficincia operacional dos servios
de TI muito mais preocupante do que o atendimento das novas necessidades de TI de
suas organizaes.
Exemplos de prejuzos causados pelas falhas em servios de TI foram os casos ocorridos
com as seguintes organizaes, segundo mostra a Tabela 1.1:
Tabela 1.1 Organizaes prejudicadas por falhas em servios de TI
Empresa
AT&T
eBay

Hersheys

Data

Ocorrncia

A atualizao da verso do sistema prevista para ser realizada em 6 horas, levou 26 horas.
Custo de US$ 40 milhes em descontos nas faturas de servio devido ao no-cumprimento de acordos de nvel de servio celebrados com os seus clientes finais.
Indisponibilidade durante 22 horas devido falha no sistema.
Junho de 1999 Custo estimado entre US$ 3 e 5 milhes em receitas e declnio de 26%
no valor das aes.
Falhas no sistema devido estratgia de implementao de nova verso.
Setembro
Custo no-estimado com o atraso no envio de encomendas, 12% de reduo nas vende1999
das do trimestre e diminuio de 19% no lucro lquido do trimestre em relao ao mesmo
perodo do ano anterior.

Abril de1998

Para se ter uma idia do valor financeiro decorrente dos problemas nos servios de TI,
basta verificar o quanto uma organizao dependente dos servios de Tecnologia da Informao para a consecuo dos seus negcios pode vir a perder em termos de receita por hora
de interrupo em um dos seus servios de TI, conforme exemplificado na Tabela 1.2.
Tabela 1.2 Valor por hora de interrupo dos servios de TI
Indstria

Custo mdio por hora de


interrupo do servio (US$)

Servio

Financeira

Operaes de corretagem

7.840.000

Financeira

Vendas por carto de crdito

3.160.000

Mdia

Venda por pay-per-view

183.000

Varejo

Vendas pela TV

137.000

Varejo

Vendas por catlogo

109.000

Transportes

Reservas areas

108.000

Entretenimento

Venda de ingressos por telefone

83.000

Entregas rpidas

Entrega de encomendas

34.000

Financeira

Pagamento de taxas via ATM (Automatic


Teller Machine)

18.000

O Gerenciamento de Servios de Tecnologia da Informao o instrumento pelo qual


a rea pode iniciar a adoo de uma postura proativa em relao ao atendimento das
necessidades da organizao, contribuindo para evidenciar a sua participao na gerao
de valor. O Gerenciamento de Servios de TI visa alocar adequadamente os recursos
disponveis e gerenci-los de forma integrada, fazendo com que a qualidade do conjunto
seja percebida pelos seus clientes e usurios, evitando-se a ocorrncia de problemas na
entrega e na operao dos servios de Tecnologia da Informao. Para alcanar este objetivo, a ttica que vem sendo adotada o desenho, a implementao e o gerenciamento
de processos internos da rea de TI de acordo com as prticas reunidas na Information
Technology Infrastructure Library (ITIL)1, conforme demonstrado na Figura 1.1.

ISO/IEC
20.000-1

Gerenciamento de
Servios de TI

ISO/IEC
20.000-2

Procedimentos

Information Technology
Infrastructure
Library (ITIL)

Processos internos da rea de TI

Como fazer

Execuo

Figura 1.1 Estratgia de implementao do Gerenciamento de Servios de TI.


1

ITIL marca registrada do Office of Government Commerce.

30

Gerenciamento de Servios de TI na Prtica

A ITIL a abordagem padronizada mais utilizada para o Gerenciamento de Servios de TI


no mundo, conforme comprovou uma pesquisa realizada pela International Network Services
com 194 organizaes de todo o mundo. O resultado, apresentado na Figura 1.2, constatou
que 39% das organizaes responderam que utilizam a ITIL, quer de modo isolado ou em
conjunto com outras prticas desenvolvidas internamente ou de mercado. A vantagem da ITIL
aumenta, quando se considera que ela base para as abordagens denominadas Information
Technology Service Management (ITSM) e Microsoft Operations Framework (MOF).

Figura 1.2 Resultado da pesquisa sobre adoo de prticas de Gerenciamento de


Servios de TI2.

A ITIL prov um abrangente e consistente conjunto de melhores prticas para a identificao de processos da rea de TI e o alinhamento dos seus servios s necessidades
da organizao, promovendo uma abordagem qualitativa para o uso econmico, efetivo,
eficaz e eficiente da infra-estrutura de TI, objetivando obter vantagens para a organizao
tanto em termos de reduo de custos pelo aumento da eficincia na entrega e suporte
dos servios de TI quanto de incremento da capacidade da organizao de gerar receita,
permitindo que a rea concentre seu esforo em novos projetos para o atendimento estratgia de negcio da organizao. Estes dois aspectos, alinhamento e servio, conforme
demonstrado na Figura 1.3, possibilitam a alavancagem da contribuio da rea de TI na
gerao de valor para a organizao.

Custo

Alinhamento

Servio

Incremento
da Gerao
de Receita
Aumento
da Eficincia

Tempo

Valor de TI

Valor

Figura 1.3 Valor de TI.

A ITIL habilita o aprovisionamento da organizao com servios de TI de alta qualidade,


valorizando o relacionamento com os clientes, o que, por sua vez, permite assegurar cada vez
mais o atendimento de suas expectativas, sem esquecer das necessidades e das expectativas

IT Service Management and ITIL Survey International Network Services.

31

Captulo 1 Introduo

dos usurios. Isto significa que a rea de TI deve prestar seus servios para a organizao de
acordo com as necessidades dos seus clientes, ou seja, demais reas de negcio, fortalecendo
o relacionamento da rea de TI com os mesmos, bem como dela para com seus parceiros,
fornecedores de Tecnologia da Informao e servios correlatos, pois a rea de TI depende
deles para a consecuo de seus objetivos de nvel de servio na entrega e na operao dos
servios de TI para a organizao, conforme ilustra o diagrama da Figura 1.4.
reas de Negcio
Servio 1

Servio 2

Servio n

Servios de TI

Outtasking

Outsourcing

Atividades

rea de TI

Servios Internos

Recursos

(Commodities & Utilities)

Figura 1.4 Dependncia da rea de TI de seus parceiros.

Um aspecto relevante para a rea de TI a sua estratgia de contratao de mo-deobra, em especial a opo por um modelo multisourcing, ou seja, a combinao adequada
de recursos internos e externos. O ponto de equilbrio ideal ser obtido pela realizao
de uma anlise complexa e criteriosa das operaes do setor de TI, bem como do estudo
dos direcionadores estratgicos definidos pela organizao para a rea de TI. A avaliao
cuidadosa do que pode e deve ser passado para a mo de terceiros essencial para o sucesso de qualquer iniciativa de outsourcing ou outtasking.
O outtasking consiste na ao de terceirizar tarefas especficas de uma organizao, e
no mais uma funo de negcio como no caso do outsourcing. O outtasking, por sua
vez, um conceito mais aceitvel de terceirizao de tarefas, uma vez que o outsourcing
significa perda de controle e de comando, pois a responsabilidade do gerenciamento passa
a ser do fornecedor contratado.
Hoje, as organizaes j esto mais maduras em relao ao assunto e tomam decises
mais estratgicas que levam em conta no apenas custo, mas a criticidade de cada processo
da rea de TI para a gerao de valor para a organizao. A organizao precisa observar
seus objetivos estratgicos. Se for possvel padronizar determinada atividade ou servio
interno da rea de TI, provavelmente h uma oportunidade de terceirizao.

32

Gerenciamento de Servios de TI na Prtica

Na sua maioria, em torno de 90%, os contratos de fornecimento externo na rea de TI


so focados na reduo de custos, mas esta no deve ser a nica razo para se partir para o
outsourcing ou para o outtasking. J se inicia um movimento das organizaes em direo
a um estgio mais avanado que visa melhoria da eficincia operacional, pois com o tempo
a questo do custo se esvazia e, se no forem promovidos avanos, fornecedor e cliente ficam
insatisfeitos com os resultados do acordo. Neste aspecto, deve-se eliminar um dos maiores
mitos da terceirizao, que a idia de que sempre acarreta reduo de custos.
A ITIL, criada a partir da necessidade de padronizar os processos da rea de TI visando
terceirizao, baseia-se na experincia coletiva de inmeros praticantes do Gerenciamento
de Servios de TI de organizaes privadas e pblicas de todo o mundo. Esta a razo
pela qual vem se tornando um padro de fato na rea de Gerenciamento de Servios de
TI, adotada por organizaes-lderes em seus segmentos de atuao em escala mundial,
como, por exemplo, Microsoft, IBM, British Petroleum, Barclays Bank, HSBC, Boeing,
Caterpillar, Hersheys, Guinness e Procter & Gamble, bem como por grandes organizaes
pblicas, como a US Army e a US Navy.
No Brasil esta tendncia tambm j sentida, haja vista o envolvimento de organizaes
como Caixa de Assistncia dos Funcionrios do Banco do Brasil (Cassi), Companhia do Metropolitano de So Paulo (Metr), Servio Federal de Processamento de Dados (Serpro), Sonopress,
Banco Real, TIM, Carrefour, Odebrech, Roche, Alcoa, Santander Banespa, Philips, Orbitall e
outras, conforme notcias e casos de sucesso publicados na imprensa especializada.

1.1 Panorama atual


Organizaes consideradas lderes em suas indstrias esto deixando de ser organizaes
puramente focadas em custo para se tornarem organizaes focadas em valor. Isto pode ser
constatado pela atual prtica da troca dos indicadores de desempenho (KPIs) puramente
operacionais por indicadores de desempenho derivados da estratgia da organizao e que
permitem a monitorao do desempenho da organizao na execuo de sua estratgia,
a partir de diversas perspectivas, alm da financeira, tradicionalmente utilizada.
Nessas organizaes, os Chiefs Information Officer (CIOs) tm trabalhado no sentido
de atender aos seus clientes (reas de negcio) com produtos e servios de TI a um baixo
custo, lanando mo do trabalho executado pela combinao de equipes internas e externas,
sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem
algumas falhas associadas com esta abordagem, o que fora a discusso sobre o fato do
valor de TI ser ou no baseado estritamente em custo.
Alm disso, os CIOs esto passando a desempenhar um papel em que eles deixam de
focar o custo simplesmente para focar a forma como a rea de TI contribui para a efetiva
maximizao do valor para o negcio, passando a ter a necessidade de evidenciarem como
rea de TI habilita a capacidade de gerao de valor da organizao, mas sem se esquecer
do gerenciamento do custo de TI.

33

Captulo 1 Introduo

O panorama atual fora os CIOs a desejarem ao mesmo tempo ganhos de produtividade e eficincia, em um extremo, e aumento da capacidade da rea de TI em atender as
novas demandas da estratgia de negcio e assegurar a sua contribuio para a gerao
de valor para a organizao no outro.
O modo de atender s duas pontas do desafio colocado aumentar a produtividade
interna da equipe da rea de TI, visando diminuir o gasto com os servios de TI que no
contribuem para a gerao de valor para a organizao, investindo o esforo economizado
na disponibilizao de servios de TI que realmente contribuam para a gerao de valor
para a organizao.
A Figura 1.5 apresenta a distribuio das horas disponveis da equipe da rea de TI entre
processos que visam ao atendimento de necessidades de TI da organizao e gastos gerais
destinados s atividades internas da rea de TI e, portanto, no agregam diretamente valor
para a organizao. No melhor caso, essa relao de 10% aplicados em gastos gerais e
90% em processos destinados ao suporte dos servios de TI necessrios organizao.
Estratgicos
Tticos

Processos
Operacionais

75-90%

Treinamento
Projetos internos

Gastos gerais
Reunies etc.

10-25%

Figura 1.5 Distribuio das horas disponveis da equipe TI. Fonte: Gartner Group, Inc.

1.2 Necessidade do alinhamento de TI estratgia de negcio da organizao


O CIO encontra-se diante do desafio de coordenar e trabalhar em parceria com as demais
reas de negcio da organizao, garantindo o almejado alinhamento estratgico, visando
gerao de valor para a organizao, permitindo o aproveitamento de novas oportunidades de negcios, em paralelo com a necessidade de reduzir o Custo Total de Propriedade
(Total Cost Ownership TCO) de TI, de modo a maximizar a capacidade de gerao de
valor das oportunidades de negcios j aproveitadas.
O TCO, metodologia desenvolvida pelo Gartner Group, Inc., definido como todo custo
associado com a aquisio, manuteno e uso de um ativo de TI durante toda a vida til
prevista para ele. O processo de clculo do TCO descrito na Figura 1.6.

34

Gerenciamento de Servios de TI na Prtica

Anlise
Gerenciamento

Planejamento

Melhoria

Validao

Implementao

Figura 1.6 Processo de clculo do TCO.

O desafio apresentado, aparentemente contraditrio, remete o trabalho da rea de TI


execuo da estratgia de negcio da organizao, ou seja, a rea de TI deve garantir que
tudo que feito em termos de TI em funo da estratgia de negcio e ter seu retorno
em gerao de valor identificvel nos resultados da organizao.
Para que este desafio seja vencido, a rea de TI deve entender que, como em qualquer indstria, os clientes querem muito mais do que a entrega de produtos; eles querem servios, ou seja,
a entrega de servios, e no de produtos. Neste novo cenrio, a rea de TI necessita determinar
que servios ela entrega para a organizao, qual o valor desses servios para a execuo da
estratgia de negcio da organizao e como garantir que tais servios sejam entregues dentro
dos parmetros de qualidade (nveis de servio) exigidos por seus clientes e usurios, zelando
sempre por assegurar a melhor relao custo/benefcio para a organizao.
O primeiro passo rumo vitria desejada motivar e envolver os integrantes da rea
de TI em um processo de transformao das suas convices, do seu conhecimento e de
suas expectativas, de modo a propiciar uma mudana no seu comportamento, o qual
dever passar a ser guiado pela observncia dos fatores identificados na coluna Cenrio
atual da Tabela 1.3.
Tabela 1.3 Cenrio anterior versus cenrio atual
Cenrio anterior

Cenrio atual

Atendimento do usurio

Atendimento do cliente

Perspectiva interna

Perspectiva externa

Esforo pessoal

Esforo repetitivo e medido

Foco na tecnologia

Foco no processo

Processos ad-hoc

Processos racionalizados

Recursos internos

Recursos internos e externos

Comportamento reativo

Comportamento proativo

Viso fragmentada

Viso integrada

Sistema manual

Sistema automatizado

Gestor de operaes

Gestor de servios

35

Captulo 1 Introduo

1.3 Papel da rea de TI


O papel desempenhado pela rea de TI em uma organizao-lder em seu segmento de
atuao move-se da eficincia e eficcia para a efetividade e a economicidade em relao
estratgia de negcio da organizao, forando a implementao de um Gerenciamento
de Servios de TI que leve exteriorizao da contribuio da rea de TI para a gerao
de valor para a organizao, maximizando o retorno para o negcio dos investimentos
(CAPEX) e das despesas (OPEX) efetuados em Tecnologia da Informao.
Neste novo cenrio, jarges como melhores prticas otimizao de processos qua,
,
lidade do servio e alinhamento estratgico dos servios de TI ao negcio deixam de
ser meros jogos de palavras e passam a ser parte do novo estilo de vida de todas as reas
TI. Sendo assim, tais reas tendem a adotar processos guiados pelas melhores prticas do
mercado com o objetivo de no terem de aprender e crescer por meio de tentativas, erros
e atribulaes j vivenciadas e superadas por outras organizaes.
A ITIL um conjunto de melhores prticas que vem ao encontro do novo estilo de vida
imposto s reas de Tecnologia da Informao, habilitando o incremento da maturidade
do processo de gerenciamento de TI, propiciando a construo de um caminho entre o
nvel denominado Catico e o nvel Valor em que possvel a demonstrao do valor
,
de TI para a organizao, conforme ilustra a Figura 1.7.
Maturidade do Processo de
Gerenciamento de TI
Valor

Gerenciamento dos Servios

Gerenciamento Financeiro e alinhamento entre TI e o Negcio,


demonstrado por meio de indicadores de desempenho

Servio

Gerenciamento do nvel de servio e da capacidade

Pr-ativo

Gerenciamento da performance, configurao e disponibilidade


Gerenciamento das mudanas e dos problemas

Reativo

Gerenciamento dos incidentes e eventos


Gerenciamento do inventrio

Catico

Existncia de vrios Help-Desks, inexistncia de superviso


centralizada e notificao de problemas por meio de chamadas
de usurios

Figura 1.7 Maturidade do processo de gerenciamento de TI em relao ITIL.


Fonte: Adaptado pelos autores a partir do modelo desenvolvido pelo Gartner Group, Inc.

36

Gerenciamento de Servios de TI na Prtica

1.4 Importncia da rea de TI


A cada dia que passa, as organizaes tornam-se mais dependentes da Tecnologia da
Informao a fim de satisfazer seus objetivos estratgicos e para atender s necessidades
do negcio em que atuam. Uma rea de TI que no considerar os objetivos estratgicos
da organizao em que se insere como os seus prprios objetivos, ser uma rea de TI
que deseja apenas ser um simples provedor de tecnologia, haja vista que at mesmo os
provedores de tecnologia, atualmente, tendem a preocupar-se com a estratgia de negcio
de seus clientes, condio bsica para a venda de servios sob demanda.
Pela observao da Tabela 1.4, a qual reproduz resultado de uma pesquisa feita pelo IT
Governance Institute, conclui-se que mais de 50% das organizaes, na mdia dos diferentes segmentos de indstria, consideram a rea de TI muito importante para execuo
da estratgia de negcio.
Tabela 1.4 Importncia da TI em diferentes indstrias.
Fonte: IT Governance Global Status Report, IT Governance Institute, 2004.
Setor

Muito importante

Importante

Indiferente

Pouco importante

Setor pblico

56%

40%

4%

0%

Varejo

38%

43%

19%

0%

Manufatura

45%

45%

9%

1%

Financeira

59%

38%

3%

0%

TI/Telecomunicaes

65%

28%

7%

0%

O fato da importncia da rea de TI para a execuo da estratgia de negcio crescer, faz


com que ela seja vista como uma parte da organizao, tendo sua estratgia estritamente
interligada com a de negcio, de modo que tudo que for feito em termos de TI possa ser
demonstrado na forma de obteno de valor para a organizao. A rea de TI deveria se
comportar como um scio da sua organizao, criando uma relao de negcio com as
demais reas de negcio da organizao.
Para a maioria das organizaes, j passado remoto o tempo em que a rea de TI
poderia limitar-se apenas entrega de produtos de tecnologia, atuando como um provedor
de tecnologia, com sua ateno exclusivamente dedicada ao Gerenciamento da Infra-Estrutura de TI. Com o passar do tempo, a rea de TI est sendo incentivada a elevar sua
maturidade em termos de atuao dentro da organizao, e a tendncia de se tornar um
parceiro estratgico dos demais setores de negcio que compem a organizao, dotandose de uma forte Governana de TI, alinhada com a governana corporativa. Na Figura 1.8,
apresenta-se esta evoluo, sendo que, a partir do nvel 2, quando a rea de TI entende
que deva ser reconhecida como um provedor de servios, o Gerenciamento de Servios
de TI torna-se um aspecto indispensvel para o alcance da respectiva maturidade e da
sua sustentao visando criao da base de confiana perante a organizao para que
ela possa ascender ao terceiro nvel de maturidade da funo de TI.

37

Captulo 1 Introduo
Maturidade da Funo de TI

Parceiro Estratgico

Provedor de Servio

Provedor de Tecnologia

Governana de TI

Gerenciamento de Servio

Gerenciamento da Infra-Estrutura

Tempo

Figura 1.8 Escala de maturidade da funo de TI3.

1.5 TI tradicional versus TI orientada a servios


Atualmente, o termo servio aplicado virtualmente em todo contexto da rea de TI, sem
que haja um claro entendimento do significado que tem hoje. Plataformas tecnolgicas e
produtos fsicos no so servios, mas, sim, pontos de acesso ou habilitadores dos servios.
Em termos organizacionais, uma rea de TI orientada a servios muito diferente de uma
outra que adota o modelo baseado na disponibilizao de recursos, tambm conhecido
como tradicional
.
Muitas reas de TI esto iniciando um movimento para se tornarem orientadas a servios sem uma clara viso do escopo, dos riscos e do retorno desta nova abordagem. Como
resultado, a taxa de falhas expressiva e, a cada dia que passa, mais visvel.
A diferena entre uma rea de TI que adota o modelo tradicional e outra orientada a
servios pode ser resumida da seguinte forma: a TI tradicional define a si mesma como
uma provedora de tecnologia, trabalhando de dentro para fora; a TI orientada a servios
se autodefine como uma provedora de servios, trabalhando de fora para dentro. Tais perspectivas de atuao tambm representam diferentes atributos das culturas centralizada
na tecnologia e no cliente, respectivamente.
Organizaes que adotam a cultura centralizada na tecnologia operam a rea de TI
como um centro de custos focado na maximizao do uso dos seus ativos. As reas de TI
de tais organizaes tendem a ser organizadas em silos (alinhadas ao redor de funes,
conhecimentos, capacidades e plataformas tecnolgicas), focadas em custos, monopolistas
e no-competitivas. Estas reas de TI aceitam as restries de sua capacidade de fornecimento como elas so.
3

Metodologia de avaliao para a implementao da Governana de TI desenvolvida pelos autores.

38

Gerenciamento de Servios de TI na Prtica

As reas de TI de organizaes que adotam a cultura centralizada no cliente utilizam


um modelo de entrega misto, baseado no melhor equilbrio entre fornecedores externos, nos
formatos de outsourcing e outtasking, e equipes internas. Elas tendem a ser competitivas,
possuem diversos fornecedores, so orientadas a processos e negociam com os clientes
para garantir que a demanda fundamentada e que os recursos necessrios para garantir
o atendimento estaro disponveis.

Alinhamento da rea de TI Estratgia de Negcio

A nova abordagem necessita de diferentes comportamentos, no apenas dos integrantes


da rea de TI, mas tambm das reas de negcio, exigindo o aprendizado por ambas as
partes de novos estilos de interao. Cabe rea de Tecnologia da Informao, como um
primeiro passo, definir o seu Catlogo de Servios de TI como algo distinto dos processos
e outros elementos necessrios para a entrega e o suporte dos servios de TI, mas de forma
alinhada com as necessidades da organizao, conforme ilustra a Figura 1.9.
Estratgia de Negcio
Processo de Negcio
Servios de Negcio

Catlogo de Servios de TI

Servios de TI
Servios Internos
Atividades
Recursos

Figura 1.9 Posicionamento do Catlogo de Servios de TI


(conforme a metodologia IT Flex).

1.6 Como realizar a mudana


A realizao de uma mudana de comportamento, associada transformao das convices, conhecimento e expectativas dos integrantes da rea de TI, no uma tarefa simples e
muito menos rpida. Para tornar ainda maior este desafio, a modificao almejada ser feita
com pessoas que j se sentem esmagadas pela crescente acelerao da mudana em suas
vidas profissional e pessoal. Assim, so necessrias diversas interaes at a obteno do
nvel adequado de comportamento dos integrantes da equipe rea de TI e dos respectivos
resultados para a organizao. Entretanto, a mudana descrita uma tarefa essencial para
a consecuo do objetivo de transformar a atuao da rea de TI, propiciando a elevao
da sua maturidade.
Um processo de mudana envolve diversos momentos distintos, entre a situao atual
e a situao desejada, conforme demonstra a Figura 1.10. O incio de uma mudana via

39

Captulo 1 Introduo

de regra provoca uma queda do desempenho atual, mas este o preo a pagar para se
conseguir um desempenho superior no futuro.
Situao Desejada
Entusiasmo

Situao Atual
Negao

Aceitao
Frustrao

Inevitvel

Figura 1.10 Efeitos do processo de mudana.

Para que se obtenha sucesso na execuo de uma mudana necessrio que todos os
envolvidos:
Reconheam a necessidade da mudana.
Conheam a viso da mudana
.
Reconheam as condies limitantes.
Selecionem o mtodo a ser utilizado na mudana.
Implementem e avaliem o do mtodo utilizado para introduzir a mudana.
De maneira simplificada, a realizao de uma mudana pode ser dividida em quatro
fases, que, dependendo dos resultados obtidos, podero se repetir de forma seqencial
at que seja assegurada a implementao da mudana desejada. Estas quatro fases so
descritas a seguir:
Descongelar Preparao para a mudana. Convencer as pessoas a sarem do
conforto da situao atual e moverem-se pela nova e turbulenta maneira de se fazerem as coisas (a transio) e chegarem quilo que pode ser uma situao futura
distante e pouco clara neste primeiro momento. Ou seja, convencer as pessoas a
abandonarem a rotina, os padres, as convices e as expectativas estabelecidas.
Reconfigurar Realizao da mudana. a fase do processo de mudana em
que as pessoas se livram da rotina, dos padres, das convices e das expectativas
estabelecidas. Elas no mais se comportam como no passado. Entretanto, ainda
no assumiram de modo definitivo o novo comportamento desejado. Inicia-se a
mudana na forma de trabalhar.
Recongelar Fixao da mudana. As pessoas nesta fase j passaram a trabalhar
segundo o novo comportamento desejado, e chegada a hora de interromper as
aes de motivao para a mudana. Cessa-se a presso e encerram-se as alteraes,

40

Gerenciamento de Servios de TI na Prtica

promovendo-se a volta de uma rotina de trabalho, da estabilidade, muito diferente,


porm, da que existia antes do incio do processo de mudana.
Analisar Obtm-se sucesso na realizao da mudana? Nesta fase, procura-se
medir os resultados aps a implementao da mudana, validando-se o alcance das
metas e dos objetivos traados para a mudana implementada, alm da quantificao dos ganhos em relao aos resultados do comportamento existente antes de
iniciado o processo de mudana. Em caso negativo, novo plano de mudana dever
ser feito e retoma-se o processo de mudana em sua primeira fase.
A mudana no pode ser vista como um evento momentneo ou uma fase passageira,
mas encarada como um processo manusevel e gerencivel. Portanto, antes de ser realizada
necessrio o conhecimento dos Fatores Crticos de Sucesso (FCSs).
Gerir um processo de mudana , atualmente, uma necessidade. O sucesso e a sobrevivncia de uma organizao dependero de quo bem as decises de mudana podem ser
implementadas. Como resultado, sempre haver perdedores, sobreviventes e vencedores.
A seguir, apresentam-se alguns indcios4 sobre os resultados para a rea de TI dos processos de mudanas relacionados com o Gerenciamento dos Servios de TI:
Propsito da adoo do gerenciamento de servios
Perdedoras Querem reduzir as reclamaes dos usurios e clientes, usando-o
como ferramenta de marketing.
Sobreviventes Querem permanecer competitivas.
Vencedoras Querem ser vistas por todos os stakeholders da organizao como
uma rea que cria valor.
Escolha da ferramenta/metodologia
Perdedoras Sempre procuram a ltima moda.
Sobreviventes Escolhem a abordagem de um guru e se atm a ela.
Vencedoras Examinam todas as opes e seus impactos sobre a organizao,
muitas vezes compondo uma sob medida para as suas necessidades.
Planejamento para o gerenciamento dos servios de TI
Perdedoras Planejam para implementar a ferramenta/metodologia da moda.
Sobreviventes Usam uma abordagem-padro, comprovada, j utilizada com
sucesso por outras organizaes.
Vencedoras Utilizam um plano altamente personalizado.
4

Adaptado pelos autores da pesquisa realizada por H. James Harrington e James S. Harrington.

Captulo 1 Introduo

41

Retorno obtido do Gerenciamento dos Servios de TI


Perdedoras No medem o retorno sobre os investimentos realizados. As medies concentram-se na verificao da execuo de atividades, no nos resultados
obtidos.
Sobreviventes Aguardam o retorno dos investimentos a longo prazo. A nfase
ainda sobre a verificao da execuo das atividades.
Vencedoras O Gerenciamento dos Servios de TI deve ser pago por si mesmo
medida que avana. Sistemas de medio so estabelecidos no incio do processo de mudana para medir o retorno advindo dos investimentos realizados
de modo contnuo.

1.7 Processo
As organizaes, desde o incio, foram construdas sob rgidas estruturas hierrquicas,
utilizadas principalmente como um instrumento de controle do trabalho dos indivduos e,
conseqentemente, como meio de assegurar o cumprimento dos compromissos firmados com
os clientes em relao entrega de servios e produtos. Com o crescimento das organizaes,
essas mesmas estruturas hierrquicas, responsveis pelo sucesso, tornaram-se um obstculo
para a continuidade do atendimento das expectativas dos seus clientes, transformando a
organizao em um arquiplago de departamentos, todos preocupados com a execuo e o
bom desempenho de sua funo, perdendo-se de vista o objetivo final da organizao, ou
seja, o resultado do trabalho conjunto dos diferentes departamentos. A rea de TI no uma
exceo a esta regra, tendo sido tambm estruturada sob uma diviso funcional.
Quando se fala em processo, passa-se a perceber a interao entre os diversos departamentos que compem uma organizao, conforme ilustrado na Figura 1.11, j que um
processo uma srie de aes, atividades, mudanas etc., conectadas entre si e realizadas
por agentes com o fim de satisfazer um propsito ou alcanar uma meta.
Os processos so o mais alto nvel de definio de atividades de uma organizao. Os
procedimentos (instrues de trabalho) so mais detalhados e descrevem exatamente o
que deve ser executado em determinada atividade do processo. Os procedimentos podem
variar de um departamento para outro, assim como de uma atividade para outra. Por
exemplo: em um processo de tratamento de incidentes, exigido que, ao se registrar um
incidente junto ao Service Desk, sejam fornecidos determinados dados de um usurio
das reas de negcio A e outros de um usurio da rea de negcio B (diferena de departamento para departamento). Durante o tratamento do incidente, ao se modificar o nvel
de atuao, novas informaes podero ser acrescidas ao registro do incidente, de modo
a melhor caracteriz-lo para tratamento pelo novo nvel de atendimento (diferena de
atividade para atividade).

42

Gerenciamento de Servios de TI na Prtica

Objetivo

Departamento C

Procedimento

Procedimento

Procedimento

Atividade 1

Processo

Departamento B

Atividade 2

Atividade 3

Resultado

Departamento A

Figura 1.11 Processo.

Uma rea de TI, ao procurar se estruturar por processos, em geral descobre que
impossvel sobrepor um processo integrado a uma estrutura hierrquica fragmentada
tradicional, baseada na diviso funcional. Algumas reas de TI chegam a dar alguns passos
nessa direo, mas desistem logo depois, sem saber ao certo como prosseguir.
Para avanar nesse propsito de forma consciente, necessrio conhecer tanto os
problemas das estruturas tradicionais quanto os conceitos fundamentais da organizao
baseada em processos.
As estruturas convencionais tm algumas caractersticas anacrnicas que podem comprometer seu desempenho em contextos competitivos, como o atual cenrio da economia
mundial. Elas priorizam as funes (reas verticais) em detrimento dos processos essenciais para a criao de valor e exageram na diviso de tarefas, ao adotarem a otimizao
do funcionamento das reas funcionais, levando hiperespecializao.
As estruturas hierrquicas tradicionais so rgidas, pesadas e repletas de caixinhas que
executam pedaos fragmentados de processos de trabalho. Em cada caixinha predominam
atividades padronizadas e controladas por vrios nveis hierrquicos, cuja funo principal garantir o cumprimento das normas, muitas vezes esquecendo-se do objetivo final
desejado pela organizao. Ademais, apresentam muitos nveis hierrquicos, o que leva
lentido na tomada de deciso, ao desperdcio de recursos e rigidez.
Uma rea de TI orientada por processos pressupe que seus integrantes trabalhem de
forma diferente. Em lugar do trabalho individual e voltado para as tarefas, valorizado
o trabalho em equipe, a cooperao, a responsabilidade individual e a vontade de fazer
melhor. Ela projeta e mede cuidadosamente seus processos, faz com que todos os envolvidos entendam e se responsabilizem por eles, possibilitando, assim, que se desenvolva o
sentimento de propriedade do processo
.
Ao contrrio da priorizao das reas de TI verticais, a viso horizontal da rea constitui
uma forma de identificar e aperfeioar as interfaces funcionais, que so os pontos nos quais
o trabalho que est sendo realizado transferido de uma subrea para a seguinte.
Nessas transferncias podem ocorrer erros e desperdcio de tempo. Assim, a rea de TI
ter melhor aproveitamento da experincia e do conhecimento, adquiridos em todas as
suas subreas, se compartilh-los em um fluxo horizontal otimizado.

43

Captulo 1 Introduo

Para a obteno do sucesso em uma abordagem por processos, necessrio que todo
processo tenha um proprietrio, responsvel pela sua definio, gerenciamento e demonstrao dos resultados perante a organizao.
Um processo formado por diversas atividades que interagem para o alcance do objetivo
especificado e a gerao do resultado desejado. Cada atividade, conforme demonstra a
Figura 1.12, composta por uma sucesso de tarefas, cada qual incumbida de transformar
uma informao colocada em sua entrada, pela execuo do seu algoritmo sob a observncia de regras e de seu responsvel, em uma informao de sada apropriada para servir
de entrada para a prxima tarefa.
Atividade
Responsvel

Entrada de
Informao

Responsvel

Sada

Tarefa 1

Tarefa 2
Entrada

Regras

Sada de
Informao

Regras

Figura 1.12 Composio de uma atividade.

Os processos podem ser ainda mais detalhados:


Cada processo tem entradas e sadas, definindo o que necessita ser feito para atingir
o(s) objetivo(s) e que outros processos necessitam dele para atingir seus objetivos.
Para cada processo deve existir um responsvel, como, por exemplo, o gerente de
Capacidade, que responde pela definio do processo, assim como pelo sucesso das
atividades do processo.
Cada processo pode ser dividido em uma srie de tarefas. Cada uma ser executada
por um ator (participante do processo) especfico. Poder ser uma pessoa fsica ou,
at mesmo, uma etapa automatizada de processamento.
Para cada atividade so definidos papis claros e as pessoas conhecem as suas responsabilidades, assim como o que esperado delas.
Podem ser usadas referncias de performance, a fim de encorajar e acompanhar o
melhoramento das atividades processuais.

44

Gerenciamento de Servios de TI na Prtica

Atividades comuns com o mesmo resultado para diferentes departamentos podem


ser controladas de melhor forma se houver sido identificado um processo global
para elas.
Cada processo individualmente mais bem-gerido do que um processo global para
todas as atividades de uma rea de TI.
Os processos abrangem o que necessrio fazer, enquanto os procedimentos cobrem
como deve ser feito.
Os processos tm caractersticas prprias conforme o segmento de indstria analisado.
A atuao da rea de TI pode ser classificada como pertencente indstria de servio,
independentemente do segmento de indstria em que a organizao, na qual est inserida, atua. Assim, evidencia-se na Tabela 1.5 as diferenas entre as caractersticas dos
processos na indstria de servios e na indstria de manufatura, de modo a pontuar o
trabalho a ser desenvolvido pela rea de TI, quando da definio e do gerenciamento de
seus processos.
Tabela 1.5 Diferenas entre a indstria de manufatura e a indstria de servios
Caracterstica
Propriedade
(identificao do responsvel)
Fronteiras
(pontos inicial e final)
Pontos de controle
(regulam a qualidade e fornecem feedback)
Medies
(base estatstica do funcionamento)
Aes corretivas
(correo de variaes)

Indstria de servio

Indstria de manufatura

Tende a ser ambgua ou o


processo tem vrios donos

Definio geralmente clara

Pouco ntidas e difusas

Claramente definidas

Freqentemente no existem

Estabelecidos de forma clara


e formal

Difcil de definir,
geralmente no existem
Em geral ocorrem
de forma reativa

Fceis de definir e gerenciar


Muito freqente as aes
preventivas

A utilizao do conceito de processos5 oferece um conveniente nvel de anlise, menos


detalhado que o do estudo do trabalho, mas muito mais descritivo que o modelo da
caixa-preta6. Alm disso, permite uma viso melhor do comportamento gerencial, mais
integrada e abrangente. indispensvel tambm para possibilitar a anlise adequada dos
processos estratgicos e de suporte, to importantes para o funcionamento dos processos
essenciais da rea de TI, conforme proposto pela arquitetura de processos descrita na
metodologia IT Flex.

Maiores detalhes sobre a abordagem por processos podem ser obtidos pela consulta ao artigo intitulado
Processos, que Processos? de Jos Ernesto Lima Gonalves, referenciado como Gonalves, 2002.
Artigo The processes of organization and management de David Garvin, publicado na Sloan Management
,
Review, v. 39, n. 4, summer 1998.

Captulo 1 Introduo

45

1.8 Servio
No existe uma nica definio de servio. Assim, apresentam-se, a seguir, cinco definies de servio, de diferentes autores, visando subsidiar a elaborao de uma definio
pertinente rea de TI:

Atividades, benefcios ou satisfaes que so colocados venda ou proporcionados
em conexo com a venda de bens (American Marketing Association, 1960).

Quaisquer atividades colocadas venda que proporcionem benefcios e satisfaes valiosas; atividades que o cliente prefira ou no possa realizar por si prprio
(Bessom, 1973).

Uma atividade colocada venda que gera benefcios e satisfaes, sem levar a uma
mudana fsica na forma de um bem (Stanton, 1974).
Qualquer atividade ou benefcio que uma parte possa oferecer a uma outra, que
seja essencialmente intangvel e que no resulte propriedade de alguma coisa. Sua
produo pode ou no estar ligada a um produto fsico (Kotler, 1988).
Servio ao cliente significa todos os aspectos, atitudes e informaes que ampliem
a capacidade do cliente de compreender o valor potencial de um bem ou servio
essencial. (Uttal e Davidow, 1991).
Das definies expostas, pode-se entender que um servio uma ao executada por
algum ou por alguma coisa, caracterizando-se por ser uma experincia intangvel, produzido ao mesmo tempo em que consumido, no podendo ser armazenado, e apresentando
srias dificuldades para ser produzido em massa ou atender mercados de massa.
Uma possvel definio de servio de TI : um conjunto de recursos, TI e no-TI,
mantidos por um provedor de TI, cujo objetivo satisfazer uma ou mais necessidades de
um cliente (reas de negcio) e suportar os objetivos estratgicos do negcio do cliente,
sendo percebido pelo cliente como um todo coerente.
Na ITIL, um servio de TI definido como um ou mais sistemas de TI que habilitam
um processo de negcio devendo-se levar em conta que um sistema de TI uma combi,
nao de hardware, software, facilidades, processos e pessoas.
As caractersticas que diferenciam os servios dos produtos so: a intangibilidade,
a indivisibilidade, a variabilidade e a perecibilidade. Ademais, o critrio de satisfao
diferente, e o cliente participa desse processo. Quem presta servios precisa entender perfeitamente essas caractersticas e a maneira como elas afetam as organizaes.
A intangibilidade dos servios significa que eles no podem ser observados, provados,
apalpados, ouvidos ou cheirados antes de serem adquiridos. As pessoas que se submetem
cirurgia plstica, por exemplo, no podem observar plenamente os resultados antes de
contratar a operao; quem move um processo legal no poder saber o resultado antes

46

Gerenciamento de Servios de TI na Prtica

do julgamento; a pessoa que contrata um arquiteto no receber os planos completos


antes de formalizar a transao.
O resultado disso que os clientes tentam reduzir a incerteza, procurando sinais da
qualidade do servio e tirando concluses a partir das comunicaes que recebem e das
evidncias concretas, obtidas dos participantes, dos processos utilizados e das tecnologias
empregadas, conforme mostra a Figura 1.13. A rea de TI precisa oferecer uma representao
tangvel que comunique o processo e os provveis resultados do servio que ir prestar.
Servio

Pessoas

Processo

Tecnologia

Figura 1.13 Composio de um servio.

A indivisibilidade, por sua vez, significa que os servios no podem ser separados do
seu prestador e da maneira como o mesmo percebido seu profissionalismo, sua aparncia e sua conduta . Ambos sero utilizados na avaliao da qualidade da organizao
prestadora do servio. Essa indivisibilidade abrange as pessoas que atendem ao telefone
ou trabalham como recepcionistas da organizao. Essas pessoas oferecem com freqncia
a primeira impresso que os clientes em perspectiva tm da organizao de servios.
A variabilidade advm da qualidade dos servios prestados, os quais so inseparveis das
pessoas, enquanto a qualidade, por sua vez, pode variar. O melhor advogado pode cometer
um engano; o melhor contador pode esquecer um nmero e o melhor mdico pode estar
enfrentando um dia ruim. As implicaes da variabilidade dos servios so geomtricas.
Por isso, o prestador de servios deve-se antecipar em relao aos processos em que
existe maior probabilidade de erros, alm de criar medidas corretivas com o objetivo de
conservar a confiana do cliente, que sofre com o erro.
A perecibilidade dos servios significa que eles no podem ser armazenados para venda
ou utilizao posterior. Alguns mdicos cobram as consultas que os pacientes perdem,
porque o valor do servio existia apenas naquele momento e desapareceu quando o paciente no compareceu no horrio marcado.
A perecibilidade dos servios tambm tem certas implicaes. Uma delas que o prestador
do servio est vendendo basicamente seu desempenho. Embora se saiba, por exemplo, que
um determinado mdico realizou mais de mil cirurgias torcicas, o essencial realmente que
ele realize a cirurgia do cliente que ser seu prximo paciente com toda a segurana.
Antes de comprar um produto, o cliente pode avaliar o que est adquirindo. Antes de
comprar um automvel, por exemplo, ele pode dirigi-lo durante um test-drive. Mas os

Captulo 1 Introduo

47

servios so diferentes. Primeiro eles so vendidos, para serem, em seguida, produzidos


e consumidos simultaneamente.
Ningum poder estar certo de que um arquiteto entendeu as necessidades do cliente,
at que sejam entregues as plantas do imvel a ser construdo. Em alguns casos, o cliente
nunca saber se os servios que recebeu foram realmente bons. Uma pessoa que tenha machucado o joelho, por exemplo, em um acidente de esqui, e seja submetida a uma cirurgia,
nunca saber se os exerccios de reabilitao no teriam sido uma melhor soluo.
Da mesma maneira, se um advogado sugerir estabelecer um acordo, antes que o processo
v a julgamento, o cliente nunca saber que resultados a outra opo poderia ter trazido.

1.9 Ciclo de vida de um servio de TI


Em cada uma das fases do ciclo de vida de um servio de TI, perguntas devem ser feitas
e respondidas de modo a ter-se o acompanhamento da vida do servio. Estas perguntas
so as seguintes:
Fase de requisio
Qual o servio necessrio?
Por que ele necessrio?
Qual a quantidade demandada?
Fase de aquisio
Onde o servio ser solicitado?
Onde o servio ser provido?
Quanto ser pago pelo servio?
Fase de utilizao
Como o servio ser usado?
Como validar o servio provido?
Como o servio ser restabelecido em caso de falha?
Fase de desativao
Quanto est sendo gasto para manter o servio?
Qual o retorno que o servio proporcionou?
H uma nova opo?

48

Gerenciamento de Servios de TI na Prtica

1.10 Definio do valor de um servio de TI


No mbito do Gerenciamento de Servios de TI, o valor de um servio pode ser medido
por quatro parmetros:
Alinhamento estratgico com o negcio Grau em que o servio de TI est alinhado
com as atuais e as futuras necessidades do negcio.
Custo Valor monetrio desembolsado pela disponibilizao do servio de TI e
em cada interao.
Qualidade Nvel de atendimento do servio de TI em relao aos Acordos de
Nvel de Servio (Service Level Agreement SLA) e Acordos de Nvel Operacional
(Operational Level Agreement OLA), estabelecidos externa e internamente rea
de TI, respectivamente.
Independncia em relao ao tempo Capacidade da rea de TI em reagir a demandas de suporte e em atender s mudanas planejadas em relao ao servio de
TI disponibilizado.
A abordagem para a maximizao do valor dos servios de TI deve envolver a integrao
dos diferentes componentes de um servio de TI (pessoas, processo e tecnologia) entre
si e tambm com os objetivos estratgicos fixados pela organizao, conforme ilustrado
na Figura 1.14.
Pessoas

Cultura, Atitude,
Crenas e Capacidade

Entrada
de Servios e
Suporte a Servios

Processos

Estratgia
Conduo
Direo
Integrao
Infra-Estrutura
(incluindo aplicaes)

Tecnologia

Figura 1.14 Integrao entre os componentes de um servio de TI.

1.11 Qualidade do servio de TI


No passado recente, a rea de TI poderia dar-se ao luxo de focar internamente apenas
aspectos tcnicos dos diferentes servios que entregava para a organizao, pois era um

Captulo 1 Introduo

49

setor extremamente especializado e de poucos iniciados. Atualmente, as organizaes


tm elevadas expectativas em relao qualidade dos servios de TI, e tais expectativas
tornaram-se dinmicas, mudando de forma acelerada com a passagem do tempo. Assim,
a rea de TI necessita viver alm destas expectativas, concentrando-se na qualidade dos
servios e na abordagem orientada ao cliente.
O primeiro passo em direo qualidade dos servios de TI aclarar os papis e a
terminologia dos termos cliente usurio e fornecedor
,
.
Cliente Destinatrio de um servio de TI, sendo normalmente o responsvel pela
alocao dos recursos financeiros para o seu pagamento, diretamente, mediante
cobrana, ou indiretamente, pela demonstrao em termos de necessidades do
negcio (valor do servio de TI para a organizao).
Usurio Pessoa que utiliza o servio de TI diariamente.
Fornecedor Entidade responsvel pela prestao do servio de TI.
Qualidade do servio um conceito que ganhou grande aplicao prtica com a
indstria de telecomunicaes. A necessidade do seu estabelecimento surgiu quando da
integrao das diferentes redes nacionais de telecomunicaes, operadas por diferentes
organizaes e sob tecnologias dspares. Nesse momento, verificou-se a necessidade de
assegurar aos clientes de cada operadora um nvel de servio adequado, no importando para qual pas se destinasse a ligao telefnica realizada. As negociaes em todo o
estabelecimento deste nvel de servio resultaram na definio da expresso Quality of
Service QoS pelo ITU-T7 (o antes usado CCITT):
Efeito coletivo do comportamento do servio, o qual determina o grau de
satisfao do usurio
.

Observe que, segundo a definio do ITU-T, a qualidade de um servio caracterizada


por aspectos combinados de comportamento (desempenho) que resultam na satisfao
do cliente, pois na rea de telecomunicaes, na maioria das vezes, o usurio tambm o
cliente. Sendo assim, o desafio da qualidade na rea de servios definir quais os atributos
de desempenho de um servio influenciam na satisfao do seu cliente.

1.12 Desafio da qualidade do servio de TI


No Gerenciamento de Servios de TI necessrio equilibrar as necessidades dos clientes
e usurios com a capacidade disponvel e os custos definidos pelo negcio. Por exemplo,
os usurios de uma rea, funcionrios de uma rea de negcio, podem exigir uma maior
disponibilidade dos servios de TI que utilizam para desempenhar suas funes, enquanto o cliente, diretor das reas de negcio, pode estar buscando uma melhor relao
custo/benefcio (melhor retorno para o dinheiro gasto) e, portanto, distintos nveis de
disponibilidade para cada um dos servios de TI que atendem sua rea.
7

I T U - T I n ter n a ti o n a l Te l eco m m u n i ca ti o n U n i o n. Aces s o v i a I n ter n e t p e l a U R L :


http://www.itu.int/itu-t

50

Gerenciamento de Servios de TI na Prtica

Os clientes so geralmente atendidos por um Gerente de Servio de TI (integrante da


equipe de Gerenciamento do Nvel de Servio) ou Gerente de Ateno ao Cliente, enquanto
os usurios so atendidos pela equipe da Central de Servios.
Na prestao de servios de TI, bem como na indstria de servios em geral, muito
mais difcil definir qualidade e mant-la do que na indstria manufatureira, pois:
cada cliente diferente;
o resultado de muitos servios so intangveis;
os servios so produzidos e consumidos simultaneamente;
os usurios esto presentes enquanto o servio realizado.
Alm dos motivos j citados, a indstria de servios, onde est inserida a rea de TI,
exige mo-de-obra intensiva, enquanto na indstria manufatureira geralmente exigido
capital intensivo devido aos equipamentos, instalaes, estoque de matria-prima, nvel
de automatizao e escala de produo. O fato do uso de mo-de-obra intensiva torna
o trabalho de padronizao do comportamento dos servios de TI uma tarefa rdua, a
qual necessitar forte apoio da rea de processos, visando garantir a previsibilidade e a
conseqente percepo de consistncia por parte dos usurios dos servios de TI.
O desafio na rea de TI definir quais os atributos dos seus servios so valorizados
pelos seus clientes e usurios. Nesta busca, o Mtodo Kano uma ferramenta valiosa.
A idia subjacente ao Mtodo Kano descobrir quais atributos de um servio ou
produto influenciam na satisfao do cliente, a partir da descoberta da motivao deste
cliente em pagar mais ou menos pelo produto ou servio oferecido.
O professor Noriaki Kano, aps estudar o comportamento de inmeros produtos em
relao satisfao dos seus clientes, definiu trs tipos de fatores:
Fatores bsicos (necessrios) So as exigncias mnimas que causaro o descontentamento se no forem cumpridas, mas no causam a satisfao do cliente
se forem cumpridas (ou ento excedidas). O cliente considera estes fatores como
pr-requisitos para a deciso de compra do produto ou servio. Os fatores bsicos
estabelecem a entrada, ponto inicial do mercado.
,
Fatores competitivos So os fatores que causam a satisfao se o desempenho for
elevado e provocam o descontentamento se o desempenho for baixo. Aqui, a satisfao linear em relao ao desempenho. Tais fatores so conectados diretamente
s necessidades explcitas dos clientes e aos seus desejos. A organizao produtora
do produto ou servio deve tentar ser competitiva.
Fatores de excitamento (diferenciais) So os fatores que aumentam a satisfao
de cliente, se entregues, mas no provocam descontentamento, caso no forem entregues. Tais fatores surpreendem o cliente e geram o prazer Usando estes fatores,
.
uma organizao pode realmente distinguir-se de suas concorrentes de uma maneira
positiva perante o seu mercado-alvo.

51

Captulo 1 Introduo

Na Figura 1.15, so apresentados os tipos de fatores definidos por Noriaki Kano de


forma grfica.
Satisfao do Cliente
Excitao
(Diferencial)
Linear
(Competitivo)

Desempenho
Bsico
(Necessrio)

Figura 1.15 Fatores do mtodo Kano (Berger, 1993).

No desenvolvimento de um servio de TI, deve-se ter em mente que fatores so vistos


pelos clientes como necessrios, competitivos e diferenciais. Para tanto, a tcnica proposta
a elaborao de avaliaes que permitam saber o grau de necessidade de cada atributo
do servio de TI e, ao mesmo tempo, quanto o cliente valoriza o atendimento desta necessidade, ou seja, quanto ele est disposto a desembolsar para ter a necessidade atendida
no grau desejado. Exemplificando:
Servio Correio eletrnico corporativo.
Atributo Alta disponibilidade (24 horas por dia x 7 dias por semana).
1) Qual o grau de necessidade de alta disponibilidade do servio de correio eletrnico corporativo?
|--------------------|--------------------|-------------------|-------------------|
1

Muito baixo

5
Muito alto

2) Qual o grau de contribuio para a sua atividade da alta disponibilidade do


servio de correio eletrnico corporativo?
|--------------------|--------------------|-------------------|-------------------|
1
Muito baixo

5
Muito alto

importante destacar que as necessidades dos clientes mudam com o passar do tempo.
Desta forma, atributos classificados como fatores diferenciais, pelos quais os clientes no

52

Gerenciamento de Servios de TI na Prtica

pagariam a mais para ter no servio prestado hoje, podem passar a ser fatores competitivos
amanh e tornarem-se fatores necessrios daqui a seis meses, conforme ilustra a Figura 1.16.
Como exemplo desta evoluo, reflita sobre a seguinte questo:
Voc compraria um microcomputador sem uma interface USB (Universal Serial Bus)?
Resposta:
H dois anos, certamente. Uma interface USB era apenas uma novidade, sem muita
utilidade prtica.
H seis meses, talvez sim, talvez no, pois j comeava a disponibilidade no mercado
de perifricos compatveis com USB a preos razoveis, e, portanto, a deciso era
calcada na utilizao ou no destes perifricos e na quantidade desejada.
Hoje, j um fator bsico, preferencialmente localizado na parte frontal do microcomputador, haja vista a difuso de pen drivers e mquinas fotogrficas digitais
com conectores USB.
Satisfao do Cliente
Excitao
(Diferencial)

po

m
Te

Linear
(Competitivo)

Desempenho
Bsico
(Necessrio)

Figura 1.16 Evoluo dos fatores de um servio ou produto (Berger, 1993)

1.13 Medida da qualidade


Na indstria manufatureira, medir a qualidade dos produtos produzidos fcil, considerando-se o quanto em tempo isto j estudado e posto em prtica, pois:
As medidas so bem-definidas.
Existe a possibilidade de comparaes.
Existem melhores prticas.
Existem sistemas de acompanhamento.

53

Captulo 1 Introduo

J na indstria de servios, a tarefa de medir a qualidade no to simples quanto na


indstria de manufatura, pois:
Tudo muito novo.
Os servios so abstratos.
Padres no esto disponveis.
Alto nvel de personalizao.
Para exemplificar, suponha que voc e sua famlia decidiram realizar uma viagem, e, para
alcanar o destino traado, escolheram uma rodovia privatizada. Voc est dirigindo o automvel e, de repente, ocorre uma falha mecnica em seu carro, impossibilitando a continuao
da viagem. O que lhe vem mente ao encontrar a placa mostrada na Figura 1.17.
Emergncia

180km adiante
Figura 1.17 Qualidade do servio.

A impresso de um pssimo servio de emergncia. Entretanto, neste momento, voc


usurio ou cliente do servio de emergncia oferecido pela concessionria da rodovia? Voc
o usurio, no o cliente. Ao escolher uma rodovia para a sua viagem, o correto era ter-se
informado sobre as condies em que os diversos servios oferecidos pela concessionria
seriam prestados, uma vez que o cliente o poder pblico que realizou a privatizao da
rodovia e celebrou com a concessionria vencedora do processo os servios e os nveis
de servio associados, que seriam oferecidos aos usurios da rodovia. Mesmo sendo um
absurdo, pode ser que o nvel de servio representado pela placa mostrada esteja dentro
do acordado entre fornecedor e cliente, ou seja, concessionria e governo.
A qualidade de um servio pode ser determinada pelo nvel de satisfao do cliente
em relao a ele, ou seja, como o cliente percebe o servio previsto/entregue. Entretanto,
a percepo do cliente tambm influenciada pelas suas expectativas em relao ao servio. Para determinar o nvel de satisfao do cliente, necessrio saber que existem cinco
fatores que influenciam a avaliao de um servio, os quais so apresentados em conjunto
com suas relaes na Figura 1.18 e descritos a seguir8:
8

No detalhamento do processo de gerenciamento de nvel de servio (Service Level Management SLM),


os diferentes tipos de servio e os hiatos entre eles sero tratados em profundidade.

54

Gerenciamento de Servios de TI na Prtica

Servio esperado o que o cliente espera receber em troca do valor pago pelo
servio.
Servio adequado o que atende s necessidades expressas pelo cliente.
Servio desejado o que o cliente deseja receber a mais do que ele expressou
necessitar.
Servio previsto o que o cliente recebe em termos de servio, ou seja, o acordado
com o fornecedor.
Servio percebido como o cliente percebe o servio prestado, considerando suas
expectativas em relao ao que entende ser o servio adequado e o servio desejado.
Servio Esperado
Percepo de
Superioridade
do Servio
Percepo de
Adequao
do Servio

Servio Desejado
Faixa de Tolerncia

Servio Adequado

Servio Percebido

Servio Previsto

Satisfao

Figura 1.18 Modelo conceitual da avaliao de servios.

O ideal para a satisfao do cliente que o servio previsto fosse igual quele percebido
e este, por sua vez, igual ao esperado. Entretanto, tal situao quase impossvel de ocorrer
na prtica, pois existem limitaes de custo e necessidades de adequao estratgia de
negcio, que podem variar de uma organizao para outra.

1.14 Necessidade, expectativa e desejo


As necessidades e expectativas dos clientes freqentemente so muito diferentes. Na maioria
dos casos, as necessidades so muito mais fceis de satisfazer do que as expectativas. Os
clientes tendem a comunicar e a preparar as suas especificaes de servios e produtos
de TI a serem adquiridos baseados em suas necessidades, mas medem o desempenho da
rea TI que os atende baseados em suas expectativas. Por exemplo, quando se pergunta a
um cliente o que ele precisa em um determinado servio de e-mail, ele ir responder que
necessita da disponibilidade e da sua capacidade de armazenamento de mensagens, mas
o que ele espera, alm disso, velocidade no acesso, rpido suporte tcnico em caso de
necessidade de ajuda e um baixo tempo de reparo, quando ser fizer necessria uma ao
corretiva, no importando se no ambiente do servidor ou em sua estao local, independentemente de onde estejam localizados.

55

Captulo 1 Introduo

O atendimento das necessidades freqentemente verificado pela criao de indicadores


de desempenho associados s variveis de desempenho importantes para as necessidades
existentes, fixando-se metas com uma faixa de variao determinada, mas o que realmente
deseja o cliente que todas as interaes estejam prximas da mdia estabelecida, e no
apenas dentro da faixa de tolerncia, garantindo a uniformidade de resposta a sucessivas
interaes, o que pode ser traduzido como previsibilidade.
Observe a Figura 1.19 e defina com qual dos dois pilotos voc gostaria de voar em sua
prxima viagem de frias com sua famlia.
Piloto B

Piloto A

Ambos com a
mesma
especificao
e com a
mesma
mdia

Figura 1.19 Resultado da pesquisa de satisfao.

O piloto B apresenta um resultado com menor variabilidade (Figura 1.20), sendo, ento,
mais previsvel que o piloto A, ou seja, o desempenho do piloto B mais homogneo e
consistente do que o do A, o que acaba por incutir a sensao de maior confiana ao voar
com o piloto B.
Distribuio do Piloto A
(maior variabilidade)

Distribuio do Piloto B
(menor variabilidade)

Figura 1.20 Distribuio estatstica dos resultados.

Dependendo da variabilidade dos resultados em relao aos limites de controle, o estado


de um processo pode ser assim denominado, conforme ilustrado na Figura 1.21:
Caos O processo apresenta comportamento instvel, com alta variabilidade de
resultados, fazendo com que os limites de controle estejam fora da faixa de valores
especificada.

56

Gerenciamento de Servios de TI na Prtica

Deixando o caos O processo apresenta comportamento instvel, com alta variabilidade de resultados; entretanto, os resultados esto compreendidos dentro da
faixa de valores especificada.
Melhorvel O processo apresenta comportamento estvel, com baixa variao de
resultados; entretanto, os resultados esto compreendidos fora da faixa de valores
especificada.
Ideal O processo apresenta comportamento estvel, com baixa variao de resultados, e os resultados esto compreendidos dentro da faixa de valores especificada.
Melhorvel

Ideal

Estvel mas no capaz

Estvel e capaz

Caos

Deixando o Caos

Instvel e no capaz

Capaz mas instvel

Limites de Controle
Limites Especificados

Figura 1.21 Estados de um processo.

O grande objetivo tornar todos os processos da rea de TI passveis de melhora9, pois


no h como garantir que melhorias implementadas em processos no-capazes (instveis)
perdurem. S se pode melhorar aquilo que de alguma forma previsvel, ou seja, cujos
resultados, mesmo que no os desejados, possam ser previstos, permitindo constatar o
efeito produzido pela melhoria implementada.
A rea de TI deve se certificar de que entende as necessidades e expectativas dos seus
clientes, bem como os possveis desejos destes, procurando, ao prestar os servios solicitados, atender s necessidades de acordo com as expectativas dos clientes e garantindo
que os mesmos tenham a total percepo do atendimento, o que indicado pelo nvel de
satisfao da clientela.

Para este intento, prope-se a utilizao da metodologia Six Sigma.

Captulo 1 Introduo

57

1.15 Satisfao do cliente


O nvel de satisfao do cliente com determinado servio ou produto diretamente
proporcional diferena entre o desempenho percebido (no o desempenho real) e o
desempenho previsto (as expectativas do cliente e no as necessidades dele). Nas relaes
atuais, as expectativas dos clientes esto continuamente aumentando e se alterando. O
notvel desempenho de ontem apenas cumpre os requisitos de hoje e ser, com toda a
certeza, insuficiente amanh.
As chaves para a satisfao do cliente so:
Servios e produtos superiores.
Equipe de venda e entrega de servios e produtos altamente capacitada.
Processos de suporte rpidos, baratos e eficazes.
O cliente de servios de TI necessita:
Especificao Saber de antemo o que se ir receber.
Conformidade A soluo deve atender especificao.
Consistncia A cada interao o comportamento deve ser idntico.
Mais valor pelo seu dinheiro O preo pago deve ser justo pelo produto ou servio
recebido.
Comunicao Desejo de saber o que, quando, como e o que fazer.
De modo geral, a rea de TI no apresenta um nvel de suporte ao cliente adequado
em razo de diversos problemas, conforme se indica a seguir:
Inexistncia de um mecanismo efetivo de suporte ao cliente.
Baixa confiana por parte do cliente.
Recursos de suporte envolvidos com a soluo de problemas do dia-a-dia.
Resoluo de incidentes repetidos, em vez de uma soluo permanente.
Interrupes constantes nos servios, devido dependncia de pessoal-chave.
Ocorrncia de mudanas no-coordenadas nem registradas.
Inabilidade de lidar com as mudanas do negcio, principalmente com o aspecto
da velocidade.
Recursos e custos pouco claros.
Desempenho inconsistente.
Pouca informao para gesto disponvel.

58

Gerenciamento de Servios de TI na Prtica

A ITIL vem ao encontro do problema da baixa satisfao dos clientes com os servios
da rea de TI, preocupando-se em alinhar as expectativas dos clientes capacidade de
atendimento da rea de TI e s necessidades da estratgia de negcio da organizao,
propondo melhores prticas para a definio e o gerenciamento dos processos de entrega
e suporte de servios de TI, visando garantir a estabilidade, consistncia, qualidade e
baixo custo de tais servios.

1.16 Melhoria contnua


As organizaes da indstria de servios manipulam um grande nmero de transaes
dos seus clientes, fato que potencializa o surgimento de no-conformidades e erros Tal
.
fato exige que a rea de TI mantenha-se na constante procura do aumento da qualidade
dos servios de TI oferecidos organizao.
O processo de aumento da qualidade caracterizado por um esforo coletivo e coordenado
de melhoria contnua dos servios de TI prestados para a organizao, baseado na introduo
de melhorias passveis de medio de seus resultados em reas especficas dos processos de
trabalho, visando perpetuao dos resultados, o que permitir alcanar um novo patamar
de desempenho, base para as prximas melhorias, conforme demonstrado na Figura 1.22.

Maturidade

Alinhamento
com o
Negcio
Melhoria Contnua

P D
A C

Efetivas Melhoras da Qualidade


Consolidao do Nvel Conseguido
(exemplo: ISO 9001)

Tempo

Figura 1.22 Processo de melhoria contnua.

A metodologia recomendada pela ITIL para realizao do processo de melhoria contnua dos servios da rea de TI a PDCA (Plan, Do, Check and Act), desenvolvida por
William Eduards Deming10 e amplamente propagada pela indstria manufatureira. Esta
metodologia constituda, conforme seu nome indica, de quatro passos:
10

Considerado um heri pelo povo japons em razo de sua contribuio para a melhoria da qualidade da
indstria manufatureira do Japo. Faleceu em 1993, aos 93 anos de idade.

Captulo 1 Introduo

59

Plan Planejar as aes a serem executadas.


Do Realizar as aes planejadas.
Check Verificar o que foi feito em relao ao que foi planejado.
Act Atuar corretivamente sobre a diferena identificada.
O objetivo do processo de melhoria contnua na rea de TI fazer com que os clientes
no vo embora, ou seja, procurem outros fornecedores de servios de TI externos organizao, pois, conforme as palavras de Deming, clientes insatisfeitos no se queixam;
mudam de fornecedor
.

1.17 Gerenciamento de Servios de TI


O Gerenciamento de Servios de TI , de forma resumida, o gerenciamento da integrao
entre pessoas, processos e tecnologias, componentes de um servio de TI, cujo objetivo
viabilizar a entrega e o suporte de servios de TI focados nas necessidades dos clientes e
de modo alinhado estratgia de negcio da organizao, visando o alcance de objetivos
de custo e desempenho pelo estabelecimento de acordos de nvel de servio entre a rea
de TI e as demais reas de negcio da organizao. Isto pode ser realidade, independentemente do tipo ou tamanho da organizao, seja ela governamental, multinacional, um
fornecedor de servios de TI por outsourcing, ou um ambiente de escritrio com apenas
uma pessoa responsvel pelos servios de TI.
O Gerenciamento de Servios de TI deve garantir que a equipe de TI, com a execuo e
gerenciamento dos diversos processos de TI, entregue os servios de TI dentro do acordado,
em termos de custo e de nvel de desempenho, com as reas de negcio da organizao,
no se esquecendo de atender paralelamente aos objetivos estratgicos definidos para ela.
Para tanto, necessrio o estabelecimento do ponto na Fronteira da Eficincia onde se
deseja chegar (ponto A), diagnosticar o ponto atual (ponto B) e estabelecer o plano de
ao que conduzir a transformao do desempenho atual no desempenho desejado,
conforme mostra a Figura 1.23.
Uma vez estabelecido o plano de ao, necessrio que, ao longo de sua execuo, a
rea de TI preocupe-se em garantir os mecanismos adequados para o Gerenciamento de
Servios de TI, haja vista a extrema necessidade atual de controlar os processos de TI e
como eles afetam o desempenho dos servios de TI disponibilizados para a organizao,
evoluindo em sua maturidade no processo de Gerenciamento de Servios de TI, conforme
demonstra a Figura 1.24.

60

Gerenciamento de Servios de TI na Prtica


Baixo

Melhor Prtica

Custo
B
Menos que a
Melhor Prtica
Alto
Baixo

Nvel de Servio

Alto

Figura 1.23 Fronteira da eficincia.


Fonte: Michael Porter, What is Strategy? Harvard Business Review, nov.-dec. 1996.
5 Melhoria Contnua

Implantar Auto-gesto

4 Controle do Servio

Conseguir o Ajuste Externo

Conseguir o Ajuste Interno

Executar e medir

3 Controle Operacional

2 Medio Operacional

1 Incio

Excelente

Superado

Estendido

Genrico

Incio da Jornada...

Figura 1.24 Evoluo da maturidade do Gerenciamento de Servios de TI.

Para alcanar os objetivos do Gerenciamento de Servios de TI, a rea de TI deve


passar a:
Contribuir de forma estratgica com o negcio.
Permitir a medio de sua contribuio para o negcio.
Entregar servios mais consistentes e estveis.
Dar menor nfase na tecnologia.
Os fatores motivadores para a adoo do Gerenciamento de Servios de TI so, atualmente:
Exigncia do incremento do profissionalismo.

Captulo 1 Introduo

61

Enfoque na entrega de benefcios para os clientes e para a organizao.


Necessidade de indicadores de desempenho para a tomada de deciso.
Definio de pontos de contato claros entre TI e as reas clientes.
Reduo de custos dos processos de TI.
Evitar a reinveno da roda, pela a adoo das melhores prticas reunidas na
ITIL.
Sobreviver a longo prazo.

1.18 Introduo ITIL


Em um mundo altamente competitivo, de mudanas constantes e inesperadas, preciso
ter flexibilidade e agilidade suficientes para reagir com rapidez s falhas e aos imprevistos,
assim como estar preparado tambm para se antecipar a eles. Somam-se a isso as novas
iniciativas da organizao, os lanamentos de produtos e as campanhas que precisam contar
com a competncia e velocidade da rea de TI a fim de serem bem-sucedidas e eficazes.
O desafio de gerenciar uma rea de TI, embora h muito tempo do interesse da comunidade de TI, tornou-se recentemente uma preocupao da alta direo das organizaes.
O alinhamento estratgico da rea de TI com o negcio est agora realado, bem como as
abordagens ao Gerenciamento de Servios de TI, conforme demonstrado. Sendo assim,
necessria uma abordagem ampla em relao ao gerenciamento da rea de TI, de modo
a refletir verdadeiramente suas as atividades, responsabilidades e contribuies perante
a organizao.
As disciplinas relacionadas com o Gerenciamento de Servios de TI, que buscam esse
alinhamento dinmico da rea de TI com o negcio, receberam um reforo substancial
com o estabelecimento da ITIL, um conjunto de melhores prticas para o Gerenciamento
de Servios de TI. Tal padro elevou essas disciplinas a uma nova ordem de grandeza em
termos de qualidade, segurana e confiabilidade de processos, situao comprovada pela
maior parte das organizaes usurias de TI que as adotaram.
As melhores prticas reunidas na ITIL fornecem uma alternativa para o Gerenciamento de Servios de TI, pela proposio de uma metodologia de gerenciamento focada nos
processos e nas suas relaes de dependncia. A ITIL fornece orientaes para a rea de
TI baseadas nas melhores prticas e em um ambiente de qualidade, visando melhoria
contnua, envolvendo pessoas, processos e tecnologia, objetivando o gerenciamento da
rea de TI como um negcio dentro do negcio (a organizao).
Hoje, a ITIL encontra-se amplamente consagrada como o caminho mais seguro e bemsucedido para a busca por nveis mais elevados de desempenho no Gerenciamento dos
Servios de TI, trazendo uma viso world class de atendimento para a rea de TI, de forma

62

Gerenciamento de Servios de TI na Prtica

alinhada com as reas de negcio e estratgia de negcio da organizao. Os processos


descritos na ITIL abrangem os trs estgios fundamentais da evoluo do posicionamento
da rea de TI em relao sua contribuio para a gerao de valor para a organizao.

1.19 Histria da ITIL


A ITIL foi formada no final da dcada de 1980 pela CCTA (Central Communications and
Telecom Agency), atual OGC11 (Office of Government Commerce), como um esforo
para disciplinar e permitir a comparao entre as propostas dos diversos proponentes
a prestadores de servios de TI para o governo britnico, haja vista a grande adoo da
metodologia de gerenciamento denominada outsourcing e da subcontratao de servios
de TI pelos seus diferentes rgos, agncias e instituies, objetivando garantir um mnimo
de padronizao de atendimento em termos de processos, terminologia, desempenho,
qualidade e custo.
Durante a dcada de 1990, as prticas reunidas na ITIL passaram a ser adotadas pelas
organizaes europias privadas, uma vez que a ITIL foi concebida como um padro aberto,
sobretudo pelo grande enfoque em qualidade, garantido pela definio de processos e a
proposio de melhores prticas para o Gerenciamento dos Servios de TI, viabilizando
a aderncia prtica ISO 9.000 e ao modelo de referncia da European Foundation for
Quality Management (EFQM). Com o avanar dos anos, a ITIL passou a ser tambm
utilizada pelos pases da Amrica do Norte, tornando-se o padro de fato da atualidade no segmento de TI. Hoje, a ITIL conhecida e utilizada por organizaes pblicas e
privadas de pases de todo o mundo, tendo como previso de adoo o seguinte quadro,
em pesquisa realizada pela Forester Research, para organizaes com faturamento igual
ou superior a US$ 1 bilho:
13% em 2004.
40% em 2006.
80% em 2008.
Dentre os fatores motivadores da atual corrida pela adoo das prticas reunidas na
ITIL, pode-se citar o incremento dos seguintes aspectos:
Custos de entrega e manuteno dos servios de TI.
Requerimentos da organizao em relao qualidade e ao custo/benefcio dos
servios de TI.
Demanda em obter a medio do retorno dos investimentos em TI.
Complexidade da infra-estrutura de TI.
Ritmo de mudanas nos servios de TI.
11

Acesso via Internet pela URL: http://www.ogc.gov.uk

Captulo 1 Introduo

63

Necessidade de disponibilidade dos servios de TI.


Aspectos relacionados com a segurana.
Em sua primeira verso, a ITIL era composta de aproximadamente 40 livros, da o
fato de ser conhecida por biblioteca. Entre 2000 e 2002, sofreu uma completa reviso
e reformulao, sendo as prticas reunidas em oito volumes, conforme relao a seguir,
passando a ser conhecida como a verso 2 da ITIL.
Service Support (Suporte aos Servios).
Service Delivery (Entrega de Servios).
Planning and Implemention (Planejamento e Implementao).
Applications Management (Gerenciamento de Aplicaes).
Security Management (Gerenciamento da Segurana).
Information and Communication Technology (ICT) Infrastructure Management
(Gerenciamento da Infra-Estrutura de TI e de Comunicaes).
Business Perpective (Perspectiva do Negcio).
Software Asset Management (Gerenciamento dos Ativos de Software).
Para o ano de 2006 estava prevista a disponibilizao da verso 3 da ITIL, cujos trabalhos de elaborao iniciaram-se em 2004. Esta terceira verso trar uma ampliao do
escopo da ITIL, tanto do lado do negcio quanto do lado da TI, indo mais a fundo nos
procedimentos necessrios rea de Tecnologia da Informao.
Atualmente, o esforo de atualizao e divulgao da ITIL ao redor do mundo realizado pelo itSMF (Information Technology Service Management Forum), um frum
independente, reconhecido internacionalmente, presente em mais de 32 pases, composto
por usurios, fornecedores, organizaes pblicas e privadas e instituies de ensino,
independentemente de tamanho ou atuao.

1.20 itSMF Brasil


Desde que iniciou efetivamente suas atividades no pas, em 2004, o itSMF Brasil12, verso
local do frum internacional de mesmo nome que desenvolve e promove o conjunto de
melhores prticas denominado ITIL em todo o mundo, tem se pautado pelo compromisso
de divulgar, debater, incentivar e divulgar a adoo da abordagem proposta pelo conjunto
de melhores prticas aplicadas ao Gerenciamento de Servios de TI.
12

No Brasil, sua sede est localizada em So Paulo, no endereo (quando da elaborao deste livro): itSMF
Brasil, Av. Prof. Almeida Prado, 532 IPT Edifcio 53 2. andar Cidade Universitria CEP 05508-901 So
Paulo SP Site no Brasil: http://www.itsmf.com.br, Site internacional: http://www.itsmf.com

64

Gerenciamento de Servios de TI na Prtica

A proposta do itSMF Brasil tornar-se uma referncia para aqueles que necessitam
de informaes consistentes para a melhoria do Gerenciamento de Servios de TI. Esta,
alis, tem sido a bandeira do itSMF Brasil, desde que, em dezembro de 2001, dois consultores perceberam que faltava um frum no pas voltado para a melhoria dos servios
de TI e decidiram organizar uma representao local do rgo, sob o consentimento
da instituio-me, o itSMF internacional. Os anos de 2002 e 2003 foram de edificao
do relacionamento, de contatos internacionais com os vrios fruns e da montagem do
plano de trabalho e dos objetivos e aprovao final pelo itSMF internacional do captulo
(chapter) Brasil.
Para responder ao desafio da implementao da cultura de Gerenciamento de Servios
de TI, a itSMF Brasil vem se estruturando cada vez mais para atender a tais exigncias.
claro que para chegar ao nvel timo do Gerenciamento de Servios de TI ainda tem-se de
percorrer um longo caminho. um lento processo de amadurecimento que aos poucos vem
avanando no Brasil, no restando dvidas de que isso ocorrer mais cedo ou mais tarde,
seja por presso externa das novas regulamentaes ou por presso interna das prprias
organizaes preocupadas com reduo de custos e maior eficincia operacional de suas
reas de Tecnologia da Informao.

1.21 ITIL
A ITIL composta por um conjunto das melhores prticas para a definio dos processos
necessrios ao funcionamento de uma rea de TI, conforme mostra a Figura 1.25, com o
objetivo permitir o mximo de alinhamento entre rea de TI e as demais reas de negcio,
de modo a garantir a gerao de valor organizao.
Planejamento para o Gerenciamento dos Servios de TI

Perspectivas do Negcio

os

Entrega de Servios
Gerenciamento da Segurana

Gerenciamento de Aplicaes

Gerenciamento de Canais
de Suprimento

Fornecedores

Figura 1.25 ITIL.

Tecnologia da Informao

Suporte aos Servios


Suporte aos

Gerenciamento da
Infra-Estrutura

Negcio

Gerenciamento dos Servios

Captulo 1 Introduo

65

A ITIL descreve a base para a organizao dos processos da rea de TI, visando sua
orientao para o Gerenciamento de Servios de TI. As diversas prticas reunidas descrevem os objetivos, atividades gerais, pr-requisitos necessrios e resultados esperados dos
vrios processos, os quais podem ser incorporados dentro das reas de TI.
A ITIL no define os processos a serem implementados na rea de TI, mas, sim, demonstra as melhores prticas que podem ser utilizadas para esta definio. Tais prticas, por
sua vez, podem ser adotadas do modo que melhor puder atender s necessidades de cada
organizao. Por isto, a ITIL pode ser empregada por reas de TI que j possuam processos
orientados ao Gerenciamento de Servios de TI, orientando-os s melhores prticas.
A adoo da ITIL no obriga a uma nova maneira de pensar e agir. Essa adoo fornece
uma base onde colocar os processos existentes em um contexto estruturado, validando
suas atividades, tarefas, procedimentos e regras.
Por evidenciar as relaes entre os processos da rea de TI, qualquer falha de comunicao ou falta de cooperao entre as vrias funes da rea de TI pode ser detectada e
eliminada ou minimizada. A ITIL fornece um comprovado guia para o planejamento de
processos padronizados, funes e atividades para os integrantes da equipe de TI, com
referncias e linhas de comunicao apropriadas entre elas.

1.22 Gerenciamento de processos


O Gerenciamento de Servios de TI baseia-se em processos. Cada um deles constitudo
por um conjunto de atividades inter-relacionadas, a partir de um objetivo estipulado,
executadas para atingir os resultados desejados. Um processo pode tornar-se bastante
complexo, dependendo da organizao, sendo que, para cada processo, existe um mtodo
de gerenciamento especfico. Assim, tambm deve existir um gerente de processo designado formalmente pela rea de TI para coorden-lo. Um determinado processo no deve
ser visto como isolado dos outros processos, pois eles esto inter-relacionados, razo pela
qual o Gerenciamento de Servios de TI necessrio, coordenando todos os processos de
TI para a obteno do mesmo objetivo.
Os objetivos do gerenciamento de processos so:
Aumentar a qualidade dos servios.
Aumentar a previsibilidade do comportamento.
Diminuir o custo alocado.
Os processos de suporte aos servios de TI e de entrega de servios de TI descritos pela
ITIL podem ser classificados, conforme ilustrado na Figura 1.26, em tticos e operacionais.
Os processos responsveis pela entrega dos servios de TI (Service Delivery) pertencem
ao nvel ttico, enquanto aqueles responsveis pelo suporte dos servios de TI (Service
Support) so do nvel operacional.

66

Gerenciamento de Servios de TI na Prtica

Misso
Alinhamento de TI
ao Negcio

Estratgia

Ttica

Suporte aos
Servios

Entrega dos Servios

Operaes

Figura 1.26 Posicionamento dos processos da ITIL.

Os processos do nvel ttico baseiam-se no relacionamento entre a rea de TI e os seus


clientes (reas de negcio). Os processos deste nvel so particularmente responsveis por
estabelecer e garantir o cumprimento dos acordos efetuados com os clientes, bem como
monitorar o atendimento das metas acordadas para o desempenho dos servios de TI. J
os do nvel operacional respondem pela manuteno dos servios de TI sob as condies
acordadas com os clientes.
Em uma implementao da ITIL aos processos da rea de TI, muitos procedimentos
j existentes so preservados ou adaptados, pois podem j ser a melhor prtica para o
desenvolvimento daquela tarefa, naquela rea de TI.
Os procedimentos envolvem pessoas, que so as responsveis por certas tarefas que
devem ser realizadas segundo os objetivos do processo. As mesmas pessoas podem acumular a responsabilidade pela execuo de mais de uma tarefa e a gerente do processo pode
auxiliar na coordenao desses recursos, de modo a no comprometer o fornecimento
dos servios de TI que dependem daquele processo.

1.23 Modelo de referncia e a ITIL


Como os processos e suas atividades so executados pelas diferentes funes da rea de
TI, faz-se necessria a identificao de todos os setores da rea de TI que deles participam,
bem como a definio, como j foi proposto anteriormente, de um gerente especfico para
a coordenao de cada um. O trabalho com os processos identificados constitui-se em
uma novidade para muitas organizaes e, portanto, para muitas reas de TI. Ao definir
quais so as atividades do processo, que entradas so necessrias e que resultados podem
ser obtidos do processo, possvel trabalhar de modo mais eficiente e eficaz. A medio
e a conduo das atividades aumentam esta eficcia. Finalmente, pela adio de normas
ao processo, possvel adicionar medidas de qualidade ao resultado, obtendo-se a pro-

67

Captulo 1 Introduo

pagada efetividade para a organizao. Estes trs pontos reunidos permitiro, na medida
certa, a obteno do quarto ponto desejado, a economicidade, ou seja, a melhor relao
custo/benefcio para a organizao.
Para demonstrar a interatividade entre os processos descritos na ITIL, prope-se a
apresentao de um modelo de referncia de processos para a rea de TI, conforme demonstrado na Figura 1.27, onde apresenta o inter-relacionamento entre os processos da
ITIL a serem abordados neste livro, destacados com fundo escuro, incluindo a funo da
Central de Servios (Service Desk).
Organizao

rea de TI

Usurio

Centro de Comando

Central de Servios

Cliente

Gerenciamento
de Aplicao

Gerenciamento
de Comunicao

Gerenciamento
de Relacionamento
Gerenciamento
de Configurao

Gerenciamento
de Incidente

Gerenciamento
de Problema

Gerenciamento
Financeiro

Gerenciamento
de Mudana

Gerenciamento
de Continuidade

Gerenciamento
de Capacidade

Gerenciamento
de Disponibilidade

Gerenciamento
de Liberao

Suporte ao Servio

Gerenciamento de
Nvel de Servio

Gerenciamento
de Segurana

Entrega do Servio

Figura 1.27 Modelo de Referncia de Processos de TI13.

O modelo de referncia de processos proposto possui duas reas em que os processos


da ITIL so fundamentais para a sua operacionalizao plena:
Suporte ao Servio (Service Support)
Os processos desta rea concentram-se nas tarefas de execuo diria, necessrias
para a manuteno dos servios de TI j entregues e em utilizao pela organizao.
So eles:
1. Gerenciamento de Configurao (Configuration Management).
13

Modelo de referncia dos processos da rea de TI, criado pelos autores, com a incluso dos principais
processos da ITIL

68

Gerenciamento de Servios de TI na Prtica

2. Gerenciamento de Incidente (Incident Management).


3. Gerenciamento de Problema (Problem Management).
4. Gerenciamento de Mudana (Change Management).
5. Gerenciamento de Liberao (Release Management).
Entrega do Servio (Service Delivery)
Os processos desta rea concentram-se nas atividades de planejamento a longo prazo
dos servios que sero demandados pela organizao e na melhoria dos servios
j entregues e em utilizao pela organizao. So eles:
1. Gerenciamento do Nvel de Servio (Service Level Management).
2. Gerenciamento de Capacidade (Capacity Management).
3. Gerenciamento da Disponibilidade (Availability Management).
4. Gerenciamento da Continuidade dos Servios de TI (IT Service Continuity
Management).
5. Gerenciamento Financeiro (Financial Management).
Alm dos processos destas duas reas principais, descritos na ITIL, o modelo de referncia de processos prev outros relacionados com:
Gerenciamento de Aplicao (Application Management).
Gerenciamento da Segurana (Security Management).
Gerenciamento da Comunicao (Communication Management).
Gerenciamento do Relacionamento (Relation Management).
Os processos de gerenciamento de aplicao e segurana tambm fazem parte da ITIL,
mas fogem do escopo deste livro. A novidade do modelo de referncia de processos proposto
a incorporao dos processos de gerenciamento de comunicao, responsvel por todo o
movimento de informaes entre TI e o negcio, assim como do gerenciamento de relacionamento, responsvel pelo acompanhamento de todo o histrico de interaes do cliente
e o conseqente suporte para a tomada de deciso em negociaes com o cliente.
Afora os processos, a ITIL descreve a funo de Central de Servios (Service Desk),
acrescida da proposio de uma Central de Monitoramento (Command Center).
A ITIL no se limita aos processos nem s funes citadas, compreendendo vrios
outros aspectos e processos da rea de TI, os quais no faro parte deste livro, porque no
tm relao direta com os processos pertencentes ao escopo de estudo definido.

Captulo 1 Introduo

69

1.24 Detalhamento dos processos da ITIL


A seguir, sero descritos os processos da ITIL apresentados no modelo de referncia de
processos da rea de TI.

1.24.1 Gerenciamento de Configurao


importante para toda organizao controlar os seus meios de produo, pois eles so a
chave para a criao de produtos ou servios a serem oferecidos aos clientes, pelos quais
se pode criar valor para a organizao. Como todos os demais meios de produo, os da
rea de TI devem ser controlados e gerenciados.
O processo de Gerenciamento de Configurao o responsvel pela criao da base de
dados de gerenciamento de configurao (Configuration Management Database CMDB),
a qual constituda pelos detalhes dos itens de configurao (Configuration Items CIs)
empregados para o aprovisionamento e o gerenciamento dos servios de TI.
Um item de configurao um componente que faz parte ou est diretamente relacionado com a infra-estrutura de TI. Um item de configurao pode ser um componente fsico
ou lgico, bem como pode tambm ser composto por outros itens de configurao.
Alguns exemplos de itens de configurao so:
microcomputador,
placa de rede,
software,
manual tcnico de um equipamento,
procedimento de trabalho.

1.24.2 Gerenciamento de Incidente


O processo de Gerenciamento de Incidente responsvel pelo tratamento e pela resoluo
de todos os incidentes observados nos servios de TI, visando ao restabelecimento dos
servios no menor prazo possvel. Para a sua operacionalizao, ele se apia na estrutura
da Central de Servios.
A Central de Servios um importante componente do aprovisionamento de servios
de TI para a organizao. Ela freqentemente o primeiro ponto de contato dos usurios
que, ao utilizarem um servio de TI, percebem alguma coisa diferente do previsto. Os dois
principais focos de uma Central de Servios so o gerenciamento e a comunicao de incidentes. H diferentes tipos de central de servios, a seleo do mais apropriado para uma
dada organizao depender das necessidades para a implementao de sua estratgia de
negcio. Algumas Centrais de Servio provm apenas o registro das chamadas e quando

70

Gerenciamento de Servios de TI na Prtica

detectam ser um incidente, transferem a chamada para uma outra equipe mais experiente
e capacitada para o atendimento. Outras provm um alto nvel de servio, possibilitando
a resoluo de grande parte dos incidentes reportados durante o perodo do atendimento,
enquanto o usurio o est reportando.

1.24.3 Gerenciamento de Problema


O processo de Gerenciamento de Problema o responsvel pela resoluo definitiva e
preveno das falhas por trs dos incidentes que afetam o funcionamento normal dos
servios de TI. Isto inclui assegurar que as falhas sero corrigidas, prevenir a reincidncia
das mesmas e realizar uma manuteno preventiva que reduza a possibilidade de que
venham a ocorrer.

1.24.4 Gerenciamento de Mudana


O processo de Gerenciamento de Mudana tem a finalidade de assegurar que todas as
mudanas necessrias nos itens de configurao (Configuration Item) sero realizadas
conforme planejado e autorizado, o que inclui assegurar a existncia de uma razo do
negcio subjacente a cada mudana a ser realizada, identificar os itens de configurao
envolvidos, testar o procedimento de mudana e garantir a existncia de um plano de
recuperao do servio, caso algum imprevisto venha a ocorrer,, como, por exemplo, o
bloqueio inesperado de um item de configurao.

1.24.5 Gerenciamento de Liberao


O Gerenciamento de Liberao o processo responsvel pela implementao das mudanas no ambiente de infra-estrutura de TI, ou seja, pela colocao no ambiente de
produo de um conjunto de itens de configurao novos e/ou que sofreram alteraes,
os quais foram testados em conjunto. Uma vez que uma ou mais mudanas so desenvolvidas, testadas e empacotadas para implementao, o processo de Gerenciamento de
Liberao responsvel por introduzi-las na infra-estrutura de TI e gerenciar as atividades
relacionadas com tal liberao.
O processo de Gerenciamento de Liberao tambm contribui para aumentar a eficincia da introduo de mudanas no ambiente de infra-estrutura de TI, combinando-as
em uma nica liberao e realizando a implementao das mesmas em conjunto.

1.24.6 Gerenciamento do Nvel de Servio


O processo de Gerenciamento do Nvel de Servio a base para o gerenciamento dos
servios que a rea de TI aprovisiona para a organizao. Sua responsabilidade assegurar
que os servios de TI, dentro dos nveis de servios acordados, sero entregues quando e
onde as reas usurias o definirem. Tal processo depende de todos os demais processos

Captulo 1 Introduo

71

de entrega de servios (Service Delivery), e seu gerente geralmente o prprio gerente


da rea de TI, haja vista a sua importncia para a imagem da rea de TI perante toda a
organizao.
O processo Gerenciamento do Nvel de Servio pode ser divido nas seguintes subprocessos:
Reviso dos servios disponibilizados.
Negociao com os clientes.
Reviso dos contratos de servios com fornecedores externos.
Desenvolvimento e monitorao dos acordos de nvel de servio.
Implementao das polticas e dos processos de melhoria contnua.
Estabelecimento de prioridades.
Planejamento do crescimento dos servios.
Definio do custo dos servios em conjunto com o gerenciamento financeiro e da
forma de ressarcimento destes custos.

1.24.7 Gerenciamento da Capacidade


O processo de Gerenciamento da Capacidade responsvel pela disponibilizao no
tempo certo, no volume adequado e no custo apropriado dos recursos de infra-estrutura
de TI necessrios ao atendimento das demandas do negcio em termos de servios de TI,
garantindo que os recursos disponveis sejam utilizados da forma mais eficiente possvel.
Para atingir seus objetivos, imprescindvel a identificao dos servios de TI que sero
requeridos pelas reas de negcio da organizao, a definio de qual infra-estrutura de TI e
o nvel de contingncia sero necessrios, alm de calcular o custo desta infra-estrutura.
O processo Gerenciamento de Capacidade pode ser divido nas seguintes subprocessos:
Monitorao do desempenho.
Monitorao da carga de trabalho/demanda.
Dimensionamento da aplicao.
Projeo de recursos.
Projeo da demanda.
Estabelecimento de modelos.

72

Gerenciamento de Servios de TI na Prtica

1.24.8 Gerenciamento da Disponibilidade


O Gerenciamento da Disponibilidade o processo da ITIL que visa determinar os nveis
de disponibilidade dos diversos servios de TI a partir dos requerimentos do negcio. Uma
vez definidos os nveis de disponibilidade, estes devem ser discutidos com as reas-cliente,
passando o resultado a constar dos acordos de nvel de servio assinados. A disponibilidade
, em geral, calculada com base em um modelo que considera a disponibilidade mdia e
os impactos decorrentes dos pontos de falha mapeados com a utilizao da tcnica Fault
Tree Analysis (FTA).

1.24.9 Gerenciamento da Continuidade dos Servios de TI


O processo de Gerenciamento da Continuidade dos Servios de TI o responsvel pela
validao dos planos de contingncia e recuperao dos servios de TI aps a ocorrncia
de acidentes. Ele no trata apenas de medidas reativas, mas tambm de medidas proativas
decorrentes de aes de mitigao dos riscos de ocorrncia de um desastre em primeira
instncia.
O Plano de Continuidade do Negcio desenvolvido atualmente no apenas para
garantir a recuperao e a disponibilizao dos servios de TI, mas tambm com uma
viso de recuperao do processo de negcio, utilizando uma viso fim-a-fim, de modo
que a organizao volte o mais rpido possvel a operar e a atender seus clientes finais,
aps a ocorrncia de um desastre.

1.24.10 Gerenciamento Financeiro


O processo de Gerenciamento Financeiro aquele cujo objetivo determinar o verdadeiro
custo de todos os servios de TI e demonstr-lo de maneira que a organizao possa entend-lo e utiliz-lo para o processo de tomada de deciso. Posteriormente, responsvel
pelo estabelecimento dos mecanismos que viabilizem a cobrana do custo dos servios
de TI de seus respectivos clientes.

1.25 O que no ITIL


A ateno crescente dada s melhores prticas reunidas na ITIL vista pela comunidade
de Gerenciamento de TI como uma possibilidade de ajuda s reas de TI a conseguirem
formar melhores Acordos de Nvel de Servio (ANS) e a respeitarem de forma mais eficiente
esses ANSs. Porm, o crescimento de algo bom sempre acompanhado pelo inevitvel lado
ruim, representado pelo entendimento limitado ou errneo do que venha a ser a ITIL, o
que representa um perigo. Para compreender o que a ITIL necessrio se faz olhar para
o lado realista, ver o que e o que oferece, assim como para aquilo que no corresponde
verdade.

Captulo 1 Introduo

73

A ITIL tem-se mantido relevante e aberta evoluo realizando sabiamente uma distino entre estabelecer a pedra bsica dos processos de TI e ditar como devem ser tais
processos. Contudo, j est ocorrendo confuso entre os diferentes fornecedores de servios
de TI, relativamente a esta distino prevendo todo o tipo de servios de consultoria e
produtos de software que afirmam ser ITIL-compliance, mas que deixam para os seus
compradores perceber o que essas afirmaes representam e fazem.
Em termos de consulta e planejamento, as linhas-mestres encontradas na ITIL so
bastante teis, e a prtica da consulta pode ajudar s reas de TI a evolurem para um
Gerenciamento de Servios de TI mais efetivo e econmico, segundo j foi referido.
Mas imprescindvel ter ateno, pois no se pode pensar que a ITIL consegue fornecer
por si s a frmula mgica para o sucesso. Para se alcanar o sucesso no Gerenciamento
de Servios de TI, de acordo com a metodologia IT Flex, so necessrios quatro aspectos
bsicos: servios, processos, pessoas e tecnologia. A ITIL apenas foca os processos, tratando
os outros, na maior parte das vezes de forma indireta.
A relao entre tecnologia e processos bastante complexa, e a ITIL cuidadosa ao
distinguir pontos de ligao sem ficar verdadeiramente envolvida em problemas de tecnologia ou de arquitetura.
certamente importante ler o conjunto de livros da ITIL como ponto de partida para
determinar que categorias de processos so necessrias para uma aproximao bem-sucedida do Gerenciamento de Servios de TI estratgia de negcio da organizao e, talvez
at mais importante, como essas categorias se inter-relacionam.
Mas a ITIL deve ser vista como ponto de partida, e no de chegada. Ser mais eficaz nas
mos de uma liderana capaz de pensar criativamente sobre suas organizaes, culturas
e necessidades do negcio, mas tambm capaz de ser proativa e inovadora na escolha das
tecnologias empregadas.
A estratgia ganhadora aquela que olha para os quatro aspectos bsicos (servios,
processos, pessoas e tecnologia) com uma mente aberta e capacidade de construir todos
os aspectos a partir de foras.
importante reter as seguintes concluses, neste momento:
A ITIL no uma metodologia para implementar processos de Gerenciamento de
Servios de TI, mas um conjunto de melhores prticas flexvel que permite adaptaes para ir ao encontro das necessidades especficas.
A ITIL no contm mapas detalhados dos processos, ela fornece os fundamentos e
as informaes para a construo e a melhoria dos processos da rea de TI.
A ITIL no fornece instrues de trabalho, s a rea de TI sabe como se trabalha.

74

Gerenciamento de Servios de TI na Prtica

1.26 Adoo da ITIL


Na grande maioria das organizaes, comum a inexistncia de um ponto nico de
contato para a requisio de suporte sobre as questes que interferem com disponibilidade e o funcionamento normal dos servios de TI por parte dos usurios. Apesar de
existirem muitas maneiras e produtos que permitam a centralizao em um nico ponto
de todos os incidentes com os servios de TI de uma organizao, a satisfao e o esforo
de manuteno associados acabam com o passar do tempo por desiludir os gerentes,
clientes e usurios.
O grande incentivador desta situao a pouca comunicao e a baixa cooperao
entre as reas de uma organizao, principalmente entre as subreas de TI, resultando em
incidentes que levam degradao do tempo de resposta dos servios de TI ou mesmo
sua total indisponibilidade, resultando na baixa percepo da qualidade dos servios de
TI e no desgaste da imagem da rea de TI perante os clientes.
Muitas reas de TI, por tentarem acompanhar a inovao para responder s exigncias
do negcio, tornam-se incapazes de manter atualizados os procedimentos j estabelecidos,
e passam muito tempo em intervenes reativas, resolvendo repetidamente incidentes e
problemas, em vez de elimin-los.
Muitas vezes, existe demasiada dependncia de pessoas-chave pelo fato de o conhecimento que elas detm no estar documentado. Um problema adicional resulta do fato de
muitas pessoas da rea de TI precisarem de orientao para as necessidades e questes
dos clientes, ou seja, estarem focadas no cliente.
Outro grande impacto vem geralmente da inexistncia de cultura de celebrao de
acordos de nvel de servio com os clientes dos servios de TI. Desse modo, as expectativas
do cliente no so claramente compreendidas nem a forma do fornecimento dos servios
de TI clara para o cliente. Uma razo para isto que a informao necessria para o
gerenciamento dos servios de TI entregues aos clientes no est disponvel as decises
baseiam-se na sensibilidade em vez de serem fundamentadas. O valor que se extrai do
investimento no pode ser julgado sem que exista um bom conhecimento dos custos, incluindo o de alteraes. Um conhecimento dos custos incorridos na prestao dos servios
de TI tambm fornece uma base slida para decises no departamento da TI.
As melhores prticas reunidas na ITIL descrevem uma nova abordagem para esta
problemtica do suporte aos servios de TI, em que os diferentes pontos de contato dos
usurios com a rea de TI podem ser substitudos pela Central de Servios, onde os acordos
de nvel de servio tm condies de serem gerenciados com claro conhecimento dos seus
objetivos e mbito, tanto para o cliente quanto para a prpria rea de TI. A ITIL tambm
aborda o gerenciamento financeiro das diversas fontes de custos existentes nos processos
de gerenciamento de servios, de modo a que os servios fornecidos estejam alinhados
com as necessidades e exigncias do negcio.

75

Captulo 1 Introduo

Ao adotar as melhores prticas reunidas na ITIL, a rea de TI deve investir todo o


empenho que for necessrio para que elas sejam implementadas e cheguem a trazer o
retorno esperado. Na Tabela 1.6, apresentam-se os prazos para a implementao dos diversos processos da ITIL, apurados de implementaes reais. Tal empenho, conforme j
foi visto, envolve harmonizar a interao entre pessoas, processos e tecnologia, de forma
a assegurar o Gerenciamento dos Servios de TI, conforme descrito a seguir:
Pessoas Aqui so considerados todos aqueles envolvidos em um ou mais processos de gerenciamento da ITIL. O empenho de cada um imperioso, e, para tanto,
a comunicao, a capacitao, o treinamento e as definies claras dos papis e das
responsabilidades so essenciais para atingir e manter o fornecimento de servios
de TI alinhados com a estratgia de negcio da organizao.
Processos Conforme descrito na ITIL, os processos de gerenciamento constituem
os seus pilares e oferecem uma forma organizada para implementao, a qual pode
ser adaptada s necessidades particulares de cada organizao.
Tecnologia Apesar de a ITIL no estar afeta a nenhuma tecnologia ou famlia de
produtos, a sua implementao pode ser mais eficaz se as ferramentas escolhidas
usarem a terminologia definida por ela. O nmero de ferramentas compatveis
com as melhores prticas reunidas na ITIL tem crescido de forma rpida e pode ser
acompanhada pela consulta URL http://www.pinkelephant.com/en-US/PinkVerify/PinkVerifyToolset.htm, o que indica uma crescente adoo das prticas ITIL
em escala mundial.
Tabela 1.6 Prazo de implementao dos processos da ITIL
Fonte: InterProm USA Corporation

Processo ITIL

Prazo para a implementao


Pequenas e mdias
Grandes
organizaes
organizaes

Gerenciamento de Incidente

3 a 6 meses

6 a 24 meses

Gerenciamento de Problema

1 a 3 meses

3 a 4 meses

Gerenciamento de Configurao

3 a 4 meses

4 a 12 meses

Gerenciamento de Mudana

1 a 3 meses

3 a 5 meses

Gerenciamento de Liberao

1 ms

1 a 2 meses

Gerenciamento de Disponibilidade

3 a 6 meses

6 a 9 meses

Gerenciamento de Capacidade

4 a 6 meses

6 a 12 meses

Gerenciamento Financeiro

4 a 6 meses

6 a 9 meses

Gerenciamento de Continuidade

3 a 6 meses

6 a 12 meses

Gerenciamento de Nvel de Servio

2 a 4 meses

4 a 6 meses

76

Gerenciamento de Servios de TI na Prtica

1.27 Como a ITIL adiciona valor aos servios de TI


O grau em que o servio de TI est alinhado com o as necessidades da organizao pode
ser avaliado pela utilizao de indicadores de desempenho calculados a partir de medidas
obtidas dos prprios processos de TI, quer sejam operados interna ou externamente.
Muitas reas de TI geram relatrios com indicadores de desempenho, mas pouco focados
nas necessidades de informao sobre o desempenho de TI do ponto de vista do negcio.
No decorrer da apresentao dos diversos processos definidos pelas melhores prticas
reunidas na ITIL, ao longo deste livro, sero apresentadas sugestes de indicadores de
desempenho, de modo a permitir a montagem de um painel de monitorao (dashboard)
baseado nas metodologias Balanced Scorecard (BSC) e Strategic Activity System (SAS)
para a avaliao do desempenho de TI no Gerenciamento dos Servios de TI sob o ponto
de vista do negcio.
A fim de garantir a traduo das necessidades da organizao em termos de requerimentos de servios de TI, a ITIL prope o processo de gerenciamento do nvel de servio
(Service Level Management SLM). Tal processo viabiliza a definio de valores-padro
para as diferentes variveis de desempenho consideradas importantes para um determinado servio de TI, celebrando um acordo de nvel de servio (Service Level Agreement
SLA) entre o cliente (reas de negcio) e a rea de TI. Ao realizar esta tarefa, define-se
a importncia e a contribuio de cada servio de TI para o negcio, possibilitando que
esta rea gerencie e demonstre o valor de sua contribuio na execuo da estratgia da
organizao.
Resumindo, servios de TI que verdadeiramente agregam valor so aqueles alinhados
com os requerimentos do negcio e com a estratgia de negcio da organizao.

1.28 Benefcios da implementao da ITIL


Para alcanar os benefcios propalados da adoo das melhores prticas reunidas na ITIL,
necessrio que a organizao que as adota j tenha reconhecido a sua importncia e
esteja seriamente comprometida com a sua implementao, envolvendo toda a sua equipe,
tanto da rea de TI quanto nos setores de negcio. Com a obteno do comprometimento
de todos os envolvidos, os benefcios sero:
Melhoria na qualidade dos servios de TI, tornando-os mais confiveis para o suporte execuo da estratgia de negcio.
Alinhamento do plano de continuidade dos servios de TI aos interesses da organizao e maior probabilidade de sucesso na sua execuo.
Clareza na viso da atual capacidade da rea de Tecnologia da Informao em
entregar e suportar os servios de TI demandados pela organizao.

Captulo 1 Introduo

77

Melhor informao sobre os atuais servios de TI, possibilitando priorizar as alteraes e melhorias necessrias.
Aumento da flexibilidade para o negcio pela melhoria no conhecimento da rea
de TI sobre as reais necessidades do negcio.
Maior motivao dos integrantes da equipe de TI derivada da melhoria na satisfao
no trabalho, obtida por um conhecimento melhor da capacidade disponvel e mais
elevada gesto das expectativas, tanto de TI quanto dos clientes e usurios.
Melhoria na satisfao dos clientes, pois a rea de TI passa a conhecer e fornecer o
que eles esperam.
Aumento da flexibilidade e da capacidade de adaptao dos servios de TI s mudanas impostas pela estratgia de negcio da organizao.
Diminuio nos prazos de atendimento de incidentes, soluo de problemas e execuo de mudanas, associadas ao aumento da taxa de sucesso em tais processos.
Melhor compreenso e controle dos custos, possibilitando o acompanhamento dos
investimentos e a conciliao das despesas operacionais, bem como a cobrana dos
servios de TI prestados aos clientes.
Melhoria da imagem da rea de TI pelo incremento da qualidade dos servios de
Tecnologia da Informao, atraindo novos clientes e encorajando o aumento da
demanda de servios de TI por parte da clientela atual.
Priorizao das aes de melhoria nos servios de TI, de acordo com as necessidades
de atendimento dos nveis de servios acordados com os clientes para os servios
de TI.
Desta relao de benefcios, alguns podero ser dependentes ou ter maior expresso
de acordo com o contexto da organizao e do tipo de indstria em que ela atua, ou seja,
os benefcios da ITIL diferem de uma organizao para outra. Pela mesma razo, outros
benefcios que no aparecem no rol anterior podero ser obtidos. O fundamental que
a adoo da ITIL permitir a adoo de uma cultura de melhoria contnua da qualidade dos servios prestados pela rea de TI, que, no mnimo, garantir a manuteno dos
ganhos j obtidos.

1.29 Resultados
Os resultados advindos da adoo da ITIL so muitos e, em inmeros casos, significativos.
Organizaes que j adotaram a ITIL alcanaram resultados em termos de reduo de
custos operacionais, aumento da eficincia, diminuio do time-to-market para produtos e
servios apoiados por TI, elevao da produtividade da equipe de TI, incremento na efeti-

78

Gerenciamento de Servios de TI na Prtica

vidade para o negcio da rea, entre outros. Recentemente, algumas organizaes tornaram
pblicos os resultados alcanados com a implementao das recomendaes da ITIL:
Caterpillar Obteve um aumento de 60% para mais de 90% no ndice de atendimento de incidentes realizado nos acordos de nvel de servio firmados com as
unidades de negcio da organizao, aps 18 meses da implementao.
Corte de Justia de Ontrio Implementou e ativou um Service Desk Virtual,
reduzindo os custos com suporte tcnico em 40%, aps dois anos e meio da implementao.
Procter & Gamble Depois de trs anos da implementao, obteve uma reduo
entre 6 e 8% nos custos operacionais da infra-estrutura de TI e reduo entre 15 e
20% do pessoal alocado. No caso especfico do Service Desk, foi obtida uma reduo
de 10% no volume total de chamadas recebidas.
Segundo a organizao denominada Quint Wellington Redwood14, os benefcios da
adoo da ITIL passam a ser obtidos em at 90 dias, destacando-se a reduo do tempo
de resoluo das incidentes e dos problemas, alm da diminuio da quantidade de erros
que podem levar a ganhos superiores a 30% em termos de tempo despendido pela equipe
da rea de TI, assim como a reduo do time-to-market, que pode levar a ganhos de at
50% na capacidade de execuo de mudanas e projetos.
A Tabela 1.7 apresenta os ganhos obtidos em projetos j realizados de implementao
das melhores prticas reunidas na ITIL.
Tabela 1.7 Resultados de projetos de implementao da ITIL
Varivel de desempenho

Resultado obtido

Disponibilidade dos Sistemas


Custo de Propriedade

Reduo de 10% no custo total de propriedade

Capacidade de Processamento

Reduo de 15% da capacidade disponvel

Prazo de Mudana

Reduo de 25% no tempo necessrio para a concluso das mudanas

Prazo de Reparo

Reduo de 80% no tempo para a realizao de reparos decorrentes de incidentes

Volume de Mudanas

Reduo de 50% da quantidade de mudanas urgentes e dispendiosas

Volume de Incidentes

14

Incremento de 10% na disponibilidade dos sistemas de TI

Reduo de 30% na quantidade de incidentes

Acesso na Internet pela URL: http://www.quintgroup.com

Virtualizao
Este cenrio enfoca a funo de virtualizao do Windows Server Longhorn que
permite a organizaes de TI reduzir custos e criar um centro de dados gil e dinmico.
A funo de virtualizao oferece um paradigma inteiramente novo de implantao e
licenciamento para que permitir mltiplas instncias de sistema operacional tanto da
Microsoft como potencialmente de outros fabricantes sejam executados em uma infraestrutura virtual separada do hardware por uma tecnologia de virtualizao baseada em
um monitor fino.
Conforme examinarmos este cenrio, ser importante manter o foco no apenas no que o
cenrio oferece, mas tambm naquilo que possibilita que possivelmente todas as
outras funes de servidor do Windows Server Longhorn e potencialmente Linux e
outros sistemas operacionais.

Proposta de Valor do Cenrio


A funo de virtualizao possibilita que organizaes criem um centro de dados gil e
dinmico e reduzam custos. As principais propostas de valor que a virtualizao de
servidor permitem so essas:

Consolidao de servidor: Possibilitar que os clientes reduzam a quantidade


total e o custo de propriedade de servidor minimizando a utilizao do hardware,
consolidando cargas de trabalho e reduzindo os custos de gerenciamento.

Ambientes de desenvolvimento e teste. Criar um ambiente mais flexvel e fcil


de gerenciar que maximize o hardware de teste, reduza custos, melhore o
gerenciamento do ciclo de vida e melhore a cobertura dos testes.

Gerenciamento de continuidade de negcios. Eliminar o impacto de tempos de


inatividade programados e no programados e permitir capacidades de
recuperao de desastres com recursos como a Migrao ao Vivo e clustering de
host.

Centro de dados dinmico. Utilizar os benefcios da virtualizao para criar uma


infra-estrutura mais gil combinada com novos recursos de gerenciamento para
permitir a voc mover mquinas virtuais sem causar impacto sobre os usurios.

Requisitos Especiais de Hardware


A funo de virtualizao requer o seguinte:

Processadores Intel VT ou AMD-V ativados

2.02 Virtualizao do Windows Server


A virtualizao uma tecnologia chave de capacitao que pode ser utilizada para
alcanar benefcios comerciais. A tecnologia de virtualizao permite que os clientes
executem vrios sistemas operacionais de maneira concorrente em um nico servidor
fsico, em que cada um dos sistemas operacionais executado como um computador
independente.
Hoje h mais presso que nunca sobre o TI com oramentos reduzidos, tecnologias que
mudam rapidamente e questes crescentes de segurana. Conforme as empresas crescem,
suas infra-estruturas de TI crescem com elas. Mas, freqentemente, o ritmo desse
crescimento irregular, impulsionado tanto pelas condies sob as quais a empresa opera
quanto pelo modelo a que aspira. O TI est sendo cada vez mais visto como um geradorchave de valor para a maioria das organizaes, e o foco do TI mudar de meramente
manter a empresa em funcionamento para ser um mecanismo para produzir reatividade e
agilidade por toda a organizao.
Produzir agilidade pelo TI, reduzir custos e gerenciar complexidade precisam todos
acontecer de uma forma integrada. A Iniciativa de Sistemas Dinmicos da Microsoft (DSI Dynamic Systems Initiative) utiliza a virtualizao como um pilar principal para tratar
dessas preocupaes comerciais, e se une estreitamente com a adio de informaes s
aplicaes e na camada de gerenciamento para permitir a viso de sistemas dinmicos
gerenciados automaticamente em todo o ciclo de vida e por todas as funes dentro da
organizao. A virtualizao como tecnologia tem a capacidade de tratar de algumas
dessas preocupaes e necessidades comerciais como partes da estratgia geral de TI.
Hoje, O Microsoft Virtual Server 2005 R2 hospedado no sistema operacional Windows
Server 2003 proporciona os recursos necessrios para cumprir tarefas que poupam tempo
e custo atravs da tecnologia de virtualizao em um ambiente de computao
"enterpise-ready" com nveis avanados de escalabilidade, gerenciamento e
disponibilidade. A abordagem da Microsoft para integrar os recursos de gerenciamento
com a famlia de produtos System Center existente permite aos clientes gerenciar suas
infra-estruturas fsica e virtual d uma forma integrada e facilita a adoo da tecnologia.
A estratgia de virtualizao da Microsoft contrasta com as alternativas atuais
para gerenciamento de mquina virtual, que tendem a ser complexas, caras e exigir
habilidades especializadas. Vemos a virtualizao como uma tecnologia-chave para
ajudar os clientes a alcanarem sistemas dinmicos auto-gerenciados. Ao longo das
camadas da plataforma, sistema operacional, aplicaes e gerenciamento, estamos
proporcionando funcionalidade e recursos que permitem a nossos clientes reduzir
significativamente custos operacionais, aumentar a utilizao do servidor e alcanar
um ROI melhor atravs de solues de virtualizao de recursos plenos.
Bob Muglia, Vice-Presidente Snior, Negcios de Servidor e Ferramentas,
Microsoft
A Virtualizao do Windows Server, como parte do Windows Server Longhorn, d um
grande passo frente na aplicao de algumas das avanadas capacidades da
virtualizao e em proporcionar aos clientes uma plataforma de virtualizao escalonvel,
segura e altamente disponvel. Conforme as tecnologias de plataforma avanam,
importante assegurar que o gerenciamento geral continue simplificado. O Gerenciador de
Mquina Virtual do System Center Microsoft a aplicao de gerenciamento para centro
de dados virtualizado oferece uma soluo de gerenciamento unificada e integrada como

20

parte da famlia System Center e ajuda a baixar os custos na medida que o ambiente de
TI se torna mais gil.

Benefcios da Virtualizao
Organizaes de TI hoje esto sob uma presso incrvel para fornecer mais valor a seus
clientes comerciais e tipicamente com pouco ou nenhum aumento no oramento.
Otimizar o uso de ativos fsicos de TI se torna imperativo medida que os centros de
dados atingem sua capacidade de potncia e espao. A Microsoft reconhece que o
problema se intensifica para empresas cujos servidores trabalham com utilizao muito
baixa. Taxas de utilizao de servidor de menos de 5 por cento no so incomuns, e as
taxas de utilizao de muitos clientes caem dentro da faixa de 10- a 15 por cento. Muitos
desses desafios, compartilhados entre administradores de servidor e desenvolvedores,
podem ser tratados com a ajuda das solues de virtualizao da Microsoft.
A tecnologia de virtualizao de mquina usada para consolidar vrias mquinas fsicas
em uma nica mquina fsica. A virtualizao tambm pode ser usada para re-hospedar
ambientes de legado, especialmente conforme o hardware de gerao mais antiga se
torna mais difcil e dispendioso para manter. E como o software separado do hardware,
a virtualizao uma boa soluo para ambientes de recuperao de desastres, tambm.
Como uma parte essencial de qualquer estratgia de consolidao de servidor, as solues
de virtualizao da Microsoft aumentam a utilizao do hardware e permitem que as
organizaes configurem e implantem rapidamente novos servidores com os seguintes
importantes benefcios:

Uso eficiente de recursos de hardware. O isolamento e gerenciamento de


recursos de mquina virtual possibilitam a coexistncia de vrias cargas de
trabalho em menos servidores, permitindo que as organizaes faam um uso
mais eficiente de seus recursos de hardware. A Virtualizao do Windows Server,
parte do Windows Server Longhorn e do Virtual Server 2005 R2 com Windows
Server 2003, proporciona a maior interoperabilidade com infra-estruturas
existentes de armazenamento, rede e segurana. Com avanos em hardware de
servidor com tecnologia de 64 bits, sistemas multiprocessados e de mltiplos
ncleos, a virtualizao oferece uma maneira fcil de otimizar a utilizao de
hardware.

Produtividade e reatividade administrativas melhoradas. A Virtualizao do


Windows Server possibilita a organizaes de TI melhorar sua produtividade
administrativa e implantar rapidamente novos servidores para tratar das
necessidades corporativas sempre em transformao. A integrao fcil com
ferramentas de gerenciamento de servidor existentes, como o System Center
Operations Manager e ferramentas sofisticadas como o Gerenciador de Mquina
Virtual do System Center (SCVMM), facilita o gerenciamento de mquinas virtuais
Windows. A capacidade de consolidar cargas de trabalho em um ambiente de
hardware no virtual e um framework fsico e virtual integrado de gerenciamento
de TI permite que administradores reduzam os custos operacionais e criem
centros de dados mais geis.

Soluo de virtualizao de servidor bem suportada. O Virtual Server 2005 R2


extensivamente testado e suportado pela Microsoft em conjunto com seus
sistemas operacionais e aplicaes de servidor. Por isso o Virtual Server 2005 R2
uma soluo de virtualizao bem suportada tanto dentro da Microsoft como na
comunidade de ISVs mais ampla. Com a Virtualizao do Windows Server como

21

um componente integrante do Windows Server Longhorn e o Gerenciador de


Mquina Virtual como parte da famlia System Center, voc pode ter certeza de
que as futuras solues de virtualizao da Microsoft tambm sero
extensivamente testadas e bem suportadas. O uso de um formato de disco rgido
virtual comum (VHD) assegura a proteo do investimento para todas as
mquinas virtuais criadas para o Servidor Virtual com um caminho transparente
de migrao para a Virtualizao do Windows Server.

Um produto-chave para a Iniciativa de Sistemas Dinmicos da Microsoft.


Como parte da DSI, o esforo da Microsoft abrangendo toda a indstria para
simplificar e automatizar dramaticamente como as empresas projetam, implantam
e operam sistemas de TI para permitir sistemas dinmicos auto-gerenciados, a
Microsoft est oferecendo s empresas ferramentas para ajud-las a utilizar de
maneira mais flexvel seus recursos de hardware. O Virtual Server 2005 R2, a
Virtualizao do Windows Server e o Gerenciador de Mquina Virtual so
exemplos importantes de como a Microsoft est continuando a fornecer
tecnologia que resulta em melhor utilizao de hardware de servidor e
proporciona um aprovisionamento mais flexvel de recursos e centros de dados.

Roadmap da Virtualizao da Microsoft


O roadmap da Virtualizao da Microsoft combina o seguinte:

Uma viso de longo prazo que mostra como os clientes podem reduzir
drasticamente a complexidade da infra-estrutura de TI como parte da DSI global.

Um cronograma de produto slido que oferece solues atuais e de curto prazo,


permitindo que os clientes tomem uma srie de passos prticos de acordo com a
viso de longo prazo.

A Microsoft est fornecendo solues de ferramentas de desenvolvimento de aplicaes,


aplicaes de servidor, sistemas operacionais e gerenciamento que proporcionam
melhorias imediatas para tratar da complexidade no ambiente de TI dos clientes. Como
parte das solues de virtualizao, os clientes vero melhorias na oferta atual de
produtos para o Virtual Server 2005 R2; novos produtos avanados como o Gerenciador
de Mquina Virtual do System Center que trataro de importantes desafios de
gerenciamento; e a Virtualizao do Windows Server como parte do Windows Server
Longhorn que fornecer uma plataforma melhorada de virtualizao com escalabilidade,
desempenho e confiabilidade aumentados.
Com a capacidade de hardware crescendo e recursos mais robustos de plataforma de
virtualizao e gerenciamento, mais clientes podem se beneficiar dos recursos de
consolidao, gerenciamento mais fcil e automao. A virtualizao a principal
tecnologia para reduzir o custo e complexidade do gerenciamento de TI, e a Microsoft
comprometeu recursos significativos para tornar a virtualizao mais amplamente
acessvel para os clientes.
As prximas sees enfocaro os principais produtos de virtualizao, tanto no nvel da
plataforma como no de gerenciamento.

Virtual Server 2005 R2


O Microsoft Virtual Server 2005 R2 tecnologia de virtualizao de servidor mais eficaz
em termos de custo projetada para a plataforma Windows Server System. Como parte
essencial de qualquer estratgia de consolidao de servidor, o Virtual Server aumenta a

utilizao de hardware e permite que as organizaes configurem e implantem novos


servidores rapidamente.

Cenrios de Uso
O Virtual Server 2005 R2 oferece eficincia de hardware melhorada oferecendo uma tima
soluo para isolamento e gerenciamento de recursos, o que possibilita a coexistncia de
mltiplas cargas de trabalho em menos servidores. O Virtual Server pode ser usado para
melhorar a eficincia operacional na consolidao de infra-estrutura, cargas de trabalho
de servidor de aplicaes e em escritrios remotos, consolidando e re-hospedando
aplicaes de legado, automatizando e consolidando ambientes de testes e de
desenvolvimento de software, e reduzindo o impacto de desastres.

Consolide infra-estrutura, cargas de trabalho de servidor de aplicaes e em


escritrios remotos. O Virtual Server permite a consolidao de cargas de
trabalho para ambientes de servio de infra-estrutura, de escritrios remotos, e
recuperao de desastres, resultando em menos sistemas fsicos para memria de
hardware reduzida. O Virtual Server 2005 R2 ideal para consolidao de servidor
tanto no centro de dados como no escritrio remoto, permitindo s organizaes
fazerem um uso mais eficiente de seus recursos de hardware. Ele permite que as
organizaes de TI aumentem sua produtividade administrativa e implantem
rapidamente novos servidores para tratar de necessidades comerciais e aumenta
as taxas de utilizao de hardware para uma infra-estrutura de TI otimizada.

Consolide e automatize seu ambiente de teste e desenvolvimento de


software. Clientes em todos os segmentos procuram maneiras de diminuir os
custos e acelerar instalaes e atualizaes de aplicaes e infra-estrutura, ao
mesmo tempo em que fornecem um nvel abrangente de garantia de qualidade.
O Virtual Server permite que voc consolide sua farm de servidores de testes e
desenvolvimento e automatize o aprovisionamento de mquinas virtuais,
melhorando a utilizao de hardware e a flexibilidade operacional. Para
desenvolvedores, o Virtual Server permite uma fcil implantao e testes de uma
aplicao de servidor distribuda usando mltiplas mquinas virtuais em um
servidor fsico.

Re-hospede aplicaes de legado. O Virtual Server permite a migrao de


sistemas operacionais de legado (Windows NT 4.0 Server e Windows 2000
Server) e suas aplicaes personalizadas associadas de hardwares mais antigos
para servidores novos executando o Windows Server 2003. O Virtual Server 2005
R2 oferece o melhor dos dois mundos: compatibilidade de aplicao com
ambientes de legado, ao mesmo tempo em que tira proveito da confiabilidade,
gerenciamento e recursos de segurana do Windows Server 2003 sendo
executado no hardware mais recente. O Virtual Server 2005 R2 oferece essa
capacidade permitindo que os clientes executem aplicaes de legado em seu
ambiente nativo de software em mquinas virtuais, sem reescrever a lgica da
aplicao, reconfigurar redes ou treinar novamente os usurios finais. Isso d aos
clientes tempo para primeiro atualizar sistemas mais antigos da infra-estrutura,
depois para atualizar ou reescrever aplicaes fora de servio em um cronograma
que atenda melhor suas necessidades comerciais. O Virtual Server 2005 R2
possibilita uma melhor escolha do cliente para migrao de aplicaes de legado
com excepcional compatibilidade.

Solues de recuperao de desastre. O Virtual Server 2005 R2 pode ser usado


como parte de um plano de recuperao de desastres que requeira portabilidade

23

e flexibilidade de aplicao ao longo de plataformas de hardware. Consolidar


servidores fsicos em poucas mquinas fsicas executando mquinas virtuais
diminui o nmero de ativos fsicos que deve estar disponveis em um local de
recuperao de desastre. No caso de recuperao, mquinas virtuais podem ser
hospedadas em qualquer local, em mquinas host diferentes daquelas afetadas
pelo desastre, acelerando os tempos d recuperao e maximizando a flexibilidade
da organizao.

Principais Recursos
A virtualizao facilita ampla compatibilidade de dispositivos e suporte completo para
ambientes de servidor Windows.

Isolamento de mquina virtual. O isolamento de mquina virtual garante que


se uma mquina virtual cair ou travar, no tenha impacto sobre nenhuma outra
mquina virtual ou sobre o sistema host. A compatibilidade mxima da aplicao
alcanada atravs do isolamento. Isso permite que os clientes potencializem
ainda mais suas infra-estruturas existentes de armazenamento, rede e segurana.

Ampla compatibilidade de dispositivos. O Virtual Server executado no


Windows Server 2003, que suporta a maioria dos dispositivos do Catlogo do
Windows Server, oferecendo compatibilidade com uma ampla gama de
hardwares de sistemas de host.

VMM multithread. O Monitor de Mquina Virtual do Virtual Server fornece a


infra-estrutura de
software para criar,
gerenciar e interagir
com mquinas virtuais
em hardware
multiprocessado.

Ampla
compatibilidade com
sistema operacional
x86 guest. O Virtual
Server pode executar
todos os principais
sistemas operacionais
x86 no ambiente
guest da mquina
virtual. A Microsoft
Virtual Server 2005 R2: Administration Website
tambm suportar
distribuies
especficas de Linux sendo executadas no ambiente da mquina virtual.

Clustering iSCSI. Cenrios flexveis de clustering proporcionam alta


disponibilidade para ambientes crticos ao mesmo tempo em que melhoram os
processos de atualizao e manuteno de hardware. O clustering de iSCSI entre
hosts fsicos do Virtual Server 2005 R2 oferece um meio eficaz em termos de custo
de aumentar a disponibilidade do servidor.

Suporte a x64. O Virtual Server 2005 R2 executado nos seguintes sistemas


operacionais host de 64 bits: Windows Server 2003 Standard x64 Edition, Windows

24

Server 2003 Enterprise x64 Edition Windows XP Professional x64 Edition,


proporcionando desempenho e maior espao de memria.

API de COM abrangente. Isso permite completo controle em script de ambientes


de mquina virtual. O Virtual Server suporta uma Interface de Programao de
Aplicaes (API) de Modelo de Objeto Componente (COM) que contm 42
interfaces e centenas de chamadas, permitindo que scripts controlem quase todos
os aspectos do produto.

Discos Rgidos Virtuais (VHDs - Virtual Hard Disks). O Virtual Server encapsula
mquinas virtuais e, VHDs portteis, permitindo uma configurao, verso e
implantao flexveis.

Boot PXE. Esta placa de rede emulada no Virtual Server 2005 R2 agora suporta
boot de Ambiente de Execuo Pr-Inicializao (PXE - Pre-Boot Execution
Environment). Esse boot de rede permite que os clientes aprovisionem suas
mquinas virtuais de todas as maneiras que fazem com os servidores fsicos.

Integrao com o Active Directory. As mquinas virtuais no Virtual Server


funcionam como se esperaria de uma mquina fsica, oferecendo integrao
completa com o Active Directory. Esse nvel de integrao permite administrao
delegada e acesso de convidado seguro e autenticado.

Microsoft Operations Manager 2005 Management Pack for Virtual Server.


Um pacote de gerenciamento desenvolvido especificamente para o Virtual Server
possibilita recursos avanados de gerenciamento dentro de mquinas virtuais.

Virtualizao do Windows Server


A Virtualizao do Windows Server uma tecnologia baseada em monitor que parte do
Windows Server Longhorn. O hypervisor Windows uma camada fina de software sendo
executada diretamente no hardware, que trabalha em conjunto com uma instncia
otimizada do Windows Server Longhorn que permite que mltiplas instncias do sistema
operacional sejam executadas simultaneamente em um servidor fsico. Ela utiliza as
poderosas melhorias de processadores e oferece aos clientes uma plataforma de
virtualizao escalonvel, confivel, de segurana aprimorada, e altamente disponvel.

Cenrios de Uso
A Virtualizao do Windows Server integrada como a funo de virtualizao no
Windows Server Longhorn e oferece um ambiente virtual mais dinmico para consolidar
cargas de trabalho. Ela fornece uma plataforma de virtualizao que permite eficincia
operacional aprimorada para consolidao de cargas de trabalho, gerenciamento de
continuidade de negcios, automatizar e consolidar ambientes de testes de software, e
criar um centro de dados dinmico.

Consolidao de servidor de produo. Organizaes procuram servidores de


produo em seus centros de dados e encontram nveis de utilizao geral de
hardware entre 5 e 15 por cento da capacidade do servidor. Alm disso, limitaes
fsicas como espao e potncia as esto impedindo de expandir seus centros de
dados. Consolidar vrios servidores de produo com a Virtualizao do Windows
Server pode ajudar as empresas a se beneficiarem da utilizao aumentada do
hardware e do custo total de propriedade geral reduzido.

Gerenciamento de continuidade de negcios. Os administradores de TI esto


sempre tentando encontrar maneiras de reduzir ou eliminar o tempo de

25

inatividade de seu ambiente. A Virtualizao do Windows Server oferecer


recursos para recuperao eficiente de desastres para minimizar o tempo de
inatividade. O ambiente de virtualizao robusto e flexvel criado pela
Virtualizao do Windows Server minimiza o impacto de tempos de inatividade
programados e no programados.

Teste e desenvolvimento de software. Uma das maiores reas onde a


tecnologia de virtualizao continuar sendo relevante a de teste e
desenvolvimento de software para criar ambientes automatizados e consolidados
que sejam geis o suficiente para acomodar as exigncias em constante mudana.
A Virtualizao do Windows Server ajuda a minimizar o hardware de teste,
melhora o gerenciamento de ciclo de vida e melhora a cobertura dos testes.

Centro de dados dinmico. O rico conjunto de recursos da Virtualizao do


Windows Server combinado com os novos recursos de gerenciamento estendidos
pelo Gerenciador de Mquina Virtual permite que as organizaes criem uma
infra-estrutura mais gil. Os administradores sero capazes de adicionar recursos
dinamicamente a mquinas virtuais e mov-las atravs de mquinas fsicas de
maneira transparente sem causar impacto nos usurios.

Principais Recursos
H vrios novos recursos na Virtualizao do Windows Server que ajudam a criar uma
plataforma de virtualizao escalonvel, segura e altamente disponvel como parte do
Windows Server Longhorn. Os seguintes so alguns dos principais componentes e
recursos da Virtualizao do Windows Server.

Monitor Windows. uma camada finssima de software que utiliza o suporte a


driver e a tecnologia de virtualizao assistida por hardware do Windows Server. A
base de cdigo mnimo sem nenhum cdigo ou driver de terceiros ajuda a criar
uma base mais segura e robusta para solues de virtualizao.

Gerenciamento dinmico de recursos. A Virtualizao do Windows Server


oferece a capacidade de incluir a quente recursos como CPU, memria, redes e
armazenamento s mquinas virtuais sem tempo de inatividade. Combinado com
os recursos de conexo a quente do Windows Server Longhorn, isso permite que
os administradores gerenciem seus recursos de hardware sem impacto sobre seus
compromissos de SLA.

Suporte a guest (convidado) de 64 bits. Um novo recurso importante da


plataforma de
Virtuali-zao
do Windows
Server guests
de 64 bits. Isso
permite que
organiza-es
virtualizem
mais
aplicaes que
so exigentes
em termos de
memria e se
beneficiem do
pool de
Windows Server Virtualization: User Interface and multi-proc support

26

memria aumentado acessvel em um ambiente de 64 bits.

Suporte a multiprocessador guest (convidado). A Virtualizao do Windows


Server agora oferece a capacidade de alocar mltiplos recursos de CPU a uma
nica mquina virtual e permite a virtualizao de aplicaes multithread. Este
recurso, combinado com o suporte a guests de 64 bits, torna a Virtualizao do
Windows Server uma plataforma escalonvel para virtualizao.

Migrao em tempo real de mquinas virtuais. A Virtualizao do Windows


Server proporcionar a capacidade de mover uma mquina virtual de uma
mquina fsica para outra com um mnimo de tempo de inatividade. Esta
capacidade, somada ao clustering de host de mquinas fsicas, proporciona alta
disponibilidade e flexibilidade para se alcanar um centro de dados gil e
dinmico.

Nova arquitetura de virtualizao de dispositivos. A Virtualizao do Windows


Server oferece uma nova arquitetura virtualizada de E/S. Isso d aos clientes um
alto desempenho e baixo overhead.

Manipulao offline de VHD. A Virtualizao do Windows Server oferece aos


administradores a capacidade de acessar em segurana arquivos dento de um
VHD sem ter de criar uma instncia de mquina virtual. Isso d aos
administradores acesso granular a VHDs e a capacidade de realizar algumas
tarefas de gerenciamento offline.

System Center Virtual Machine Manager


Como parte da famlia System Center de produtos de gerenciamento, o System Center
Virtual Machine Manager facilita o gerenciamento de mquinas virtuais Windows. O
System Center Virtual Machine Manager permite uma utilizao aumentada de servidor
fsico permitindo consolidao simples e rpida de infra-estrutura virtual com identificao
integrada de candidato de consolidao, P2V rpida, e disposio inteligente da carga de
trabalho com base no conhecimento de desempenho e diretivas comerciais definidas pelo
usurio. O System Center Virtual Machine Manager possibilita o rpido aprovisionamento
de novas mquinas virtuais pelo administrador e usurios finais usando uma ferramenta
de aprovisionamento de auto-atendimento. O System Center Virtual Machine Manager
um membro estreitamente integrado da famlia de produtos de gerenciamento System
Center.

Cenrios de Uso
O System Center Virtual Machine Manager oferece suporte simples e completo para
consolidar hardware em infra-estrutura virtual e otimizar a utilizao. Ele tambm
proporciona rpido aprovisionamento de mquinas virtuais a partir de mquinas fsicas ou
modelos na biblioteca de imagens ou por usurios finais.

Consolidao de servidor de produo. medida que as organizaes buscam


consolidar seus servidores de produo, o System Center Virtual Machine
Manager oferece uma maneira de transferir o conhecimento sobre o sistema e o
ambiente atravs do processo de virtualizao e ajuda a manter a continuidade
do conhecimento. Pela consolidao de vrios servidores de produo com o
Virtual Server 2005 R2 ou Virtualizao do Windows Server, as empresas reduzem
o custo total de propriedade geral e ainda mantm um framework unificado de
gerenciamento em seus ambientes fsico e virtual.

27

Aumento da agilidade operacional. Empresas em todos os segmentos


procuram maneiras de aumentar a eficincia atravs de seus ambientes de TI e
aumentar a agilidade operacional. O System Center Virtual Machine Manager
oferece um mecanismo para permitir funcionalidade como rpido
aprovisionamento de servidor, rpida recuperao, e capacidade de migrao
escalonvel para tornar toda a infra-estrutura virtual robusta e fcil de gerenciar.

Gerenciamento integrado. O System Center Virtual Machine Manager ajuda a


criar uma infra-estrutura de gerenciamento centralizado de mquina virtual em
mltiplos sistemas host do Virtual Server 2005 R2 e de hosts da Virtualizao do
Windows Server. Organizaes esto adotando a virtualizao nas reas de
produo, teste e desenvolvimento, e conforme os recursos de gerenciamento se
sofisticam, ela ajuda os administradores a implantar e gerenciar ambientes virtuais
e fsicos em uma abordagem integrada.

Principais Recursos
O System Center Virtual Machine Manager se concentra em requisitos nicos de mquinas
virtuais e projetado para permitir utilizao aumentada de servidor fsico, gerenciamento
centralizado de infra-estrutura de mquina virtual e rpido aprovisionamento de novas
mquinas virtuais. Os seguintes so alguns dos recursos principais do System Center
Virtual Machine Manager.

Identificao de candidato a consolidao. O primeiro passo na migrao de


um centro de dados fsico com um modelo de uma carga de trabalho por servidor
identificar as cargas de trabalho fsicas apropriadas para consolidao no
hardware virtual. Os fatores de deciso para determinar os candidatos adequados
se baseiam em vrios fatores, como desempenho histrico, caractersticas de pico
de carga e padres de acesso. O System Center Virtual Machine Manager utiliza
os dados histricos de desempenho existentes no banco de dados do System
Center Operations Manager para listar os candidatos a consolidao em ordem de
classificao.

Disposio inteligente. O ato de designar e ativar uma determinada carga de


trabalho virtual em
um servidor de
host virtual fsico
citado como
disposio. A
disposio est no
mago de
maximizar a
utilizao de ativos
fsicos. O System
Center Virtual
Machine Manager
traz uma
abordagem
profunda e holstica
disposio e
combina o
conhecimento de
Virtual Machine Manager: Centralized management view
dados histricos de
desempenho da

28

carga de trabalho e as informaes sobre o sistema de host virtual. Regras


comerciais e modelos associados tambm so utilizadas pelo System Center
Virtual Machine Manager para determinar as opes de disposio.

Aprovisionamento de host. O System Center Virtual Machine Manager identifica


os hosts virtuais fsicos na empresa atravs de descoberta integrada com o Active
Directory. Isso ajuda as organizaes a escalar facilmente o gerenciamento de
mquinas e hosts virtuais no centro de dados e escritrios remotos.

Biblioteca central. O System Center Virtual Machine Manager oferece um


repositrio central para todos os blocos de construo para uma mquina virtual
como VHDs, mquinas virtuais offline, modelos e at mesmo imagens ISO. Cada
item da biblioteca possui modelos ou ricos metadados que permitem um
gerenciamento mais controlado dos objetos. O modelo um novo objeto que
permite ao administrador criar configuraes de mquina virtual aprovadas que
servem como um padro ouro para subseqentes implantaes de mquinas
virtuais.

Aprovisionamento de auto-atendimento. A infra-estrutura virtual


comumente usada em ambientes de teste e desenvolvimento em que h
aprovisionamento coerente e desmontagem de mquinas virtuais para fins de
teste. Com o System Center Virtual Machine Manager, os administradores podem
estender seletivamente os recursos de auto-aprovisionamento a grupos de
usurios e ser capazes de definir cotas. A ferramenta de aprovisionamento
automtico gerencia as mquinas virtuais atravs de seus ciclos de vida, incluindo
desmontagens.

29

2.03 Ncleo do Servidor

Para saber
mais, consulte
7.05 Ncleo
do Servidor
(Server Core)
na pgina
242.

No Windows Server Longhorn, os administradores agora podem escolher instalar um


ambiente mnimo que evita carga extra. Embora esta opo limite as funes que podem
ser executadas pelo servidor, pode aumentar a segurana e reduzir o gerenciamento. Esse
tipo de instalao chamado de instalao do Ncleo do Servidor.
Para mais informaes sobre o Ncleo do Servidor, consulte a seo 7.05 Ncleo do
Servidor na pgina 242.

Instruo Normativa GSI/PR n 1, de 13 de junho de 2008.


Disciplina a Gesto de Segurana da Informao e Comunicaes na
Administrao Pblica Federal, direta e indireta, e d outras providncias.
O MINISTRO CHEFE DO GABINETE DE SEGURANA INSTITUCIONAL DA
PRESIDNCIA DA REPBLICA, na condio de SECRETRIO-EXECUTIVO
DO CONSELHO DE DEFESA NACIONAL, no uso de suas atribuies;
CONSIDERANDO:
o disposto no artigo 6 e pargrafo nico do art. 16 da Lei n 10.683, de 28 de
maio de 2003;
o disposto no inciso IV do caput e inciso III do 1 do art. 1 e art. 8 do Anexo I do
Decreto n 5.772, de 08 de maio de 2006;
o disposto nos incisos I, VI, VII e XIII do artigo 4 do Decreto n 3.505, de 13 de
junho de 2000;
as informaes tratadas no mbito da Administrao Pblica Federal, direta e
indireta, como ativos valiosos para a eficiente prestao dos servios pblicos;
o interesse do cidado como beneficirio dos servios prestados pelos rgos e
entidades da Administrao Pblica Federal, direta e indireta;
o dever do Estado de proteo das informaes pessoais dos cidados;
a necessidade de incrementar a segurana das redes e bancos de dados
governamentais; e
a necessidade de orientar a conduo de polticas de segurana da informao e
comunicaes j existentes ou a serem implementadas pelos rgos e entidades
da Administrao Pblica Federal, direta e indireta.
RESOLVE:
Art. 1 Aprovar orientaes para Gesto de Segurana da Informao e
Comunicaes que devero ser implementadas pelos rgos e entidades da
Administrao Pblica Federal, direta e indireta.
Art. 2 Para fins desta Instruo Normativa, entende-se por:
I - Poltica de Segurana da Informao e Comunicaes: documento aprovado
pela autoridade responsvel pelo rgo ou entidade da Administrao Pblica
Federal, direta e indireta, com o objetivo de fornecer diretrizes, critrios e suporte

administrativo suficientes implementao da segurana da informao e


comunicaes;
II - Segurana da Informao e Comunicaes: aes que objetivam viabilizar e
assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade
das informaes;
III - disponibilidade: propriedade de que a informao esteja acessvel e utilizvel
sob demanda por uma pessoa fsica ou determinado sistema, rgo ou entidade;
IV - integridade: propriedade de que a informao no foi modificada ou destruda
de maneira no autorizada ou acidental;
V - confidencialidade: propriedade de que a informao no esteja disponvel ou
revelada a pessoa fsica, sistema, rgo ou entidade no autorizado e
credenciado;
VI - autenticidade: propriedade de que a informao foi produzida, expedida,
modificada ou destruda por uma determinada pessoa fsica, ou por um
determinado sistema, rgo ou entidade;
VII - Gesto de Segurana da Informao e Comunicaes: aes e mtodos que
visam integrao das atividades de gesto de riscos, gesto de continuidade do
negcio, tratamento de incidentes, tratamento da informao, conformidade,
credenciamento, segurana ciberntica, segurana fsica, segurana lgica,
segurana orgnica e segurana organizacional aos processos institucionais
estratgicos, operacionais e tticos, no se limitando, portanto, tecnologia da
informao e comunicaes;
VIII - quebra de segurana: ao ou omisso, intencional ou acidental, que resulta
no comprometimento da segurana da informao e das comunicaes;
IX - tratamento da informao: recepo, produo, reproduo, utilizao,
acesso, transporte, transmisso, distribuio, armazenamento, eliminao e
controle da informao, inclusive as sigilosas.
Art. 3 Ao Gabinete de Segurana Institucional da Presidncia da Repblica - GSI,
por intermdio do Departamento de Segurana da Informao e Comunicaes DSIC, compete:
I - planejar e coordenar as atividades de segurana da informao e
comunicaes na Administrao Pblica Federal, direta e indireta;
II - estabelecer normas definindo os requisitos metodolgicos para implementao
da Gesto de Segurana da Informao e Comunicaes pelos rgos e
entidades da Administrao Pblica Federal, direta e indireta;

III - operacionalizar e manter centro de tratamento e resposta a incidentes


ocorridos nas redes de computadores da Administrao Pblica Federal, direta e
indireta, denominado CTIR.GOV;
IV - elaborar e implementar programas destinados conscientizao e
capacitao dos recursos humanos em segurana da informao e comunicaes;
V - orientar a conduo da Poltica de Segurana da Informao e Comunicaes
na Administrao Pblica Federal, direta e indireta;
VI - receber e consolidar os resultados dos trabalhos de auditoria de Gesto de
Segurana da Informao e Comunicaes da Administrao Pblica Federal,
direta e indireta;
VII - propor programa oramentrio especfico para as aes de segurana da
informao e comunicaes.
Art. 4 Ao Comit Gestor de Segurana da Informao compete:
I - assessorar o GSI no aperfeioamento da Gesto de Segurana da Informao
e Comunicaes da Administrao Pblica Federal, direta e indireta;
II - instituir grupos de trabalho para tratar de temas especficos relacionados
segurana da informao e comunicaes.
Art. 5 Aos demais rgos e entidades da Administrao Pblica Federal, direta e
indireta, em seu mbito de atuao, compete:
I - coordenar as aes de segurana da informao e comunicaes; II - aplicar as
aes corretivas e disciplinares cabveis nos casos de quebra de segurana;
III - propor programa oramentrio especfico para as aes de segurana da
informao e comunicaes;
IV - nomear Gestor de Segurana da Informao e Comunicaes;
V - instituir e implementar equipe de tratamento e resposta a incidentes em redes
computacionais;
VI - instituir Comit de Segurana da Informao e Comunicaes;
VII - aprovar Poltica de Segurana da Informao e Comunicaes e demais
normas de segurana da informao e comunicaes;
VIII - remeter os resultados consolidados dos trabalhos de auditoria de Gesto de
Segurana da Informao e Comunicaes para o GSI.

Pargrafo nico. Para fins do disposto no caput, dever ser observado o disposto
no inciso II do art. 3 desta Instruo Normativa.
Art. 6 Ao Comit de Segurana da Informao e Comunicaes, de que trata o
inciso VI do art. 5, em seu mbito de atuao, compete:
I - assessorar na implementao das aes de segurana da informao e
comunicaes;
II - constituir grupos de trabalho para tratar de temas e propor solues
especficas sobre segurana da informao e comunicaes; III - propor
alteraes na Poltica de Segurana da Informao e Comunicaes; e
IV - propor normas relativas segurana da informao e comunicaes.
Art. 7 Ao Gestor de Segurana da Informao e Comunicaes, de que trata o
inciso IV do art. 5, no mbito de suas atribuies, incumbe:
I - promover cultura de segurana da informao e comunicaes;
II - acompanhar as investigaes e as avaliaes dos danos decorrentes de
quebras de segurana;
III - propor recursos necessrios s aes de segurana da informao e
comunicaes;
IV - coordenar o Comit de Segurana da Informao e Comunicaes e a equipe
de tratamento e resposta a incidentes em redes computacionais;
V - realizar e acompanhar estudos de novas tecnologias, quanto a possveis
impactos na segurana da informao e comunicaes;
VI - manter contato direto com o DSIC para o trato de assuntos relativos
segurana da informao e comunicaes;
VII - propor normas relativas segurana da informao e comunicaes.
Art. 8 O cidado, como principal cliente da Gesto de Segurana da Informao e
Comunicaes da Administrao Pblica Federal, direta e indireta, poder
apresentar sugestes de melhorias ou denncias de quebra de segurana que
devero ser averiguadas pelas autoridades.
Art. 9 Esta Instruo Normativa entra em vigor sessenta dias aps sua
publicao.

"     
#!

Você também pode gostar