Você está na página 1de 369

1

Revista dos Alunos de Sistemas de Informao


Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN
Profa. Dra. Maria Regina Peres
Publicao anual das Faculdades Network
A Revista Network Technologies uma
publicao de divulgao cientfica na rea de
informtica, aberta a contribuies de
pesquisadores de todo o Brasil e do exterior.
Mantenedores
Alexandre Jos Ceclio
Profa. Mestra Tnia Cristina Bassani Ceclio
Maria Jos Giatti Ceclio
Diretora Geral das Faculdades Network
Profa. Mestra Tnia Cristina Bassani Ceclio
Secretria Geral
rica Biazon
Coord. do Curso de Sistema de Informao
Prof. Dr. Pedro Roberto Grosso
Consu
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio

Consep
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Editores Responsveis
Profa. Ma. Tnia Cristina Bassani Ceclio
Prof. Dr. Pedro Roberto Grosso
Editora Executiva
Regina Clia Bassani (Network CRB8/7321)
Assessoria de Comunicao
Alzeni Maria Silva Duda Gambeta (MTB
37218)
Editorao Grfica e Eletrnica
Nathlia Ruiz Leal
Wellinton Fernandes
Central de Atendimento ao Assinante
(19) 347-7676 Ramal 213
biblioteca@nwk.edu.br

Revista dos Alunos de Sistema de Informao


Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN

Revista dos Alunos de Sistemas de Informao / Tnia Cristina


Bassani Ceclio (org) v. 1, n.1 (2013) Nova Odessa,
SP: Faculdades Network, 2014-

Anual
Editada pelas Faculdades Network
ISSN

1. Tecnologia informtica Peridico. 2. Informtica


Peridico. I. Faculdades Network (Nova Odessa, SP).

CDD 21 004.05

SUMRIO
EDITORIAL............................................................................................................................08
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas....................................................................09
TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA
QUALIDADE DE VIDA E AO MEIO AMBIENTE
Emerson Fernandes Ribeiro, Edivaldo Teodoro......................................................................22
POLTICAS DE SEGURANA NO ACTIVE DIRECTORY
Rafael Oliveira Bertoni, Rogrio Nunes de Freitas..................................................................35
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................49
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso......................................................................63
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista.................................................................................73
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado........................................................85
IMPLEMENTAO DO CABEAMENTO ESTRUTURADO
Gustavo Ricardo Pinto, Rogrio Nunes de Freitas...................................................................97
COMPARAO ENTRE SUPORTE TCNICO TERCEIRIZADO E ESTRUTURA
INTERNA DE TI
Cezar Augusto Fernandes dos Santos.....................................................................................105
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.......................................................................................114
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................126
CABEAMENTO DE REDES
Diego Moreira Brocaneli, Rogerio Nunes de Freitas.............................................................131
ESTUDO DE CASO SISTEMAS ERP X SAP (APLICADO A ENGENHARIA DO
PRODUTO)
Hlio da Silva Soares, Rafael Martins Amorim...............................................................................................138

COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEMON-A-CHIP


Alan Cesar Elias, Rafael Martins Amorim.............................................................................145
SEGURANA - EM REDES SEM FIO
Elisangelo Ediberto de Brito, Alexandre Garcia Aguado.....................................................156
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................168
ENGENHARIA SOCIAL, O USURIO PODE FAZER A DIFERENA
Renan Henrique Gomes, Alexandre Garcia Aguado..............................................................178
BENCHMARKING EM SISTEMAS GERENCIADORES DE BANCO DE DADOS
Clia Camila da Silva Morais, Edinelson Batista..................................................................189
POLTICAS DE SEGURANA NO ACTIVE DIRECTORY
Rafael Oliveira Bertoni, Rogrio Nunes de Freitas................................................................200
SAAEA - SISTEMA DE AGENDA PARA AUXILIAR NA EDUCAO DE
CRIANAS E JOVENS AUTISTAS
Tatiane Bueno, Edinelson Aparecido Batista.........................................................................210
FERRAMENTA DE PROJETOS E PROCESSOS COM NFASE EM CUSTOS E
RISCOS BASEADO NO GUIA PMBOK, PARA GERENCIAMENTO DE UMA
CLNICA DE FISIOTERAPIA
Vitor Augusto de Oliveira, Fernando Jos Igncio................................................................223
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista...............................................................................236
SEGURANA - EM REDES SEM FIO
Elisangelo Ediberto de Brito, Alexandre Garcia Aguado......................................................248
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado......................................................260
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO
SETOR DE VENDAS
Cristiane Marcelino da Silva, Edinelson Aparecido Batista.................................................264
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................277
SEGURANA DE DADOS EM DISPOSITIVOS MVEIS
Vanessa Campos Lima, Leandro Halle Najm..........................................................................282

ESTUDO
E
IMPLANTAO
DE
SOFAWARE
CORPORATIVO
DE
GERENCIAMENTO DE LINHAS TELEFONICAS DESENVOLVIDO ATRAVS DA
METODOLOGIA GIL SCRUM
Diego Zanetti,Renato Scaglia Pacheco de Almeida...............................................................293
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso....................................................................315
AMPLIANDO A CAPACIDADE DE PROCESSAMENTO COM UM CLUSTER DE
ALTO DESEMPENHO
Maxwel Martins da Silva, Pedro Roberto Grosso..................................................................325
SOFTWARE/PROTTIPO
PARA
CALCULO
PROBABILSTICO
DE
DESEMPENHO
UTILIZANDO
TEORIA
DE
FILAS
E
SIMULAO
COMPUTACIONAL
Douglas de Andrade Nogueira, Alexandre Garcia Aguado...................................................336
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas.................................................................343
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................356

EDITORIAL

com muito orgulho que fazemos a revista dos trabalhos dos alunos concluntes de 2013,
do curso de Sistemas de Informao. o resultado do trabalho de quatro anos, quando os
alunos so preparados para uma atuao autnoma e qualificada dentro da rea de Tecnologia
da Informao. Durante esse perodo o conhecimento construdo atravs de disciplinas
bsicas, complementares e tecnolgicas, e trabalhos integrados que permitem aos alunos
relacionarem os contedos e traduz-los em trabalhos aplicados em uma ampla gama
de reas.
Esta revista, tambm demonstra a qualidade do curso, dos alunos e dos docentes
envolvidos, aos quais agradecemos imensamente pelo timo trabalho realizado.
Parabns a todos!
Prof. Dr. Pedro R Grosso

SEGURANA EM REDES SEM FIO


Alexandre Carlos da Silva1
RogrioNunes de Freitas2
Resumo
De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe
Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm
sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h
uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no
transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos
proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e
permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as
possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma
implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os
requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos
tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas
certas de segurana que muito das vezes j esto em nosso poder e que somente devemos
coloc-la e prtica.

Palavras Chaves - Wi-Fi, segurana, rede sem fio.


Abstract
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.Where you will notice that we take several precautions,
and care for those we happen to use the right tools security that much of the time are already
in our possession and we just put it and practice.

Keywords - Wi-Fi, security, wireless network.

,
1

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,


Brasil.(alexandre.carlos.silva1@gmail.com)
2

Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)

Informao

da

Faculdade

Network,

Nova

10

1. Introduo
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para o
roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.

3. Rede sem fio


O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem
fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.
Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade

11

e muito caras, e ainda no ofereciam confiabilidade.


As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e
usava receptores e transmissores de rdio FM.
Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a
largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.
Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou
mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,
com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna
possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).

Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria

As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento


convencional se tornava invivel.
Com o surgimento de novas tecnologias e no aumento da velocidade de
transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil
aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os
envios de dados sem precisar ficar preso aos fios.
Estamos assistindo ao surgimento de pessoas totalmente viciadas em
informaes: pessoas que precisam estar permanentemente on-line. Para
esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem
a menor utilidade. Eles precisam transferir dados para seus computadores
laptop, notebook, palmtop de bolso ou de pulso sem depender da
infraestrutura de comunicao terrestre. A resposta para esses usurios esta
na comunicao sem fios. (TANEMBAUM,2008).

Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre elas
o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).

12

Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com

Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta


necessidade.
A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth
no gere nem sofra interferncias.
As chances de interferncias diminuem uma vez que existe um salto de
frequncia permitindo que a largura de banda da frequncia seja muito pequena.
A transmisso feita atravs de slots que so canais divididos em perodos de
625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo
pode-se ter at 1.600 saltos.
O Bluetooth a tecnologia que permite a comunicao de troca de dados de
aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre
outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras
entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).

Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria

Transmisso de dados sem fio e com baixo consumo de energia, combinando


hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a
aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia
Bluetooth.
Embora no seja o protocolo mais recente, o que mais est em
moda, tornando-se coqueluche no mercado de redes sem fio,
principalmente nas redes pessoais. Essa notoriedade se deve
principalmente ao baixo custo dos dispositivos que funcionam
sobre Bluetooth. Ele foi criado pela Bluetooth WorkingGroup.
(VERISSIMO, 2002).
Bluetooth hoje tem seu alcance dividido em trs classes:

13

Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100


metros.
Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10
metros.
Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.
Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a
distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicamse sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.
A transmisso de dados possui velocidade relativamente baixa conforme as
verses abaixo:
Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);
Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);
Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).
Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria
entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores
velocidades constante.
3.2Wi-Fi
Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies
(atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para
criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)
em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades
fazem parte do grupo.
A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse
rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,
criando assim a denominao WI-FI e tambm o logotipo da tecnologia.
A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas
nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e
certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).

Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org

So estabelecidas normas para a criao e uso de redes sem fio. A transmisso


feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.
Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente
interferncias.
Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores
dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de
radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por
exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.
3.3Infravermelho
Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas
na comunicao de curto alcance como os televisores, videocassetes etc.
Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,

14

possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.
Por esse motivo a segurana do sistema infravermelho no que se refere a contra
espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
4. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
4.1Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).

15

Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria

O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).

Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria

Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.

Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria

4.2Senha na Rede sem fio


Um dos cuidados mais importantes que devemos tomar em se tratando de
segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.
No momento de realizar a configurao do equipamento nos deparamos com a

16

escolha de uma das trs opes de algoritmo de segurana existente no roteador.


WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres
mais antigos para o mais atual usados no mercado.
Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter
com seus dados e conexes.
4.2.1 WEP (WireEquivalentPrivacy)
O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em
todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no
mercado tecnolgico.
Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras
falhas de segurana.
Estas brechas na segurana se deu ao fato de que medida que o poder de
processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui
um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).
Desta forma atravs de um software de ataques a senha de uma rede sem fio
facilmente seria descoberta.
Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance
associao que certifica os equipamentos sem fio.
4.2.2 WPA (Wi-Fi Protected Access)
Este algoritmo de segurana passou a ser o protocolo padro da indstria de
equipamentos sem fio com a sada do protocolo WEP.
O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a
encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja
verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.
Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas
relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.
Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim
vrios problemas acabaram fazendo parte na nova verso.
Uma das falhas deste novo algoritmo a descoberta de senhas por meio de
processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares
que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com
modernos.
4.2.3 WPA 2 (Wi-Fi Protected Access II)
Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.
Este algoritmo exclui completamente as chances de um ataque atravs de fora
bruta.
Segundo especialistas praticamente zero os riscos de intrusos em redes
domsticas com a utilizao deste protocolo.
Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption
Standard) sendo um novo padro de seguranas das informaes e o CCMP
(CounterCipherMode) que criptografa os dados que passam pela rede.
Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso
rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.
4.3Desabilitar Broadcast do SSID - Nome da Rede
SSID (Service Set Identification) so caracteres alfanumricos que faz a

17

identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).

Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria

No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).

Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria

18

4.5Limite de endereos de rede


O limite de endereos de rede definido atravs da mscara de sub-rede, onde
conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na
tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo
acesso ao roteador.
J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um
total de 2048 hosts liberados para o acesso a rede.
Por este motivo a configurao da mascara de rede deve estar atrelada ao numero
de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a
rede ser.
A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de subrede utilizada (Figura 10).

Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria

Na ilustrao que segue identifica o local de configurao das sub-redes no


roteador (Figura 11).

Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria

19

5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.

5.2.1 Situao antes


Aps efetuarmos as configuraes de segurana no Access Point (AP) foi
descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios
se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam
utilizando a internet da empresa e consequentemente, causava lentido nesse servido para
usurios da rede efetuarem seu trabalho no seu dia a dia..
5.2.2 Situao depois
Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta
para invasores fosse fechada.
Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de
forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta
senha.
5.3Desabilitar Broadcast do SSID - Nome da Rede
Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a

20

invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
5.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
5.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).

5.4Bloqueio/Liberao por Mac Address


Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso
a sua rede por endereos fsicos (Mac Address), sendo assim os MACs que estiverem
bloqueados no conseguiro acessar sua rede.
Outra opo mais segura a de liberao por MACs,onde somente os endereos
fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o SSID
e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.
5.4.1 Situao antes
O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma
segurana com senha, bloqueio ou liberao de MACs, e SSID era visvel.
5.4.2 Situao depois
Realizado um levantamento de todos os MACs que iriam utilizar a rede e feita
liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista
de MACs permitidos podero acessar a rede. Com isso, a empresa adquiriu mais uma forma
de proteo para as informaes da sua rede (figura 9).
5.5 Limite de endereos de rede
Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs
da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a
sua rede, tornando a mesma mais segura.
5.5.1 Situao antes
A mscara utilizada na configurao era 255.255.255.0 onde que nesta
configurao consegue liberar a conexo de at254hostssimultaneamente, que era
desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.

21

5.5.2 Situao depois


Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts
disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a
mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,
desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede
(figura 11).
6. Concluso
Conclui-se que aps as modificaes realizadas nas configuraes da rede, o
desempenho e seguranada mesma teve um aumento significativo, tendo em vista que
somente os usurios que realmente possuem acesso esto usufruindo-a.
Com isso a lentido da internet acabou, pois usurios externos (invasores) no
esto mais utilizando a mesma.
Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no
existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve
para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede
contravrios tipos de ataques de invasores.
Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados
acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j
esto em nosso poder somente devemos coloc-la e prtica.
Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos
neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as
necessidades devido s mudanas particulares que cada ambiente de rede deva ter.

7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br

22

TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA


QUALIDADE DE VIDA E AO MEIO AMBIENTE

Emerson Fernandes Ribeiro 1


Edivaldo Teodoro 2
Resumo
Este artigo apresenta um estudo de caso sobre tecnologia da informao verde, ilustrando os
fundamentos tericos sobre o assunto TI Verde, apresentando empresas que vem contribuindo
com o meio ambiente, como por exemplo, o Google, Yahoo, Apple, HP e Network esto
fazendo mudanas internas para obter sustentabilidade em TI. O estudo discute experincias
nacionais e internacionais e resultados obtidos, demonstrando o panorama jurdico,
certificaes existentes e consequncias na poltica ambiental. A pesquisa prope um modelo
que apresenta algumas das principais aes, buscando alternativas tecnolgicas (software,
hardware e infraestrutura), que devem ser cumpridas por empresas que desejam alcanar de
forma gradativa a excelncia em sustentabilidade no setor TI, apontando direes para futuras
investigaes e melhorias nesta rea, tendo como premissa a responsabilidade socioambiental
e econmica.
Palavras chaves: Tecnologia, sustentabilidade, desenvolvimento e meio ambiente.
Abstract
This article presents a case study on green information technology, illustrating the theoretical
foundations on the subject Green IT, showcasing companies that are contributing to the
environment, such as Google, Yahoo, Apple, HP and Network are making changes internal IT
for sustainability. The study discusses national and international experiences and results,
demonstrating the legal landscape, existing certifications and consequences in environmental
policy. The research proposes a model that presents some of the main actions, seeking
alternative technologies (software, hardware and infrastructure) that must be met by
companies wishing to gradually achieve excellence in sustainability in the IT sector, pointing
out directions for future research and improvements in this area, taking as its premise the
economic and environmental responsibility.
Keyword:Technology, sustainability, environment and development.

Acadmico do curso de Bacharelado em Sistemas de Informao- Faculdade Network, Nova Odessa,SP,


Brasil (emersy@hotmail.com).
2
Professor Edivaldo do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa,SP,
Brasil.(ediweb@gmail.com).

23

INTRODUO
Atravs da crise financeira mundial, mudanas nos sistema global e nas estruturas das
organizaes polticas, crises energticas (como do Petrleo, na dcada de 70 e de energia
eltrica brasileira, na dcada de 90), e a preocupao crescente cada vez mais rigorosas com o
meio ambiente, atravs destas crises os pases e indstrias buscaram fontes alternativas, e
mais eficientes de energia.
Um uso eficiente de energia (o que, ao longo de toda cadeia energtica significa
comear da energia primaria, secundaria final at a energia til) leva a algumas vantagens
considerveis como a diminuio dos custos, a diminuio da degradao do meio ambiente,
alem de promover o desenvolvimento socioeconmico e garantir a sustentabilidade energtica
no s das empresas, mas tambm do Pas. No caso especial de energia eltrica podem-se
ampliar a impactos positivos, por que ainda podemos citar outros fatores determinantes como:
economizar eletricidade custa menos que fornec-la, reduo da probilidade de falta de
energia e diminuio do investimento pblico, com o aumento da eficincia do uso final da
energia. Ajudara as indstrias e os produtos brasileiros a competirem no mercado mundial.
Cada vez mais, a tecnologia surge como forma de suprir as novas necessidades de um
desenvolvimento em larga escala, lucrativo e socialmente correto, respeitando no s as leis
de mercado, mas tambm o meio ambiente. A crise energtica e a necessidade de novas fontes
de energia, principalmente as chamadas energias limpas, no so os nicos problemas
enfrentados pelas indstrias e sociedade como todo.
Ainda hoje muitas das empresas no esto contribuindo com a tecnologia de
Informao Verde, deixando para o futuro o que podia comear hoje. Contudo cada vez mais
a tecnologia surge como forma de suprir as novas necessidades de um desenvolvimento em
larga escala, lucrativo e socialmente correto, respeitando no s as leis de mercado, mas
tambm o meio ambiente. No Brasil ainda no se v uma clara preocupao por parte dos
gestores de TI em relao a esse problema; um reflexo direto da poltica energtica brasileira
que parece amaldioada. Sucessivos governos no tem sido capazes de equacionar a questo
energtica brasileira, e decises simplesmente catastrficas tm sido tomadas ao longo dos
anos.
Contudo o trabalho foi desenvolvido atravs de teorias da Tecnologia de Informao
Verde, pesquisas sobre empresas que j aderiu esta inovao, e empresas que ainda esto se
adaptando com o novo conceito de Tecnologia da Informao Verde, no entanto ainda falta
um incentivo da parte do Governo, para melhorias de uma gesto ambiental. Por fim foi feito
um estudo de caso de uso na empresa Network, Nova Odessa-SP, que j esta aderindo novas
Tecnologias de Informao Verdes, foi realizado um estudo de quantos computadores possui
nesta empresa, entretanto nos laboratrios (Lab)1 tem vinte oito computadores, Lab2 tem
vinte computadores, Lab3 tem vinte e dois computadores , Lab4 tem quatro computadores, na
secretaria da faculdade possui trs computadores, na secretaria do colgio possui quatro
computadores, na diretoria tem quatro computadores, na biblioteca possui dois computadores
para atendimento e cinco para usurios, no atendimento da empresa so cinco computadores,
nas salas de aulas tem um total de doze computadores no qual s utilizado para datashow,
com um total de 109 computadores, um servidor RM e trs Servidores de Internet.
Entretanto a empresa Network esta trocando seus antigos computadores, por novos, a
maior parte de seus computadores so da empresa Dell, no qual possui um melhor custo e
benefcio, nas secretarias j esto sendo utilizados novos computadores, na direo e no Lab3
sendo o modelo OPTIPLEX 3010 Dell, e telas LCD Dell, contribuindo com o meio ambiente
e com a populao.

24

REVISO BIBLIOGRAFICA
Segundo a ONU, sustentabilidade o atendimento das necessidades das geraes
atuais, sem comprometer a possibilidade de satisfao das necessidades das geraes futuras.
O tema desenvolvimento sustentvel vem sendo amplamente discutido h um bom
tempo, porem somente em 1992 no encontro Eco-Rio 92 houve atitudes concretas e um
documento chamado Agenda 21 foi escrito. A Agenda 21 um documento que estabeleceu a
importncia de cada pas e se comprometer a refletir, global e localmente, sobre a forma pela
qual governo, empresas, organizaes no governamentais e todos os setores as sociedades
poderiam cooperar no estudo de solues para os problemas socioambientais. Cada pas
desenvolve sua Agenda 21 e no Brasil as discusses so coordenadas pela comisso de
polticas de Desenvolvimento Sustentvel e da Agenda 21 Nacional (CPDS).
A Comisso rene representantes da sociedade civil organizada e ministrios afetos
s questes de desenvolvimento e de meio ambiente. A presidncia e a secretaria executiva da
Comisso so exercidas pelo MMA.
Segundo Cairncross (1992), o desenvolvimento sustentvel tem por premissa a
ideia de que o crescimento econmico e a proteo ambiental podem ser compatveis. E esse
aspecto que tanto chama a ateno dos cargos de liderana das grandes empresas.
Durante o workshop GREEN IT 2008, realizado pela Federao Brasileira de Banco
(FEBRABAN), a Apple Gesto de projetos, divulgou que enquanto um veculo consome
duas vezes seu peso em mdio de 24 quilos demanda nada menos do que 1,8 tonelada em
recurso natural e peas para ser fabricado. E justamente isso que as praticas da tecnologia da
informao (TI) Verde buscam: reduzir e aumentar a eficincia de todos os processos
fenmenos e aparelhos.
A TI Verde, um conjunto de praticas para tornar mais sustentvel e menos
prejudicial ao nosso uso da computao, diminuindo custos, diminuindo degradao
ambiental, colaborando com o desenvolvimento das novas tecnologias e, o mais importante,
promovendo um futuro sustentvel (Agenda Sustentvel, 2009).
No Brasil, as iniciativas de TI Verde esto saindo do planejamento e tornando-se
prtica em empresas. A analise indica que 73% das corporaes brasileiras tm planos de
implantar iniciativas verdes. Alem disso, 84% delas contam com um executivo responsvel
por TI Verde e 22%deles so oriundos da rea de tecnologia da informao (Computer World,
2009).
O padro internacional de gesto de qualidade ISSO 14001 estimula as empresas a
implantarem um sistema de gesto ambiental, ou EMS. O EMS, uma poltica ambiental
detalhada, observa o impacto ambiental de produtos, atividade e servios. A ISSO
(Organizao Internacional de Padronizao) desenvolveu os padres ISSO 14001 para
fornecer uma estrutura internacionalmente reconhecida gesto medio, avaliao e
auditoria relacionada ao meio ambiente. As empresas controlam o impacto ambiental de suas
atividades. Exemplos de praticas se incluem a reciclagem de gua para que seja reutilizada no
processo de produo, diminuio dos derramamentos e manuseio incorreto de produtos
qumicos perigosos, (Agenda Sustentvel, 2009).
Hoje, aps muita pesquisa e desenvolvimento, os microprocessadores realizam mais
operaes gastando menos eletricidade do que faziam h quatro anos. Com essa reduo de
consumo de energia, diminui tambm o calor gerado por essas maquinas.
Atualmente tudo gira em torno da tecnologia, portanto nada mais justo que darmos
importncia a TI Verde, e transform-la em vantagem competitiva atravs de equipamentos
ecologicamente corretos e uma nova postura em relao sua sustentabilidade

25

CRISE ENERGTICA

No Brasil, mais de 90% da energia produzida nas hidreltricas, que dependem de


gua em nveis adequados em seus reservatrios para gerar energia. Infelizmente, este ano, a
ausncia de chuvas foi das maiores das ltimas dcadas, prejudicando a oferta de energia. Por
isso, os consumidores tero uma meta a cumprir: reduzir o consumo de energia em, no
mnimo, 20% reservatrios se mantm dentro do esperado.
De acordo com documento compilado pelo operador no final do ms de maio e
apresentado ontem pelo secretrio de Energia do Estado de So Paulo e membro da Cmara
de Gesto da Crise de Energia (CGCE), Mauro Arce, durante palestra na Fundao Getlio
Vargas de So Paulo (FGV-SP), a expectativa que nesta sexta-feira (dia 8) os reservatrios
do Sudeste/Nordeste ficassem em 29,2% de sua capacidade.
ENERGIA A GZ
Substituir equipamentos industriais movidos a energia eltrica por outros a gs natural
a sada mais rpida neste momento de crise. E pode ser um bom negcio. A Brasil amarras,
do Rio, fabricante de correntes para navios, passou seu forno de eltrico para gs. A
converso recente e no permite clculos.
O professor do Programa de Energia da USP, Edmilson Moutinho dos Santos, diz que
a transformao de equipamentos eltricos d uma economia indstria de at 15%. Baseado
nessas experincias recomenda-se iniciativas similares para o Brasil. O governo federal
poderia promover assistncia financeira e tcnica na forma de auditorias de energia e
incentivos de taxas para investimentos em eficincia energtica. Pesquisas mostram que e
possvel reduzis o consumo de energia em 30% ou mais em algumas indstrias pesadas. A
grande maioria (80%) das economias vem da reduo do consumo de combustvel nos
processos industriais e o resto de melhorias do uso de eletricidade.
Segundo Lopes (2007) de modo gera, existe um potencial muito alto para reduzir o
consumo de energia no Brasil. Porem, uma variedade de barreiras tcnicas, econmicas,
institucionais e de comportamento inibe a maior adoo das medidas embora sua importncia
varie de setor para setor. As barreiras mais importantes so examinadas abaixo:
Instabilidade econmica e alta inflao desestimulam anlise de ciclo de vida e
investimento ao longo prazo e estimula um fornecimento de custo inicial mnimo;
Falta de competio, preos subsidiados da eletricidade;
Falta de conscincia quanto eficincia energtica pelo usurio final por falta de
informao;
Responsabilidade dividida, quem escolhe o equipamento a ser comprado pode no
ser a mesma pessoa responsvel pelo pagamento dos custos de energia;
Falta de tecnologia adequada ou infraestrutura;
Falta de incentivos financeiros para as utilidades (para medidas de DSW) e
consumidores para comprar um equipamento mais eficiente;
Sensibilidade ao custo inicial.
Algumas dessas barreiras foram reduzidas nos ltimos anos (inflao e condies
gerais). Os mercados abriram e a competio comeou a surgir. Muitos consumidores agora
pagam preos relativamente altos pela eletricidade, assim que a conscincia e disponibilidade
de medidas de eficincia energtica ementaram. Uma Fabrica tpica de fabricao de
computadores gasta entre US$1 e 2 milhes por ms. No mundo inteiro, existem novas
fabricas em planejamento que representam um valor US$ 170 bilhes, com uma superfcie
total de mais de 3,34milhes de metros quadrados de rea de trabalho. Isso equivale a um

26

custo energtico de aproximadamente US$ 30bilhes, o que representa 18 por cento do capital
a investir. A carga contabilizada de todas essas fabricas soma de 5.000 megawatts e 40
bilhes de kWh, equivalente a mais de cinco vezes a capacidade geradora de Chernobyl.
Entretanto, possvel reduzir o consumo energtico de uma fabrica qualquer de
semicondutores em mais de 40 por cento e as emisses de gases do efeito estufa ainda mais.
O setor de indstria de fabricao de computadores que utiliza mais energia no o
que monta os componentes, o da fabricao de semicondutores uma das indstrias que
cresce mais rapidamente no mundo e que usa muita energia (Romm ,2004).

Figura 1:Energia conscientes operaes de centro de dados.Fonte:( http://www.blauerengel.de).


O Anjo Azul se distingue de empresas de recursos conscientes, comprometidos com a
implementao de uma estratgia de longo prazo para aumentar a energia e eficincia de
recursos de seu centro de dados em termos de servios de tecnologia da informao (TI) a
serem prestados.
TI VERDE

TI Verde A rea de tecnologia da informao, pode representar uma das principais


ferramentas para ecologizao de uma empresa. Pensando nisso, buscamos abordar as
preocupaes ambientais e necessidades de executivos e gestores de tecnologia da
informao, abrangendo tpicos tais como eficincia energtica, reduo e eliminao de
materiais perigosos e gesto de ativos.
Em 2008 foi estruturado, em nvel global o projeto Green IT, como o objetivo de
minimizar os impactos de nossas operaes de tecnologia da informao (TI) no meio
ambiente, assim como os impactos dos negcios por ela suportados. Nesse mesmo ano,
algumas iniciativas j foram realizadas, como a consolidao de impressoras- que
proporcionou a reduo de lixo tecnolgico e consumo de energia- e a transferncia do
escritrio de TI de So Paulo para um prdio apto a receber o certificado LEED (Certificao
de Green Building reconhecida internacionalmente). TI Verde ou Green IT, ou ainda,
Tecnologia da Informao Verde uma tendncia mundial voltada para o impacto dos
recursos tecnolgicos no meio ambiente.
A preocupao dessa tendncia est desde a utilizao mais eficiente de energia,
recursos e insumos na produo de tecnologia, assim como uso de matria prima e
substncias menos txicas na fabricao, abrange recursos tecnolgicos que consumam
menos energia, que no agridam o meio ambiente na sua utilizao operao e por fim no
proporcione ou minimize impactos no seu descarte, permitindo reciclagem e reutilizao.

27

ADESO A TI VERDE
A informatizao dos processos e das rotinas empresariais, o crescimento da gesto
eletrnica de documentos e inclusive os sistemas de Business Inteligence (BI) so
fundamentais para a reduo do consumo de papel nas empresas.Porem no de vantagem
nenhuma reduzir o consumo de papel, se para isso for preciso aumentar o consumo de
energia.Por isso a adoo das prticas da TI Verde to importante o contexto empresarial e
industrial.
Depois da conscincia ecolgica, o principal argumento para adoo da TI Verde em
uma empresa a economia a reduo de custos. Eficincia energtica significa contas de luz
menores e cortar gastos tudo que uma empresa deseja. Podemos considerar tambm outros
fatores tambm atraem a ateno dos empresrios, como o marketing que a adoo das
praticas verdes produz e tambm o consequente aumento nas vendas desses produtos. Um
bom exemplo a adoo do selo Energy Star. Criada pela agncia de proteo ao meio
ambiente dos Estados Unidos (EPA) que tem por objetivo, incentivar o uso desse tipo de
tecnologia mais eficaz.

Figura 2: Selo Energy Star-EPA.


Outra forma de obter economia com equipamentos de tecnologia da informao (TI)
investir em equipamentos com maior vida til e com menor quantidade de componentes
qumicos perigosos. Como os nmeros de consumidores j se mobilizaram para produzir
equipamentos com esse perfil, um ganho para quem compra e para quem vende.
E entre os muitos argumentos encontrados, tem-se ainda a reduo do TI no ambiente,
que por si s j deveria ser argumento suficiente. Qualquer atitude que ajude a reduzir o
aquecimento global e o acmulo de lixo j gera um bem-estar significativo. A corrida pelo
desenvolvimento sustentvel pode ser alcanada com a ajuda da TI Verde.
O problema em relao gesto de um setor de tecnologia nas empresas a barreira
existente entre outros setores, principalmente entre as reas de tecnologia da informao (TI)
e a de gesto econmica. O pessoal da TI, no tem como principal preocupao se o valor da
conta de luz esta alto, ou se a forma de energia utilizada no a ideal, enquanto o
departamento financeiro procura minimizar todo e qualquer tipo de gasto.
O principal empecilho para a conquista da eficincia energtica so as fontes. Ainda
h uma preocupao muito pequena com as fontes. As fontes comuns podem ser responsveis
por metade do consumo do equipamento. Fontes ineficientes gastam mais com energia, e
voltando a questo principal, gastar tambm mais refrigerao.
Com adoo das praticas de TI Verde possvel solucionar a maioria desses
problemas, seja utilizando novas tcnicas de armazenamento e alocao de espao, uso de
tecnologias mais eficaz, e processos mais eficientes. Porem cada vez mais os gestores de (TI)
so cobrados, no s por uma excelncia tcnica e produtiva, mas tambm por uma maior
eficincia. Ento uma economia com consumo de energia mais eficiente pode ajudar numa
nova poltica na TI Verde. Economizando com servidores, consequentemente ser
economizado em resfriamento.

28

SISTEMA DE GESTO AMBIENTAL

Todas as atitudes e iniciativas em relao a TI Verdes devem ser inseridas em um


Sistema de Gesto Ambiental (SGA), que consiste em um conjunto de atividades,
previamente planejadas e formalizadas e que tem como objetivos gerir os impactos da
empresa ao meio ambiente e a adoo de uma atitude social e ambientalmente positiva.
Um SGA traz uma srie de benefcios s empresas. Como suporte, a metodologia
PDCA de grande ajuda. Essa metodologia japonesa consiste em um ciclo que deve passar
pelo planejamento (Plan), execuo (Do), verificao (Check), ao (Act) e tornam mais
claros e geis os processos de um sistema de gesto, nesse caso um SGA, tendo como base
tecnolgica e administrativa a TI Verde.
Antes da execuo do projeto, necessrio estabelecer objetivos e metas a serem
alcanados com a adoo da TI Verde e analisar o impacto de um projeto dessa magnitude na
estrutura poltica e corporativa da empresa.
A gerncia deve ter em mente que a TI Verde requer uma reestruturao profunda e
contnua. Afigura 3 a seguir mostra as fases constituintes do ciclo de um processo PDCA.
Na onda das discusses sobre aquecimento global, desenvolvimento sustentvel e
preservao do ambiente.

Figura 3:mostra as fases constituintes do ciclo de um processo PDCA.


A formalizao dessas atividades traz um carter de certificao. Segundo Coen (2007), para
uma empresa ter sucesso com a TI Verde preciso se adequar tambm a algumas legislaes
e normas, como por exemplo, a ISO14. 001 serie de normas desenvolvidas pela Internacional
Organization for Standerdization (ISSO), que estabelece diretrizes sobre a rea de gesto
ambiental dentro de empresas, auxiliando na criao de um sistema de gesto ambiental nas
organizaes.
A ISSO uma organizao no governamental fundada em 23 de fevereiro de 1947 e
tem sede em Genebra na Sua.
No Brasil a ISSO representada pela associao Brasileira de Normas Tcnicas
(ABNT). E como fundadora e associada tem direito a voto no frum internacional de
normalizao. Foi fundada em 1940 e em 1994 criou o grupo de apoio a normalizao
Ambiental (Gana) que tinha como objetivo estudar os impactos da serie ISO14.001 nas
empresas e industrias brasileiras. A diretriz 14.000 especifica os elementos de MS SGA e
oferece ajuda pratica para sua implantao ou aprimoramento. A isso 14.001 inclui os
elementos centrais do SGA e So esses elementos utilizados para certificao.
Verdadeiro lder deve tomar algumas aes:
Colocar uma pessoa de mais alto grau possvel a cargo da poltica ambiental;
Elaborar uma poltica e torna-la publica de forma a estabelecer metas claras e prazos;
Instalar uma auditoria peridica;
Ter uma boa poltica de comunicao (mostre a todos o que esta fazendo);
Pensar sempre de forma flexvel. (CAIRNCROSS, 1992).
PANORAMA ATUAL - ESTUDO COMPARATIVO

29

Nos dias atuais a temtica da preservao do ambiente e a sustentabilidade do


desenvolvimento humano esto figurando entre os principais temas de discusso mundial, o
que acaba por levar a diferentes opinies, condutas de postura e o questionamento dos
mtodos e processos utilizado nos mais diversos meios de produo, inclusive na rea da
tecnologia da informao.
A reciclagem tecnologia to poluente quando a eliminao do lixo eletrnico em
aterros. Temos ainda outra teoria que aponta a reduo do ciclo de vida dos componentes
eletrnicos, pois as tecnologias livres de solda base de chumbo demandam cuja alta
temperatura nas ligas dos componentes, o que gera um desgaste muito maior, da a forma dos
produtos verdes serem menos durveis. Porem o que mais pesa contra a tecnologia verdes o
preo da reciclagem. MILAGRE (2008).
Em uma analise mais profundo percebemos ainda outra dificuldade em tornar os
produtos verdes competitivos. Ao comprar o produto, pago um imposto e aps a
transformao e reciclagem do produto h uma nova carga de impostos. Com isso temos um
desestimulo por parte do governo, quando na verdade o que deviria acontecer era exatamente
o oposto, um incentivo fiscal ou at mesmo um subsdio. Apesar de todas as crticas, a
exposio do meio ambiente aos metais perigosos continua sendo mais nocivo do que os
problemas apresentados e essa insatisfao com as tecnologias atuais s gera um interesse
maior em criar tecnologias que satisfaa o pblico e gere em novo mercado.
Podemos perceber com isso que h um grande interesse principalmente pela
reciclagem, porm a reciclagem no o nico caminho para sustentabilidade. Primeiramente
de se passar pela reduo de resduos seja utilizado produtos fabricado de formas diferente ou
prolongado o tempo de vida til do produto. Depois deve se pensar na reutilizao desses
produtos, ttica j explorada pela indstria do pneu recauchutado. E por fim temos a
reciclagem, reaproveitando a matria-prima que constitui o produto para produzir outros.
Esse princpio tem o nome de 3Rs (Reduzir, Reutilizar e Reciclar) e "surgiu
exatamente porque foi percebido que somente a reciclagem no resolve o problema da nossa
sociedade de consumo". AVNARAMA (2012). Mas o 3Rs no sobrevivera se continuas a ser
apenas um principio. necessrio um incentivo por parte do governo, pois o que esta sendo
proposto uma profunda reformulao da nossa sociedade industrial.
Para ilustrar bem esse novo cenrio, podemos obsevar o mercado do software livre.
Nesse ramo, o lucro est na captao, no suporte e na personalizao do produto para uma
necessidade especifica do cliente e no na venda do produto em si. Esse processo acaba por
criar uma nova tica no trabalho, em que as relaes passam a funcionar de modo
cooperativo, permitindo uma interao muito maior entre projetistas, desenvolvedores e
usurios j que o produto tem seu cdigo aberto. Esse mesmo preceito pode se aplicar para
empresas de outros setores, at mesmo para indstrias de TI que no so do ramo de software.
Esses incentivos de que tanto se espera dos governos no tarda a chegar,
principalmente em forma de legislao. J existem muitas iniciativas a esse respeito, o
destaque vai para Unio Europeia, com a edio de junho de 2006 da Lead-Free ou RoHS
Directive que proibiu algumas substncias de serem aplicados em equipamentos eletrnicos.
Os componente proibidos so cdmio (Cd), mercrio (Hg), cromo hexavalente (Cr(VI)),
bifenios polibromados(PBBs), teres difenilpolibromados (PBDEs) e chumbo (Pb). As
empresas de TI j se apressam para se adequarem a essas normas, j que a solda que liga os
componentes eletrnicos em uma placa composta por 60% de estanho e 20% de chumbo.
Outra iniciativa importante vem do governo japons, que utilizou a norma JISC0950:
2005, conhecida como J-Moss, uma lei de incentivo a Utilizao Eficaz de Recursos (Lawfor
the promotion of Effective Utilization of Resources). Essa lei prev a divulgao por parte
dos fabricantes dos componentes qumicos perigosos em equipamentos eletrnicos.

30

Nos EUA tambm pode ser observar algumas medidas adotadas. Na Califrnia onde
est situado o vale do silcio, reduto das principais empresas de tecnologia do mundo, foi a
dotado a Electronic Waste Recycling Act of 2003(EWRA), legislao que restringe o limite
mximo de substncias perigosas na fabricao de monitores de displays. J no Texas, foi
levada a aprovao a House Bill 2714, uma lei estadual que legitima a responsabilidade dos
fabricantes por todo o ciclo do produto eletrnico, desde a venda at o seu retorno e
reciclagem.
O crescimento da poltica verde ainda visto como uma faca de dois gumes, que por
um lado protege o meio ambiente e por outro impede o crescimento da maioria das atividades
econmicas, mas esse pensamento est mudando, j que a conscincia ecolgica atuada
sobre o progresso industrial. CAIRNCROSS (1992).
Cada vez mais empresas procuram certificaes, porm a padronizao das normas
ainda um problema. "No existe norma brasileira", apontou Hugo Valrio, diretor de
informtica da associao Brasileira da indstria Eltrica e Eletrnica (ABINEE). As
empresas se adaptam s regras de outros pases e acabam repassando para c.Uma exceo
a resoluo 257 do conselho Nacional do Meio Ambiente (CONAMA), que define regras para
a coleta de pilhas e baterias usadas pela industria no Pas.
inevitvel o interesse das grandes corporaes pela atitude verde. O numero de
empresas que j aderiu a TI Verde s cresce. A otimizao de processos e a minimizao de
desperdcios aumentam expressivamente a produtividade e os lucros da empresa. Muitos
empresrios com essa viso vm se destacando entre os demais, pelos excelentes resultados
nos negcios e zelo pelo meio ambiente. A seguir, os exemplos de algumas dessas empresas:
GOOGLE

Figura 4: O painel solar gigante cobre o telhado do escritrio da Google, localizado em


Mountain View, na Califrnia).
Fonte: (www.reuters.com 2007).
YAHOO
Para especialistas o yahoo a empresa que tem o programa ambiental mais agressivo,
o seu plano se tornar neutra em carbono e para alcanar esse objetivo ela constri seus
prprios Data Center e produz peas de acordo com as normas e exigncias ambientais

Figura 5: Yahoo participa


(http://greenyahoo.com(2009)).

da

Tecnologia

da

Informao

Verde.

Fonte

31

APPLE
Apple: Outro que encontrou na lista das pessoas mais influentes do mundo o Chief
Executive Officer, CEO da Apple, Steve Jobs, na 82 posio da categoria Criadores de
Gigantes. E inegvel o pioneirismo da Apple em muitos de seus produtos, e no poderia ser
diferente no requisito TI Verde.
Alem do design e todo o status que a marca Possi, a sua linha de computadores usa
matrias reciclveis e durveis como vidro resistente a riscos e alumino de qualidade
profissional, cabos internos no possuem PVC, respeita os padres de consumo da quarta
verso da especificao Energy Star e possui classificao Eletronic Product Environmental
Assessment Tooll (WPEAT). Silver, um sistema de avaliao que ajuda na compra e analise
de computadores, notebooks e monitores baseado em seus atributos ambientais, a sua linha de
notebooks possui monitor LCD sem mercrio e vidro sem arsnio. Ha uma preocupao
inclusive com a embalagem, que tem seu volume reduzido e altamente reciclvel.

Figura 6: O novo, Imac da Aplle e suas especificaes verdes.


Fonte: www.apple.com/imac 2008.
HP
HP: Primeira empresa a criar um computador aderente s normas da Energy Star 4.0,
j investe num sistema de refrigerao inteligente, que detecta os pontos quentes e equilibra a
carga deslocando refrigerao de um ponto a outro.

1.1
FIGURA
7:
TONERS
HTTP://WWW.HP.COM/LATAM/BR/RECICLAR/.

RECICLADOS.

FONTE:

Agora j podemos reciclar com a HP. S para voc, nossos clientes avaliados, reciclar
seus produtos HP antigos e desfrutar de nossas promoes especiais dos mesmos grupos de
produtos durante o evento.

32

Figura
8:
HP
e
suas
alternativas
Fonte:http://h30458.www3.hp.com/us/us/smb/ranking.html.

de

energia.

CASO DE USO
As questes ecolgicas tm sido amplamente discutidas em todos os setores,
especialmente quando o assunto TI Verde, Sustentabilidade, preservao do meio ambiente,
uso consciente dos recursos naturais e energticos.
H alguns anos, as empresas de tecnologia vm analisando a sua influncia neste
impacto, trabalhando pela conscincia ambiental e realizando aes de sustentabilidade, a
chamada TI Verde ganha espao nas organizaes.
A atuao em TI de forma consistente leva a empresa a ser percebida com mais valor
pelo mercado e pela sociedade, prova disso um levantamento feito pelo Instituto Sem
Fronteiras, organizao sem fins lucrativos especializada na realizao de pesquisas e cursos
nos setores de Tecnologia da Informao, Telecomunicaes e Internet. A pesquisa foi
realizada junto a 1.140 empresas e constatou que 44% delas j possuem uma poltica formal
de TI Verde e 15% disseram que comearo a adotar em breve. Ainda segundo o estudo,
realizado em 2011, nos ltimos anos, a adeso a TI Verde cresceu 50%.
A empresa, Faculdade Network de Nova Odessa- SP, por exemplo, possui diversas
aes que integram sustentabilidade e Tecnologia da Informao Verde, como: equipamentos
com maior eficincia energtica e menores impactos ao meio ambiente, seus computadores
so todos da empresa Dell e sendo assim eles tem menor custo de energia, sistema de uso de
servidores virtuais que substituem parte dos servidores fsicos, diminuindo o calor das
mquinas e economizando energia, esta adquirindo novos computadores com melhor custo e
beneficio, melhorando o ambiente de trabalho e contribuindo com o Sistema de Gesto
Ambiental (SGA).
Um dos objetivos buscados pelas empresas que aderem a TI Verde so as
certificaes, para estar um passo frente no mercado, as organizaes tm como meta serem
reconhecidas pela credibilidade e responsabilidade ambiental. Estas certificaes envolvem
uma srie de exigncias e controles que as colocam em melhores posies e at mesmo
chegam a serem exigncias em licitaes no mercado.
No Brasil, h a certificao ISO 14001, aplicvel s empresas de tecnologia, que
detalha requisitos para empresas identificarem, controlarem e monitorarem seus aspectos
ambientais por meio de um sistema de Gesto Ambiental.
Desse modo a Faculdade Network tem como plano ser reconhecida por esta
certificao. Em breve, estaremos submetendo nossos controles a auditorias externas para
que sejam acreditados por um organismo certificador, afirmou Teodoro, responsvel pela
rea de Gesto de TI.
CONSIDERAES FINAIS

O trabalho realizado teve envolvimento de varias empresas, entretanto no Caso de Uso


teve a participao do Analista e Professor da instituio Network Nova Odessa-SP, Edivaldo

33

Teodoro (2013), que obteve um resultado positivo e significativo ao departamento de


Tecnologia de Informao.
As empresas que atualmente esto ou desejam ser inseridas no contexto da
sustentabilidade tecnolgica. Podem ser muitos os desafios no perodo de implantao do
projeto, porem se feito de forma correta, trar diferencial competitivo e reconhecimento por
parte do mercado, governo e sociedade.
Aps intensa reflexo, foi identificada a necessidade de criao imediata de uma
certificao prpria a partir de normatizaes baseadas na ISSO 14000, adaptadas realidade
da gesto da tecnologia da informao.
A partir do estudo realizado neste trabalho, atravs do qual foi possvel conhecer e
analisar diversos passos que devem ser seguidos para alcanar o objetivo proposto. Tendo
como premissa a responsabilidade socioambiental e econmica, para isso os autores
recomendam as seguintes aes:
1 Passo: Aquisio de produtos certificados com menor custo de energia, como exemplo
aparelhos da DELL, HP e Aplle.
2 Passo: Informatizao de processos e a contratao de servidores.
3 Passo: Virtualizao de servidores, deixando de usar parte fsica para "Nuvem",Virtual.
4 Passo: Redimensionamento Data Center.
5 Passo: Reduo de equipamentos desnecessrios no qual utilizam muita energia.
6 Passo: Reutilizao de cartuchos, toners e aparelhos reciclados.
7 Passo: Reciclagem de placa me, placas de redes.
8 Passo: Descarte, neste caso ao descartar algum equipamento que consome excesso de
energia verificar se tem possibilidade de uma reciclagem.
9 Passo: Extenso do sistema de Gesto Ambiental (SGA) expandir o conceito e estar ciente
que ira contribuir com um uma poltica certificadora.
10 Passo: Averiguar o sistema-Auditoria, rever todos os passos citados acima cujo objetivo
verificar se esta de acordo com as normas.
11 Passo: Aprimorar o sistema-Melhoria continua, ou seja, estar em busca de novas
tecnologias que contribuem com o Sistema de Gesto Ambiental (SGA).
Entretanto a TI Verde hoje uma escolha, talvez uma estratgia de marketing, mas em
curto prazo se tornar uma imposio mundial, no qual se busque o menor impacto possvel
de suas aes no meio ambiental sem restringir a evoluo tecnolgica. Entretanto atravs
desta ideia de tecnologia verde, todos podem contribuir com a natureza respeitando o meio
ambiente.

Figura 9: Reproduo de TI Verde como esta aumentando e adquirindo maior


sustentabilidade.
AGRADECIMENTOS

Agradecimentos: A Deus e a minha famlia. A minha esposa. Ao orientador Edivaldo.

34

A todo apoio dado pela as empresas consultadas como o Google, Yahoo, Apple, HP e ao
funcionrio e professor Edivaldo Teodoro da Instituio Network, ao Diretor e amigo Pedro.
Tambm pela colaborao provinda da Faculdade Network.

REFERNCIAS

ABNT NBR ISO 14001:2004, Sistema da gesto ambiental-Requisitos com orientao para
uso.
AGENDA Sustentvel. Disponvel em <http://www.agendasustentavel.com.br>. Acesso em
12 Jul. 2013.
CAIRNCROSS, Frances. Meio ambiente: custos e benefcios: o que os governos devem fazer:
o que os consumidores precisam saber: como as empresas podem lucras. 1 ed. So Paulo:
Nobel, 1992.
CASA DA CONSULTORIA- Ciclo PDCA. Disponvel em<http://casadaconsultoria.com.br>.
Acesso em 15 Jul. 2013.
COEN, Luciana. COMPUTERWORLD - O porta-voz do mercado de TI e comunicao. O
que que a ISO14001?.
Disponvel em <http://computerworld.uol.com.br/gesto/2007/03/20/idgnoticia.2007-0319.4099273457>. Acesso em 21 Jul. 2013.
IDC BRASIL. Disponvel em <http://www.idclatin.com/brasil/>.Acesso em 24 ago.2013.
LOPES, Jos Ricardo de Moraes. O setor Biodiesel: uma analise do custo-benefcio ecolgico
e social para a matriz energtica brasileira. Projeto de Doutorado entregue na
COPPE/PPE/UFRJ em novembro de 2007.
JAVNARAMA, Manual de Reciclagem: Coisas Simples que Voc Pode Fazer
<http://www.suapesquisa.com/ecologiasaude/reduzir_reutilizar_reciclar.htm>. Acesso em 16
ago. 2013.
FACULDADE NETWORK. Fonte:<http://www.nwk.edu.br/intro/campusnova.php>.Acesso
em: 01 de Nov. 2013.
MILAGRE,Jos Antonio. WEBINSIDER. Panorama Jurdico e normativo da poltica de TI
Verde. Disponvel em <http://webinsider.uol.com.br/index.php/2008/02/28/o-panoramajuridico-enormativo-da-politica-de-ti-verde/>Acesso em: 28 jul. 2013.
MINISTERIO DO MEIO AMBIENTE,Comisso de Poltica de Desenvolvimento Sustentvel
e da Agenda 21 Brasileira. Disponvel em <http://www.mma.gov.br/responsabilidadesocioambiental/agenda-21/comissao-de-politica-de-desenvolvimento-sustentavel-e-daagenda-21-brasileira>. Acesso em 21 Ago. 2013.
ONU. Organizao das Naes Unidas. Disponvel em: <http://www.onu-brasil.org.br>
Acessado em 15 jul 2013.
ROOM, Joseph J. Empresas Eco-Eficientes: como as melhores empresas aumentam a
produtividade e os lucros reduzindo as emisses de poluentes. So Paulo, Signus Editora,
2004.
SELO ECOLOGICO "Anjo Azul". Disponvel em: <http://www.blauer-engel.de>. Acesso em
20 jul. 2013.
SILVA, Ricardo ITAUTEC, TI Verde. Disponvel em <http://www.itautec.com.br/ptbr/sustentabilidade/ti-verde>. Acessado em 23 Ago. 2013.
INSTITUTO SEM FRONTEIRAS <http://www.isf.org.br/>. Acesso em 02 Nov.2013.
YAHOO GREEN. <http://green.yahoo.com.br>. Acesso em 15 jul. 2013.

35

POLTICAS DE SEGURANA NO ACTIVE DIRECTORY


1

Rafael Oliveira Bertoni


Rogrio Nunes de Freitas

Resumo
A seguinte apresentao tem a finalidade, falar sobre GPOs, ou seja, GroupPolicyObjects
que so polticas de segurana usadas para proteger e organizar a rede em um sistema
corporativo, com isso pode-se limitar o que o usurio poder acessar ou no em seu
computador e na rede. Sero descritas algumas formas de utilizao da ferramenta,
configuraes aplicadas ao usurio e ao computador. Configuraes importantes para que o
administrador da rede possa saber tudo o que acontece.Tambm sero listados alguns
conceitos necessrios, que de extrema importncia que o administrador tenha conhecimento
para o uso correto dos mecanismos de diretivas, tais como Domnios, Grupos de Trabalho,
Controladores de Domnios, Servidores Membro, rvores de Domnio e Unidades
Organizacionais.
Palavra-chave:GPOs, Domnios, Controladores de Domnios, Servidores Membro e
GroupPolicyObjects.

Abstract
The following presentation is intended to cover GPO's, or Group Policy Objects which are
security policies used to protect and organize the network on the enterprise infrastructure, it
can limit what the user can access or not in their computer and within the network. Will
describe some ways to use the tool and settings applied to the user and the computer.
Important settings for the network administrator can know everything what happens inside
the infrastructure. Also describe some necessary concepts, such extremely important as the
administrator has knowledge to the proper use of policy mechanisms, such as Domain,
Working Groups, Domain Controllers, Member Servers, Domain Trees and Organizational
Units.
Keywords: GPO's, Domains, Domain Controllers, Member Servers and Group Policy
Objects.

1 Introduo
Administrar uma rede de computadores pode no ser algo to simples como muitos
pensam, dependendo das normas exigidas pela empresa, o administrador pode ter um longo
trabalho pela frente. Para uma boa administrao e organizao, importante ter o
1

Rafael Oliveira Bertoni, aluno do curso deBacharel em Sistemas de Informao da Faculdade Network Av.
AmplioGazzeta, 2445, 13.460-000, Nova Odessa, SP, Brasil. (e-mail: rafa_drummer182@hotmail.com)

36

conhecimento da necessidade de cada usurio dentro da rede, para saber o que ele pode ou
no ter acesso.
Tendo essas informaes, o administrador pode comear o seu trabalho. Mas para isso,
tambm necessrio saber manusear algumas ferramentas e servios que podem auxiliar
essas tarefas. Com o uso dessas ferramentas, o responsvel pela rede pode efetuar seu trabalho
de maneira mais rpida e organizada.
OActive Directory um desses servios de diretrio que pode simplificar e organizar,
centralizando o acesso aos recursos da rede e tambm implantar regras de segurana
utilizando o recurso de GPOs. Assim conseguimos controlar o acesso dos usurios locais e
proteger as bases de dados contra intrusos.
Podemos afirmar que com o conhecimento e bom uso desses recursos, o administrador
da rede pode mudar as configuraes, impedir aes e at mesmo distribuir determinadas
aplicaes na sua rede, o mais interessante, que ele pode fazer isso, em pouco tempo e sem
muitas dores de cabea.
2 Reviso Bibliogrfica
2.1Active Directory
O Active Directory foi criado junto com o Windows 2000, e foi a grande novidade em
relao ao Windows NT Server 4.0. A partir do Windows Server 2003, na qual o Active
Directory tambm o plano central, foi implantada uma infra-estrutura de rede.
Antes da criao do Active Directory os usurios precisavam ter uma senha para cada
servio na qual necessitava utilizar, como por exemplo: e-mails, sistema,login e etc. Com o
surgimento do Active Directory, os usurios passam a ter apenas uma senha de acesso aos
servios da rede e ele ainda verifica quais os servios que aquele usurio pode acessar e libera
o acesso. como se fosse um banco de dados que guarda as informaes de cada usurio de
uma determinada rede.
Porm o projeto do Active Directory bem mais ambicioso do que
simplesmente ser mais um diretrio para conter informaes dos
elementos de uma rede baseada no Windows Server 2003. Ele foi
projetado para tornar-se, com o tempo, o nico diretrio necessrio na
rede da empresa. (JLIO BATTISTI, 2003, p. 105.)
O Active Directory tem vrios elementos que fazem parte do seu bom funcionamento e
formam a estrutura lgica: Domnios, rvores, Florestas, Relaes de confiana, Objetos do
Active Directory, Unidade Organizacionais e Schema. dessa forma que o Active Directory
apresentado aos usurios e ao administrador, quando precisam utilizar as ferramentas de busca
e administrao.
As informaes so armazenadas na estrutura fsica, as mesmas so sincronizadas entre
os diferentes DCs (Domain Controllers), este processo chamado de replicao.

2.2Workgroups
No modelo Workgroup, cada servidor trabalha por si s, sendo independente um do
outro, ou seja, no compartilham listas de usurios, grupos e outras informaes. Cada
servidor tem suas prprias listas, como mostra a figura 1 abaixo:

37

Figura 1 - Trs Servidores trabalhando no modelo WorkGroup.


Fonte:JLIO BATTISTI (2003).
Podemos perceber os trs servidores acima na figura 1trabalhando individualmente,
cada um possui sua prpria base de dados com seus usurios, senhas e grupos. Essas bases
no esto sincronizadas, h usurios iguais criados nos trs servidores, e outros no.
Peguemos o exemplo de Paulo criado apenas na base 01, se Paulo tenta acessar um recurso na
base de dados 02, seu acesso ser negado com a seguinte mensagem: Usurio Invlido. Isso
acontece porque Paulo no est criado na base 02.
Essa confuso pode ser ainda pior, imagine jsilva, criado nas 3 bases de dados, o
administrador o criou com a senha jsilva123, se o usurio estiver conectado na base 01 e
alterar sua senha, na concepo dele, a nova senha a que vale, independente da base de
dados que ele queira acessar, se ele tentar acesso na base 02 o seguinte erro aparecer: Erro de
Autenticao. Pois o usurio alterou sua senha apenas na base de dados 01, nas outras bases,
ainda vale a senha antiga.
2.3 Domnios
Segundo BATTISTI (2003), oActive Directory funciona em um formato de hierarquia
de domnios, em uma rede podemos trabalhar com vrios simultaneamente.Domnio uma
forma de limite administrativo e segurana, como se fosse um grupo de trabalho, mas com
suas restries. O Administrador de um domnio tem suas permisses somente dentro daquele
domnio, e no em outros. E cada domnio tem uma poltica de segurana diferente da outra,
no precisa ser necessariamente igual, isso vai depender mais das polticas da empresa.
Um domnio simplesmente um agrupamento lgico de contas e recursos, os quais
compartilham polticas de segurana. As informaes sobre os diversos elementos
do domnio, esto contidas no banco de dados do Active Directory.(JLIO
BATTISTI, 2003, p. 109.)

Utilizando domnios dentro do Active Directory, pode-se trabalhar com dois tipos de
servidores: Controlador de Domnio (DC Domain Controller) e Servidor Membro (Member
Server).
2.3.1Controladores de Domnio (Domain Controllers)
Um Controlador de Domnio nada mais que uma cpia da base de dados do Active

38

Directory com ele prprio instalado. So eles que fazem as autenticaes dos usurios,
podemos ter vrios controladores dentro de um domnio, e cada controlador replica as
informaes para os outros controladores.H o exemplo da figura 2.

Figura 2 Trs servidores controladores de domnio.


Fonte:JLIO BATTISTI (2003).

2.3.2 Servidores Membro (Member Servers)


Servidor Membro um servidor que tem acesso aos objetos do Active Directory, mas
no possui uma cpia da base de dados, e tambm no fazem autenticao.
Podemos perceber na figura 1, que temos trs servidores, mas todos com a mesma base
de dados, no que temos apenas uma base de dados, o que ocorre que cada servidor tem
uma base dentro dele, se a base alterada em um dos servidores, o mesmo repassa as
alteraes para os outros servidores, essa sincronizao conhecida como Replicao do
Active Directory.
2.3.3 rvores de Domnio
Quando temos vrios domnios se relacionando atravs de relaes de confiana, que so
criadas e mantidas pelo Active Directory, podemos chamar de rvore de domnio, que uma forma
de hierarquia de um ou mais domniosque compartilham um espao de nome, como pode-se ver na
figura 3.

39

Figura 3 Exemplo de rvore de domnio


Fonte: Microsoft (2013). Disponvel em: <http://support.microsoft.com/kb/310996/pt-br>.
A figura 3 mostra oito domnios diferentes, o primeiro domnio (Microsoft.com) pode
ser chamado de domnio pai ou domnio root. Quando temos uma hierarquia de domnios,
compartilhar umaparte de nome significa que os objetos filho sempre herdaro o nome do
pai, por exemplo: corp.microsoft.com. como se fosse na vida real, na qual todos ns temos
pelo menos um sobrenome herdado de nossos pais. Desta forma uma rvore desse tipo forma
um espao de nomes contnuos, na qual o objeto filho, sempre levar o nome do pai.
2.3.4 Unidades Organizacionais
Um domnio pode ser dividido em unidades organizacionais, que nada mais do que
uma diviso lgica do domnio, que pode ser til para organizar os objetos de um determinado
domnio em um agrupamento lgico para melhor administrao.
Segundo BATTISTI (2003), quando o Windows NT Server 4.0 era utilizado, se um
usurio fosse adicionado no grupo de administradores, o mesmo poderia executar a ao que
desejasse em qualquer servidor de domnio, com a utilizao das Unidades Organizacionais,
possvel limitar os direitos administrativos apenas para a Unidade desejada, tirando o poder
administrativo do usurio em relao aos demais objetos de domnio.
As unidades organizacionais so mais utilizadas nos seguintes casos:
Quando voc quiser facilitar e acomodar as alteraes na estrutura de sua companhia, ou
seja, muito mais simplestransitar contas de usurios entre Unidades Organizacionais do que
entre domnios.
Quando voc quiser incumbir determinadas tarefas administrativas,sem queprecise dar
poderes administrativos para todo o domnio.
Quando voc quiser representar a estrutura e organizao da sua companhia em um
domnio.

40

2.4 Polticas de Segurana no Domnio Windows


Temos um componente muito importante no Windows 2000 quando falamos em segurana.
So as diretivas de segurana, as quais utilizamos para proteger a rede em um ambiente
corporativo. Com as diretivas de segurana podemos definir o que um usurio poder fazer
em seu computador e na rede. (FABIANO SANTANA.[s.d.]).

Quando falamos em diretivas de segurana ou grupo, estamos falando de GPO


(GroupPolicyObjects), que um recurso muito importante utilizado pelo administrador, para
definir as configuraes das estaes de trabalho dos usurios. Temos um mundo de
configuraes diferentes para serem aplicadas, essas configuraes vai depender muito das
polticas da empresa, por exemplo, com este recurso voc poder definir o programas do
menu iniciar, se o usurio ter acesso ao executar da mquina, bloqueios de papel de parede,
horrios para acessar a estao e etc.
Gerenciar uma rede Windows requer muito trabalho, pois para manter dezenas, centenas
ou milhares de estaes com verses diferentes do Windows, o administrador enfrentar
muitos problemas. Sem o uso dasGPOs, a alguns anos atrs, era ainda mais complicado
devido as necessidades e sem uma ferramenta to poderosa quanto essa, por exemplo:
Como definir as configuraes de maneira centralizada, padronizando todas as estaes
de trabalho?
Como impedir os usurios de alterar as configuraes do Windows, que muitas vezes
causavam problemas e era necessria uma equipe de suporte para deixar a estao em ordem?
Como fazer a instalao de um software e distribuir, sem a necessidade de ir de estao
em estao?
Com o lanamento do Windows 2000 e a introduo do recurso de GPOs, ficou mais
fcil, pois o administrador comeou a conseguir suprir suas necessidades de forma rpida e
menos trabalhosa.
As polticas doActive Directory podem ser aplicadas somente a tipo de usurio e
computador por questes de desempenho. Mas possvel usar o mecanismo de permisses de
acesso das GPOs, com isso pode-se limitar a aplicao a um ou mais grupos de usurios e
computadores. A figura 4 a seguir mostra um exemplo de GPOassociada com outro objeto.

41

Figura 4 Tela de gerenciamento de GPOs


Fonte: Petri IT (2013). Disponvel em:http://www.petri.co.il/images/gpo_amir3.gif
2.4.1Hierarquia de GPOs
de estrema importncia o Administrador conhecer sobre a Hierarquia dasGPOs, pois
no adiantaria impor as regras, sem saber qual vai passar por cima de qual. So essas:
GPO LOCAL: So configuradas diretamente na mquina do usurio, so pouco usadas
devido dificuldade de sair de mquina a mquina.
GPO SITE: Todas as regras que o Administrador configurar dentro do Site, sero
passadas a todos os domnios dentro dele.
GPO DOMNIO: Todas as regras que o Administrador configurar dentro do Domnio,
sero passadas a todos os usurios e grupos dentro do domnio, vale lembrar que podemos ter
vrias GPOs diferentes associadas ao mesmo domnio, podemos definir tambm em qual
ordem sero aplicadas.
GPO OU: Todas as regras que o Administrador configurar dentro da OU, sero
passadas atodos os usurios dentro dela.
As GPOs se acumulam por padro, por exemplo, posso ser um usurio da OU
FINANAS, receber regras do Site, do Domnio e da prpria OU FINANAS.Se o
Administrador tiver um parque grande, e no manter a organizao, ele pode se embaralhar
em relao s regras.
As GPOs aplicadas por ltimo tero prioridade sobre as GPOs aplicadas por
primeiro. Ou seja, se na GPO associada ao domnio estiver configurado para que
menu Run (Executar) no seja exibido no menu Iniciar, e na GPO associada a OU na
qual o usurio est localizado estiver configurado para que menu Run (Executar)
seja exibido no menu Iniciar, o resultado ser que o menu Run (Executar) ser
exibido no menu Iniciar. Podemos tambm fazer com que as configuraes da GPO
aplicadas ao domnio no sejam substitudas. Veremos como fazer essa configurao
mais adiante. (FABIANO SANTANA.[s.d.]).

42

2.4.2Tipos de GPOs
H diferentes tipos de GPOsna qual podem ser utilizadas pelo administrador da rede, neste
captulo ser mostrado os 3 mais importantes que podem ajudar na hora de fazer determinados
bloqueios. GPOsbaseadas em usurio, GPOsbaseadas em computador e GPOslocais.
2.4.3GPOsBaseadas em Usurio
Segundo BATTISTI (2003), qualquer usurio que queira acessar um recurso do
computador dentro de um domnio precisa ter uma conta cadastrada no Active Directory. Isso
significa que o usurio dever ter um login e senha, outras informaes como nome completo,
seo, telefone, endereo, etc. tambm podem ser cadastradas. A necessidade dessas
informaes vai depender das polticas de cada empresa. importante lembrar que a conta
precisa ser criada apenas uma vez em um controlador de domnio, pois o mesmo faz a
replicao para as outras bases.
H a possibilidade tambm, de se criar contas locais, ou seja, aquela conta vai existir
apenas na mquina em que foi criada.
Como vimos no captulo anterior, as GPOs so aplicadas a usurio ou mquina. E se
houver conflito entre as duas, a GPOs aplicada ao usurio prevalecer.
As GPOs aplicadas aos usurios sero carregadas em todos os computadores em
que o usurio efetuar logon. Essas polticas so aplicadas no momento em que o
usurio efetuar logon.(FABIANO SANTANA.[s.d.]).

2.4.4GPOsBaseadas em Computadores
A conta de computador pode ser criada antes da instalao do computador ser adicionado
ao domnio ou no momento em que o computador configurado para fazer parte do
domnio. A conta do computador deve ter o mesmo nome do computador na rede. Por
exemplo, um computador com o nome de microxp01, ter uma conta no Active Directory,
com o nome: microxp01.(JLIO BATTISTI, 2003, p. 115.)

Todas as mquinas da rede, na qual o Administrador queira ter um controle utilizando


GPOs, devem ser cadastradas no Active Directory, incluindo servidores membro e
controladores de domnio.A figura 5 a seguir mostra os computadores com conta no Active
Directory.

Figura 5 Contas de computadores noActive Directory.

43

Fonte: Microsoft (2013). Disponvel em: http://social.technet.microsoft.com/wiki/cfsfilesystemfile.ashx/__key/communityserver-wikis-components-files/00-00-00-0005/2867.adcomputers.jpg


2.4.5GPOsLocais
As GPOs locais, so aplicadas na estao de trabalho, so pouco utilizadas devido a
dificuldade de sair de mquina em mquina aplicando as configuraes, mas dependendo do
tamanho do seu parque e da situao financeira da sua empresa, esse tipo de GPO pode ser
bem til. bastante utilizada tambm, quando h algum tipo de necessidade especfica em
determinada estao.
Essa tipo de diretiva pode ser localizado atravs do executar do Windows, com o
comando gpedit.msc, como mostra a figura 6.

Figura 6 Menu executar do Windows. Fonte: Autoria prpria.


A figura 7 mostra a tela de gerenciamento das GPOs Locais.

2.4.6FerramentaGPUPDATE
Gpupdate uma ferramenta que atualiza as configuraes de diretivas atravs de linha
de comando, juntamente com as configuraes de segurana. Essas diretivas so atualizadas a
cada 90 minutos nas estaes de trabalho e nos servidores, por padro, e em um controlador
de domnio a cada 5 minutos. Esta ferramenta muito til para fazer determinados tipos de
testes ou forar uma diretiva de grupo.
No Windows 200 havia o comando Secedit, o qual era utilizado para forar uma
atualizao de polticas, com a reaplicao das GPOs em uma estao de trabalho.
Este comando no existe mais no Windows Server 2003. No Windows Server 2003,
o comando para a atualizao das polticas o comando GPUPDATE.(JLIO
BATTISTI, 2003, p. 583.)

ra 7 Tela de Gerenciamento de GPO Local.Fonte: Autoria prpria.

44

Esta a sintaxe do comando:


Gpupdate [/target:{computer|user}] [/force] [/wait:valor] [/logoff] [/boot]
Este comando possui alguns parmetros:
/target:{computer|user} Neste parmetro o administrador pode processar as
configuraes em determinado computador, ou usurio.
/force Este parmetro muito importante, porm um pouco perigoso, ele fora as
diretivas de grupo a processar novamente todas as configuraes, se por um acaso o
administrador, fizer alguma configurao errada, e executar este parmetro, as suas regras
podem estar erradas, por isso muito importante que se tenha ateno.
/wait:valor Nesse parmetro informado o nmero de segundos na qual as regras
esperam para ser aplicadas.
/logoff Fora o logoff depois que as atualizaes so concludas.
/boot Fora a reinicializao do computador depois que as atualizaes so
concludas.
/? Este o help, exibe ajuda.
A figura 8mostra um simples exemplo de atualizao das diretivas atravs por linha de
comando usando gpupdate /force.

Figura 8 Comando gpupdate rodando. Fonte: Autoria prpria.


3Metodologia
Este projeto caracteriza-se como uma pesquisa e tem como principal objetivo estudar as
polticas de segurana do Active Directory. Foi realizado um estudo sobre algumas
funcionalidades desse servio de rede e o que necessrio para o uso correto.
Na aplicao de forma prtica, foi instalado e Windows Server 2008e o Windows XP
mquinas virtuais afim de testes. Com essas duas mquinas foi possvel e o estudo sobre o
Active Directory foi possvel criar determinados bloqueios e ver como eles funcionam dentro
dos objetos do servio. Foi bloqueado o Painel de Controle afim de impedir o acesso do
usurio a ele; foi bloqueado o Papel de Parede afim de impedir o usurio de troc-lo e foi
habilitado a Complexidade da Senha que deve conter na mesma diferentes tipos de
caracteres para que a senha possa atingir esse nvel de complexidade.
4 Resultados e Discusses
Neste captulo ser mostrado as aplicaes feitas de alguns dos resultados que
obtivemos durante o estudo das polticas de segurana do Active Directory.
4.1Bloqueando o Painel de Controle
O painel de controle um menu que faz parte do Sistema Operacional, na qual podesedefinir vrias configuraes,dependendo das polticas da empresa pode ser interessante

45

impedir os usurios de acess-lo, para garantir que nenhuma configurao indesejada seja
feita.
O administrador da rede, com seu usurio, dever acessar o Menu Iniciar do servidor,
navegando at Ferramentas Administrativas dever abrir Gerenciamento de Diretiva de
Grupo. No domnio desejado para se aplicar a GPO, basta clicar com o boto direito do
mouse e depois em Criar uma GPO neste Domnio e fornecer um link para ela aqui, basta
colocar o nome e pronto.
Depois de criar a GPO, deve-se impor as regras dentro dela, basta clicar em cima dela
com o boto direito e Editar.
H vrios tipos de configuraes e bloqueios que podem ser feitos, para bloquear o
Painel de Controle, v at Diretivas em Configuraes do Usurio, Modelos
Administrativos e por fim Painel de Controle. No painel ao lado direito, vai aparecer
algumas configuraes que podem ser aplicadasao Painel de Controle, com clique duplo
em Proibir Acesso ao Painel de Controle depois bastar clicar em Habilitar e Ok como
mostra a figura 9.

Figura 9 Bloqueando acesso ao Painel de Controle. Fonte: Autoria Prpria.


Depois de utilizar o comando gpupdate /force para atualizar as diretivas, pode-se ver
na figura 10 um usurio sendo impedido de acessar o Painel de Controle.

46

Figura 10 Usurio sem acesso ao Painel de Controle. Fonte: Autoria Prpria.


4.2Bloqueando papel de parede
possvel definir vrios bloqueios atravs de apenas uma GPO, ser usado novamente
a GPO Painel de Controle no domnio Aula.com para demonstrar isso. Desta vez o
usurioser impedidode alterar o plano de fundo da rea de trabalho, bem parecido com o
bloqueio do Painel de Controle, basta seguir em Diretivas, Configuraes do Usurio,
Modelos Administrativos e por fim rea de Trabalho, dando clique duplo em Papel de
parede da rea de trabalho no quadro a direita basta habilitar e colocar o caminho da imagem
desejada, como mostra o exemplo na figura 11.

Figura 11 Bloqueando troca de papel de parede. Fonte: Autoria Prpria.


4.3Habilitando complexidade da senha.
Habilitando a complexidade de senha, a mesma no poder conter nome da conta ou
mais de dois caracteres consecutivos de partes do nome completo do usurio, ter pelo menos
seis caracteres, conter caracteres de trs destas quatro categorias:
a) Caracteres maisculos (A-Z)
b) Caracteres minsculos (a-z)
c) Dgitos de base 10 (0 a 9)
d) Caracteres no alfabticos (!, $, #, %)
Para habilitar a complexidade de senha, basta seguir em Diretivas em Configuraes
do Computador, Configuraes do Windows, Configuraes de Segurana, Diretivas
de Conta e por fim Diretivas de Senha, e no painel ao lado direito, clique duplo em A
senha deve satisfazer a requisitos de complexidade, basta apenas ativar e pronto, como
mostra a figura 12.

47

Figura 12 Ativando complexidade de senha. Fonte: Autoria Prpria.


Habilitando a complexidade de senha, no importa se usurio comum ou
administrador, a nova senha dever conter no mnimo seis caracteres e conter pelo menos 3
das quatro categorias, se caso no atingir as exigncias, o administrador pode se deparar com
a mensagem que mostra a figura 13.

Figura 13 Mensagem de erro caso a complexidade de senha no for atingida. Fonte: Autoria
Prpria.
5Consideraes Finais
As polticas de segurana do Active Directory so muito importantes para se gerenciar
uma rede Windows, para que o administrador tenha controledos usurio, das mquinas, e saber
o que cada um pode ou no acessar em seu parque.O conhecimento sobre polticas de
segurana extremamente fundamental para manter sua rede organizada e bem protegida.
Surgindo de uma necessidade, o Active Directory hoje uma das ferramentas mais
poderosas quando falamos em gerenciamento de redes e servidores. importante tambm
conhecer o funcionamento dealguns servios e sobre suas configuraes, garantindo assim o
bom desempenho das ferramentas usadas em sua rede.
Com poucos cliques, o administrador consegue impor determinadas regras, mantendo
assim a ordem em sua rede, de acordo com as polticas de segurana determinadas pela
empresa e isso pode ser feito de forma rpida, organizada e sem muitos problemas para o
administrador.Uma das maiores vantagens, que em questo de segundos pode-se aplicar
regras a milhares de mquinas dentro do parque de forma centralizada.

Referncias
BATTISTI, J. Guia de Estudos Para o MCSE 70-290. 1 ed. Axcel Books,

48

2003.BRANDO,R.Introduo a GroupPolicy (GPO), Microsoft 2013, [s.d.]. Disponvel


em:
<http://technet.microsoft.com/pt-br/library/cc668545.aspx>.Acesso
em
04/04/2013.SANTANA,F. GroupPolicyObjects- GPO (Objetos de Diretiva de Grupo),
[s.d.].Disponvel em: <http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp>.Acesso em
21/03/2013.
1.2
1.3
RODRIGUES,N. ENTENDA O QUE O ACTIVE DIRECTORY, [S.D.].
DISPONVEL
EM:
<HTTP://PCWORLD.UOL.COM.BR/REPORTAGENS/2007/04/10/IDGNOTICIA.2007
-04-10.9909512494/>.ACESSO EM 18/03/2013.

VIDAL,J.
Entendendo
Active
Directory,
[s.d.].Disponvel
em:
<http://imasters.com.br/artigo/4735/redes-e-servidores/entendendo-active-directory/>. Acesso
em 28/02/2013.
RAMOS,P
O
que

GPO?,
[s.d.].Disponvel
em:<http://proframos90.blogspot.com.br/2012/12/o-que-e-gpo.html>. Acesso em 03/05/2013.
1.4
AUGUSTO,D. APLICANDO GPOS DIRETAMENTE A GRUPOS DO ACTIVE
DIRECTORY,
[S.D.].
DISPONVEL
EM:
<HTTP://WWW.IOTECNOLOGIA.COM.BR/APLICANDO-GPOS-EM-GRUPOSDO-ACTIVE-DIRECTORY>.ACESSO EM 17/05/2013.

LUIZ,T GPO Bloqueando acesso ao painel de controle, [s.d.].Disponvel em:


<http://tiagoluiz.com.br/2012/04/16/gpo-bloqueando-acesso-ao-painel-de-controle/>. Acesso
em 17/05/2013.
HARA,F Guia de resoluo de problemas com GroupPolicy, [s.d.].Disponvel em:
<http://www.linhadecodigo.com.br/artigo/2640/guia-de-resolucao-de-problemas-com-grouppolicy.aspx>.Acesso em 11/05/2013.

49

IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira
Rogrio Nunes de Freitas
Resumo
Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,
uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter
resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero
detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de
difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser
demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,
assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado
tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos
de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do
programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma
VLAN por porta.
Palavra-chave: VLANs,Switch ,Redesdecomputadores.
Abstract
Will be listed in this work, according to research in books and scientific articles, the
demonstration of an implementation of VLAN with which it is possible to obtain very
satisfactory results for modern networking environment in which companies need.In this
detailed work will be the main characteristics of VLANs as better control of broadcast
packets called broadcast, better management and performance of the network is also shown
that with the use of VLANs can enhance network security, network segmentation is shown
with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved
with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated
by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per
port.
Keyword:VLANs, Switch, Computer Networking.

Introduo
Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez
mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a
necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados
a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta
de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a
necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se
economize tempo de administrao e melhore o ambiente administrativo das redes de
computadores e nos permita mobilidade e segurana.
VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de
domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas
estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.
VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e no

50

fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede
Reviso Bibliogrfica

Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao
entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao
no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os
computadores da rede, porm o administrador informa ao switch quais computadores se falam
diretamente e quais no podem se falar.
Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes
com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das
suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que
agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas
estaes estejam ligadas a diferentes switches da rede.
As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira
que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser
atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.

Metodologia
Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com
carter exploratrio.
Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em
campo, alm de pesquisa atravs do uso de internet.
Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria
sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada
agrupamento e modelo de configurao.
Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo
foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao
de um ambiente de rede.

1 VLAN
VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.
Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,
dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao
nos traz uma serie de vantagens que sero expostas ao longo desse artigo.
Segundo Sousa (2009) VLANs so redes locais independentes com
domnios de broadcast separados, mesmo utilizando um mesmo
switch para conexo das suas estaes.

1.1 Vantagens da utilizao dasVLANS.


Com a necessidade cada vez maior das empresas em ter uma rede tanto segura, pratica e
de fcil gerenciamento surge criao de VLANs que nos possibilita uma serie de vantagens
como ser apresentado ao longo desse trabalho, com a implementao de uma
VLANconseguimos maior flexibilidade para a administrao e as modificaes da rede porque

51

qualquer arquitetura pode ser alterada atravs de uma simples parametrizao dos switches.

1.1.1 Controle de pacotes de Difuso (Broadcast)


Em uma rede no segmentada, computadores, impressoras e outros dispositivos
conectados disseminam uma grande quantidade de pacotes de difuso, seja por falhas na
conexo dos cabos, mau funcionamento de placas de rede, ou at mesmo por protocolos e
aplicaes que geram esse tipo de trfego, podendo causar atraso no tempo de resposta e
lentido na rede local. No modelo de VLANs, existe um domnio lgico de difuso por onde
os pacotes de broadcast ou multicast so contidos e no se propagam a outras redes virtuais.
Assim uma rede segmentada com VLANs cria vrios subdomnios de difuso, diminuindo o
trfego de mensagem de difuso na rede segmentada como na rede da organizao em geral.
Segundo Sousa (2009) podemos, utilizar um nico switch para montar trs redes
locais especificando um conjunto de portas para a rede 1, um conjunto de portas
para rede 2 e um conjunto de portas para a rede 3, e assim as trs redes com trs
domnios de broadcasting independentes, apesar de as trs redes estarem ligadas a
um nico switch, operam como se cada rede tivesse um switch exclusivo. Desta
forma evitamos que frames de broadcast de uma rede invadam outra rede.

Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.
Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.
Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o
tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;

Figura 1 Amostra do domnio de difuso.


Fonte: Criado pelo autor.
1.1.2 Gerenciamento da Rede
Por meio da criao de VLANs, os administradores adquirem o controle sobre cada porta

52

e cada usurio. O administrador controla cada porta e quais recursos sero alocados a ela. Os
switches podem ser configurados para informar uma estao gerenciadora da rede sobre
qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs
necessria, restries sem um router podem ser implementadas. Restries tambm podem ser
impostas a endereos de hardware (MAC), protocolos e a aplicaes.
Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a
qual o equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalaes, proporcionando uma alta flexibilidade.

Quando for necessrio mudar um computador de um edifcio para outro, com uma rede
separada, necessrio executar uma srie de procedimentos como repasse de novo
cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma
rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a
qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de
trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta
flexibilidade.

1.1.3Performance da Rede
Como relatado anteriormente a implementao de uma VLAN pode melhorar
significativamente o desempenho da rede. Os broadcasts e multicasts so confinados
a VLAN onde trafegam, ou seja, evitando assim o congestionamento na, e tambm
tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau
funcionamento de placas de interface de rede, conexes de cabos mal feitas e aplicaes ou
protocolos que geram este tipo de trfego.

1.1.4 Segmentao lgica da rede


VLANS podem ser criadas com base na organizao setorial de uma empresa. Cada
VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros
estejam fisicamente distantes. Isto proporciona uma segmentao lgica da rede. Tambm
pode ser utilizado em um setor da empresa que gera muito trfego de rede podem fazer parte
de outra VLAN a fim de melhorar o desempenho da rede de modo geral.
Em determinadas organizaes, alguns setores devem pertencer a uma VLAN
diferente das restantes. O propsito disso proteger informaes sigilosas, como o
caso do departamento financeiro (Haffermann, 2009).

1.1.5 Segurana da Rede


Um dos grandes problemas com redes planas que o nvel mais alto de segurana
determinado atravs do roteador. A segurana gerenciada e mantida pelo router, porm
qualquer um que se conecte localmente rede tem acesso aos recursos disponveis naquela

53

VLAN especfica. Outro problema que qualquer um pode conectar um analisador de rede em
um HUB e assim, ter acesso a todo trfego daquele segmento de rede.
Segundo Barros (2011) As VLANs concedem uma separao de domnios lgicos,
tendo por referncia os nveis de cada camada do modelo OSI. Assim podem
dificultar o acesso de possveis atacantes que no fazem parte desse domnio lgico,
visto que os trfegos entre VLANs so filtrados pelo router.

As redes locais virtuais limitam o trfego a domnios especficos proporcionando mais


segurana a estes.
1.1.6 Reduo de Tempo e Custo
Grande parte do custo de uma rede se deve ao fato da incluso e da movimentao de
usurios da mesma. Cada vez que um usurio se movimenta necessrio um novo
cabeamento, um novo endereamento para estao de trabalho e uma nova configurao de
repetidores e roteadores.
Em uma VLAN, a adio e movimentao de usurios podem ser feita remotamente pelo
administrador da rede (da sua prpria estao), sem a necessidade de modificaes fsicas,
proporcionando uma alta flexibilidade.

2 Classificao das VLANs


Quando falamos em VLANs as classificamos conforme seu agrupamento, ou seja, pelo
tipo entre essas configuraes podemos determinar a camada em que a VLAN foi classificada,
abaixo iremos detalhar dos tipos de agrupamentos e tambm os mais utilizados e vantajosos
conforme explorado acima no trabalho.
.
2.1 Agrupamento por portas
Esse tipo de agrupamento organizado apenas atravs das portas do switch conhecido
tambm como camada 1 onde podemos compor uma "micro rede" determinando-se, atravs
de configuraes no switch, quais as portas deste equipamento que faro parte de uma VLAN.
Sendo assim, os equipamentos conectados a estas portas faro parte de uma rede local virtual,
onde podero compartilhar os seus dados e informaes, preservando a banda dos outros
utilizadores e aumentando a desempenho da rede local como um todo.
Nesse modelo membros de uma VLAN podem ser definidos de acordo com as portas do
switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a
VLAN 0. J as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2
conforme demonstrado na figura 2 abaixo:

Figura 2: Amostra da alocao dos membros da VLAN por porta.


Fonte: Criado pelo autor.
2.2 Agrupamento por Endereo fsico (MAC)

54

O
agrupamento
de
VLANs
pode
ser
atravs
do
MAC
(endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada
2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de
trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.
Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,
no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,
j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em
relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,
porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em
uma rede com diversos computadores isso torna muito maior o tempo de trabalho.
3 Estudo de Caso
Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento
por portas de camada I, com o uso do programa Packet Tracer que um software free que
permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o
ensino de rede de computadores pela empresa Cisco Systems.

3.1 Configurando uma VLAN atravs de Portas


Para a configurao das VLANs ser montado o seguinte cenrio: Um switch, 24
computadores que sero divididos em trs VLANs e consequentemente 3 departamentos sendo
RH que ter a quantidade de 8 computadores, administrao que ter a quantidade de 8
computadores, Financeiro que ter a quantidade de 8 computadores conforme a imagem 3
abaixo:

Figura 3: Amostra ambiente de rede de computadores.


Fonte: Criado pelo autor.
Com o cenrio montando, antes de iniciar a
configurao ser feito o teste de envio de pacote de
dados do PC21 que pertence a VLAN3 do setor RH,
para o PC03 que pertence a VLAN I do setor
administrativo conforme imagem 4 abaixo:

Figura 4: Simulao de envio de pacote de


dados.

55

Fonte: Criado pelo autor

Nota-se que o recebimento do pacote de dados registrado com sucesso conforme


imagem acima, fazendo com que no tenha segurana entre os setores e todos os funcionrios
tenham acesso a qualquer informao de todos os setores, e tambm aumentando o trfego de
broadcast, pois a rede nica.
3.1.1 Acesso ao Switch
Com o ambiente montado foi acessado o CLI do switch (Command Line Interface)que
ir apresentar a seguinte opo: Switch> digite ENA ir aparecer o seguinte comando switch#
Esse comando faz com que mude do modo usurio para o modo administrador, depois
de digitado o comando foi digitado a opo configure terminal, esse modo o painel de
controle do switch depois de finalizado a prompt dever ficar assim: switch (config) #.
Conforme imagem 5 representada abaixo

Figura 5: CLI do Switch (prompt de comando).


Fonte: Criado pelo autor

56

Aps o acesso ao painel de controle do switch ou configure terminal foi digitado a


VLAN a ser criada, ou seja, comearemos com: VLAN 2 e logo aps end, novamente digitado
configure terminal para entrar na prompt de comando e faa o mesmo procedimento para
criao da VLAN 3.
Foi digitado end para sair do modo de configurao, e digitado o comando show vlan
brief, ir aparecer a seguinte tela conforme imagem 6 abaixo:

Figura 6: CLI do Switch diviso das VLANs.


Fonte: Criado pelo autor

3.1.2 Distribuio de portas das VLANs


Na prompt de comando do switch digite configure terminal para acessarmos o painel de
controle, feito isso comearemos a determinas quais portas iro pertencer as VLANs.
Ser montado o seguinte Cenrio VLAN 1 que pertencer ao setor RH que ir conter as
seguintes portas[1,2,3,4,5,6,7,8] ,VLAN 2 que pertencer ao setor Administrativo que ir
conter as seguintes portas [9,10,11,12,13,14,15,16] VLAN 3 portas que pertencer ao setor
Financeiro que ir conter as seguintes portas [17,18,19,20,21,22,23,24].
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 1 para a VLAN (1) ento dever ser usado o seguinte comando: INT
F0/1 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/1
Switch (config-if) #SWITCHPORT ACESS VLAN 1
P
rxi
ma
port
a
2
para
a

57

VLAN (1 ento dever ser usado o seguinte comando: INT F0/2 > para acesso a porta
automaticamente a prompt de comando passar de Switch(config)# para Switch(config-if)#
conforme exemplo abaixo.
Switch (config) #int F0/2
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 3 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/3 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/3
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 4 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/4 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/4
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 5 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/5 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/5
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 6 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/6 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch (config-if)# conforme exemplo abaixo.
Switch (config) #int F0/6
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 7 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/7 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/7
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 8 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/8> para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/8
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Ser aplicado o mesmo procedimento agora na VLAN 2 do setor Administrativo.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/9 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/9
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 10 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/10 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/10
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 11 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/11 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

58

Switch (config) #int F0/11


Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 12 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/12 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/12
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 13 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/13 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/13
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 14 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/14 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/14
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 15 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/15 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/15
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 16 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/16 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/16
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Para finalizar a configurao do switch de 24 portas iremos nomear as portas da VLAN 3
do setor Financeiro.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 3 ento dever ser usado o seguinte comando: INT
F0/17 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/17
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 18 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/18 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/18
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 19 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/19 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/19
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 20 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/20 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/20
Switch (config-if) #SWITCHPORT ACESS VLAN 3.

59

Prxima porta ser 21 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/21 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/21
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 22 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/22 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/22
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 23 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/23 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/23
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 24 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/24 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/24
Switch (config-if) #SWITCHPORT ACESSVLAN 3.

Depois de aplicadas as configuraes para acesso a VLAN e consultar se esto


devidamente configuradas digite o seguinte comando show vlan brief dever aparecer a
seguinte tela abaixo com as portas divididas conforme a configurao mencionada acima,
conforme imagem 7 demonstrada abaixo:

Figura 7: Amostra da distribuio de portas da Vlan na prompt de comando.


Fonte: Criado pelo autor.
Agora finalizado a configurao iremos fazer o seguinte teste enviar um pacote do PC21 que

60

pertence a VLAN (3) do setor RH para o PC03 que pertence ao setor Administrativo,
conforme imagem 8 representada abaixo:

Figura 8: Simulao de envio de pacote de dados.


Fonte: Criado pelo autor
Nota-se que aparece na imagem abaixo a mensagem Failed, no existe mais
comunicao entre os setores criando assim maior segurana de informaes e privacidade na
empresa evitando assim que funcionrios que no necessitem saber de informaes de
determinados setores tenham acesso aos mesmos.
Agora demonstraremos que possvel ter a comunicao entre computadores do mesmo
setor normalmente, pois esto dentro da mesma VLAN, enviaremos um pacote de dados do
PC21 que pertence a VLAN3 para o PC17 que pertence tambm a VLAN3 veja que aparece a
mensagem Successful na imagem 9 abaixo:

Figura 9: Simulao de envio


de pacote de dados.
Fonte: Criado pelo autor.

61

Consideraes Finais
A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede
fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme
apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como
um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.
Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio
antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com
sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so
indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando
cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra
que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede
de computadores em ambientes corporativos.
Referncias Bibliogrficas
Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de
VLANS

O
caso
da
Universidade
Jean
Piaget
de
Cabo
Verde:
http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf
acessado em 15 maio 2013.
SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco
Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.
2008.
SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.
Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de
Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann
%20-%20Artigo.pdf acessado em 15 Maio 2013.
Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.
Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:
http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013

Sousa, O. (19 de Maio de 2007) - VLAN(Virtual Local Area Network):


http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf acessado em 17 maio 2013.

62

Coelho, P.(20 de maio de 2007) - Redes Locais Virtuais VLANs:http://www.estv.ipv.pt/


PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf. acessado em 15 maio 2013.

Prado,
F.(10
de
Maio
de
1998)
Ferreira
do.Virtual
LAN's
http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013

63

FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO


Angelita Nunes de Melo
Pedro Roberto Grosso

Resumo
Este artigo tem como objetivo apresentar as avaliaes feitas com softwares de limpeza de
disco. Utilizando mtricas para essa anlise procurou-se identificar os conceitos principais das
ferramentas de limpeza, focando principalmente nas funcionalidades de cada sistema, sendo
que os testes foram realizados em mquinas com sistema operacional Windows Vista. Os
testes foram realizados com quatro aplicaesde limpeza de disco com maior nmero de
downloads. O objetivo foi mostrar, dentre os softwares de limpeza demostrados, qual o mais
indicado para implantao e segurana em pequenas, mdias empresas e residncias.
Palavras - chave: mtricas, sistema, testes, segurana.
Abstract
This article aims to present the assessments om software Disk Cleanup. Using metrics for this
analysis sought to identify the main concepts of cleaning tools, focusing primarily on the
features of each system, and the tests were performed on machines with Windows Vista
operating system. The tests were performed with four disk cleaning applications with the
highest number of downloads. The aim was to show, among demostrated cleaning software,
which is the most suitable for deployment in small, medium businesses and homes.
Keywords: security, performance, information storage.
1. INTRODUO
"Excluir" um termo imprprio, pois o sistema operacional no apaga uma
informao do disco. Mesmo quando utilizamos os comandos DELETE ou ERASE , os
dados continuam no disco rgido, mas a rea do disco ocupada por estes dados est disponvel
para ser utilizada pelo sistema operacional, que "enxerga" esta rea como FREE SPACE.
Para remover com segurana uma informao sensvel do disco, existem diversas opes, mas
no fundo todas utilizam a mesma tcnica, chamada wipe. Traduzindo, wipe significa limpar.O
primeiro pensamento pode ser que quando se "apaga" o arquivo, os dados se perderam. No
bem assim, quando se apaga um arquivo, o sistema operacional realmente no remove o
arquivo do disco, ele apenas remove a referncia do arquivo da tabela desistema de arquivos.
O arquivo permanece no disco at que outro arquivo seja criado sobre ele, e mesmo
depoisdisso, talvez seja possvel recuperar os dados, estudando os campos magnticos na
superfcie
________________________________________________
1Acadmica do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (angelitanunesdemelo@yahoo.com.br)
2Prof. Dr. do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(pedrogrosso@nwk.edu.br)
do prato do disco. Antes que o arquivo seja sobrescrito, qualquer pessoa pode facilmente recuper-lo com um
disco ou uma manuteno undelete.

64

H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de cache de gravao,
a construo do disco rgido e da utilizao de codificao de dados.

As hipteses apresentadas neste trabalho foram:


Conhecer a melhor cada estrutura algortmica para remoo de dados;
uma boa alternativa para que outras ferramentas se aprimorem e
facilitem a utilizao;
Obter o melhor resultado desejado em questo de segurana das
informaes de empresas.
A justificativa para fazer este trabalho que, atualmente, as empresas trabalham com
informaes importantes e sigilosas com frequncia. Para descarte das informaes que no
sero mais utilizadas ou ao formatarem as mquinas, se torna necessria a realizao de uma
limpeza definitiva no disco. Essa limpeza garante toda a segurana das informaes da
empresa e do funcionrio.
Os objetivos deste trabalho foram:
Estudar a relevncia desse tipo de tcnica e qual o melhor algoritmo a
se utilizar.
Estudar tcnicas de limpeza de disco, mostrando o funcionamento das
mesmas;
Mostrar como utilizar cada ferramenta e seu algoritmo para aumentar a
segurana das informaes contidas no disco;
Encontra-se um breve histrico dessas ferramentas, como surgiu, qual a finalidade e a
poca na qual foi criado, o que so e como surgiram os diferentes tipos de algoritmos de
limpeza, seus objetivos e funcionamento e quais os tipos existentes, para que servem e quais
so as tcnicas de limpeza. Mais adiante esto algumas das ferramentas de limpeza que foram
utilizadas na pesquisa, para saber como o processo de limpeza que essas ferramentas
utilizam, e quais os processos utilizados para fazer a utilizao de cada uma delas.
Foram realizados testes com cada mtodo existente em cada uma das ferramentas, a
fim de realizar com maior facilidade a limpeza desejada, de forma que cada ferramenta
testada traga exatamente o resultado esperado.
Foi realizada uma anlise nos resultados obtidos informando alguns prs e contras
encontrados nos testes realizados tanto nas ferramentas quanto nos mtodos de limpeza.
2. METODOLOGIA DE LIMPEZA
Os testes foram realizados em mquinas com Sistema Operacional Windows Vista,
com processador core2 Quad, 4GB de memria, 160GB e 250GB de disco. Os testes foram
realizados com espaos de disco em usos diferentes e programas diferentes em cada disco.
No foi possvel anotar o tempo exato de execuo de cada teste, pois em cada uma das
ferramentas existem vrios padres de limpeza diferentes. Segue as ferramentas utilizadas nos
testes: CBL Destruio de Dados, DBAN, Eraser e File Shredder.

3. POLTICAS DE SEGURANA DA INFORMAO


A Poltica de Segurana feita por um conjunto de regras e padres sobre como
proceder para manter as informaes da empresa com a devida proteo, garantindo assim a
confidencialidade, integridade e disponibilidade, isso segundo o livro WritingInformation
Security Policies de Scott Barman.
Podem ser estabelecidas mtricas para definir o nvel de segurana existente e, com
isto, estabelecer as bases para anlise da melhoria de segurana existente. A segurana de uma

65

determinada informao pode ser afetada por fatores comportamentais e de uso de quem se
utiliza dela, pelo ambiente ou infraestrutura que est a volta ou por pessoas mal intencionadas
que tm o objetivo de furtar, destruir ou modificar tal informao.
Os atributos bsicos (segundo os padres internacionais) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to
somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da
informao.
Integridade - propriedade que garante que a informao manipulada
mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao,
incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja
sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao.
Autenticidade - Identificao e a segurana da origem da informao.
Privacidade a habilidade de controlar a exposio de informaes
acerca de si.

3.1. MECANISMOS DE LIMPEZA


Existem vrias metodologias para a remoo das informaes do disco de forma
definitiva, cada um com uma forma diferente de obter o resultado esperado. Segue algumas
dessas metodologias:
Desmagnetizao: Uma forma de apagar definitivamente as informaes
remanescentes em um disco criar um campo magntico muito forte capaz de reduzir o
estado magntico da mdia a zero. Esse processo pode ser obtido aplicando uma corrente
eltrica prxima ao disco, ou utilizando ms. Existem diferentes tipos de mdia magntica,
importante o desmagnetizador ser adequado para apagar o disco ou fita correspondente.
Destruio fsica: H tipos de mdia onde no resta outra soluo a no ser a
destruio fsica, como geralmente requerem as mdias ticas. Quando o dado extremamente
sigiloso, tambm prefervel se utilizar desse mtodo. Isso pode ser feito de vrias maneiras
como pulverizao (quebrar a mdia at ela ser totalmente reduzida a p), incinerao
(queimar a mdia at ela ser totalmente reduzida a cinzas) e cido (aplicar cido na superfcie
do disco).
Essas metodologias foram apresentadas somente nessa parte da pesquisa para mostrar
formas seguras de descarte, pois no se aplica ao contexto.

3.2. PADRES NACIONAIS DE ALGORITMOS DE DESTRUIO DE DADOS


O windows utiliza tamanhos fixos de blocos para guardar os dados. s vezes, o bloco
no totalmente utilizado, pois os dados gravados nele no ocupam toda sua capacidade. O
espao que sobra no bloco chamado de Slack Space, abaixo uma apresentao visual.

Fig. 3.1 Demonstrao do Slack Space

66

Baseado neste conceito, se um bloco est sendo usado para guardar dados e somente
uma parte dele foi sobrescrita com dados novos o seu slack space, ainda possui informaes
dos danos anteriores e pode ser recuperada.
Ainda no conceito de blocos, tm-se os espaos no alocados que podem ser definidos
como blocos no alocados pelo sistema operacional ou pela FAT. O espao no alocado
possui basicamente arquivos excludos que ainda no foram sobrescritos e dessa forma as
informaes podem ser recuperadas.
A remoo de arquivos do Linux mais real, porm ainda com a ajuda de programas
possvel recuperar as informaes.
Na formatao do disco, os dados que estavam antes presentes no so apagados,
possibilitando a recuperao dos dados atravs de um utilitrio.
Quando se formata um disco, somente zera o diretrio raiz e a Tabela de Alocao
de Arquivos (FAT), que contm a lista de blocos ocupados do disco. Ao formatar um disco
rgido, aparece a mensagem Verificando x%. O disco nesse momento no est sendo
formatado; o comando de formatao est apenas fazendo um teste na superfcie do disco para
ver se h erros e, cajo haja erros na superfcie do disco, essa rea marcada como defeituosa
(os famosos dabblocksou blocos defeituosos).
A destruio real da informao em um disco rgido s possvel, usando programas
desenvolvidos com esse intuito, contendo algoritmos especializados na remoo de dados.
Padres nacionais de algoritmos de destruio de dados
American: U.S. Standard, DoD 5220.22-M;
American: NAVSO P-5239-26 (RLL);
American: NAVSO P-5239-26 (MFM);
German: VSITR;
Russian: GOST P50739-95.
Alm dos algoritmos de padres nacionais, existem os algoritmos de especialistas na
segurana das informaes, dentre eles;
Peter Gutmannalgorithm dados sobrescritos com 35 passos;
Bruce Schneieralgorithm dados sobrescritos com 7 passos.

3.3.PADRO DO DEPARTAMENTO DE DEFESA DOS ESTADOS UNIDOS 5220.22M


O Manual de Operao do Programa Nacional de Segurana Industrial, emitido pelas
Foras Armadas dos Estados Unidos e por outros rgos governamentais americanos,
especifica o padro para a eliminao de dados classificados como confidenciais, secretos e
ultra secretos.
Segundo este padro, os dados devem ser eliminados pela gravao de um padro
de bits em todo o disco. Os dados em disco so eliminados pela gravao no disco de um
padro de bits diferente em cada uma das trs etapas.

3.3.1.PADRO ALEMO BSI VERSCHLUSSSACHEN-IT-RICHTLINIEN (VSITR)


Feito pelo Departamento Federal Alemo para Segurana de TI, similar ao anterior,
porm limpa o HD usando sete etapas. Nas primeiras etapas, cada gravao inverte o padro
de bits da gravao anterior. E nas ltimas etapas, utiliza-se o complemento do padro de bits

67

da primeira para sobrescrever os mesmos setores. Depois de repetir essas etapas por trs
vezes, utiliza-se o padro de bits "010101" para a sobrescrita. Este mtodo mais seguro que
uma limpeza personalizada com seis etapas do mesmo padro de bits. Etapas mltiplas de
sobrescrita com o mesmo padro tendem a se auto-reforar, porm existem tcnicas
avanadas de recuperao baseadas em hardware que conseguem inferir os dados que foram
sobrescritos. A gravao alternando padres de bits, como a usada neste padro, frustra o
processo de recuperao. Este mtodo de eliminao de dados amplamente considerado
como seguro.

3.3.2.ALGORITMO DE BRUCE SCHNEIER


O especialista em segurana e autor internacionalmente reconhecido Bruce Schneir
recomenda gravar sobre um disco rgido sete vezes. A primeira etapa sobrescreve o disco com
o padro de bits gravando "11111111" na primeira, "00000000" na segunda, e um padro de
bits aleatrio nas etapas subsequentes. O efeito semelhante ao do padro alemo VSITR,
porm a natureza aleatria dos padres de bits gravados nas cinco ltimas etapas torna difcil
a um invasor determinar como a sobrescrita afetou os dados anteriormente presentes no disco,
tornando extremamente difcil a recuperao, ou at mesmo impossibilitando-a. Porm,
bastante custoso criar o padro aleatrio de bits quando uma etapa de sobrescrio realizada.
Embora seja um mtodo de eliminao mais seguro que o VSITR, o tempo necessrio
para criar padres de bits aleatrios faz que este mtodo seja significativamente mais lento.

3.3.3.ALGORITMO DE PETER GUTMANN


Peter Gutmann um pesquisador honorrio no Departamento de Cincias da
Computao da Universidade de Auckland, Nova Zelndia, especialista na concepo e
anlise de arquiteturas de segurana criptogrficas. Sua pesquisa sobre a eliminao segura de
dados de mdias magnticas (como discos rgidos) a obra definitiva sobre o assunto.
O mtodo concebido por ele com base em suas descobertas, apagando os dados com
vrias sries de etapas para minimizar a remanescncia de dados em discos rgidos que usam
qualquer das tcnicas atuais de codificao de dados no disco.
Seu algoritmo realiza ao total trinta e cinco etapas de sobrescrita e considerado o
mtodo mais moderno para a destruio de dados. O custo desta segurana, obviamente, o
tempo: a limpeza de um drive usando o algoritmo de Peter Gutmann levar setevezes mais
tempo que a limpeza do mesmo disco com o algoritmo de Bruce Schneier e, provavelmente,
um tempo mais do que quinze vezes maior do que quando usado o padro do Departamento
de Defesa dos EUA.

3.3.4.MTODO DSX DA REAL POLCIA MONTADA DO CANAD


A Diviso de Segurana Tcnica da Real Polcia Montada do Canad desenvolveu
uma ferramenta, a DSX, disponvel para departamentos do governo canadense e destinada a
evitar a divulgao de informaes quando um disco rgido aproveitvel retirado de servio.
O mtodo da DSX para eliminar dados, gravando o padro de bits "00000000" na primeira
etapa, "11111111" na segunda, e um padro de texto que consiste no nmero da verso do
software e na data e hora em que ocorreu o apagamento.
A limpeza de um disco com DSX no um mtodo aprovado pelo governo canadense

68

para apagar informaes confidenciais.

4.FERRAMENTACBL DESTRUIO DE DADOS


O objetivo do programa CBL Destruio de Dados eliminar as chances de que as
informaes armazenadas em seu disco rgido possam ser recuperadas por qualquer um
depois do usurio se desfazer do disco ou do computador que o contm.
Nossa experincia mostra que arquivos que se imaginava terem sido apagados h
anos, contendo detalhes pessoais, contas bancrias, nmeros de cartes de crdito,
correspondncias, etc., podem ser recuperados facilmente e apenas formatar o disco no
uma maneira eficiente de tornar estes dados inacessveis. Esta situao piora com a
disponibilidade de produtos comerciais que, em alguns casos, automatizam o processo de
recuperao.
Quando usado conforme as instrues deste guia, o programa CBL Destruio de
Dados far o que a deleo de arquivos e a formatao de parties no conseguem: apagar
todo o contedo de um determinado disco rgido, tornando-o irrecupervel pelas ferramentas
de recuperao baseadas em software existentes e futuras.

4.1.FERRAMENTA DBAN
Bota Darik e Nuke (DBAN) um software livre apagamento projetado para o uso do
consumidor ou em casa. No entanto, os usurios devem estar cientes de suas limitaes,
especialmente para ambientes maiores, como uma empresa ou rede organizacional. As
limitaes incluem:
Ns no podemos garantir o apagamento de dados seguro;
Suporte de hardware limitado (RAID no ex. desmontagem);
Sem suporte ao cliente.
DBAN um disco de boot independente que automaticamente e exclui completamente
o contedo de qualquer disco rgido que pode detectar. um meio de assegurar a devida
diligncia na reciclagem de computadores, uma forma de prevenir o roubo de identidade, se
voc quiser vender um computador, e uma soluo para limpar totalmente a instalao do
Microsoft Windows de vrus e spyware. DBAN impede ou dificulta exaustivamente todas as
tcnicas conhecidas de anlise forense do disco rgido.
Bota Darik e Nuke um projeto open source hospedado no SourceForge. O programa
projetado para apagar com segurana um disco rgido at que os dados so removidos
permanentemente e no recupervel, o que conseguido atravs da substituio os dados com
nmeros pseudo-aleatrios gerados por Mersennetwister ou Isaac. O mtodo Gutmann,
Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M (7 passes) tambm esto
includos como opes para lidar com remoo de dados. DBAN pode ser iniciado a partir de
um disquete, CD, DVD, unidade flash USB ou sem disco rgido usando um
PrebootExecutionEnvironment. Ele baseado em Linux e suportes PATA (IDE), SCSI e
SATA. DBAN pode ser configurado para limpar automaticamente todos os discos rgidos que
se v em um sistema, ou uma rede de sistemas inteiro. tornando-se muito til para autnomos
cenrios de destruio de dados. DBAN existe para sistemas x86 e PowerPC.
DBAN, como outros mtodos de eliminao de dados, adequado para uso antes da
reciclagem para as situaes de computador pessoal ou comercial, como doar ou vender um
computador.
O projeto DBAN parcialmente financiado e apoiado pelo GEEP, uma empresa de

69

reciclagem eletrnica.

4.2. FERRAMENTA ERASER


Eraser uma avanada ferramenta de segurana para Windows que permite a remoo
completa dos dados sensveis de seu disco rgido, sobrescrevendo-lo vrias vezes com
padres cuidadosamente selecionados. Eraser suportado no Windows XP (com Service Pack
3), Windows Server 2003 (com Service Pack 2), Windows Vista, Windows Server 2008,
Windows 7 e windows Server 2008 R2.
Eraser um software livre e de cdigo-fonte liberado sob licena GNU General
Public License. O programa utiliza o mtodo Gutmann que sobrescreve os arquivos 35 vezes.
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de cache de
gravao, a construo do disco rgido e da utilizao de codificao de dados.
Estes problemas tm sido tomados em considerao quando Eraser foi projetado, e por causa
desse design intuitivo e uma interface simples, voc pode seguramente e facilmente apagar
dados privados do disco rgido, proteger os mtodos de apagamento da unidade, apaga
arquivos, pastas e as suas congnres que tenham sido eliminados.

4.3.FERRAMENTA FILE SHREDDER


File Shredder uma aplicao desktop livre para desfibramento (destruindo) arquivos
indesejados, alm da recuperao. Com o File Shredder voc pode remover os arquivos do
seu disco rgido sem medo de que eles podero ser recuperados. H uma srie de ferramentas
de software atualmente poucos para a recuperao de arquivos excludos no Windows OS.
File Shredder foi desenvolvido como uma ferramenta rpida, segura e confivel de arquivos
da empresa Shred. O autor deste programa liberou gratuitamente sob a licena GNU. O autor
acredita que tal um utilitrio deve estar disponvel a qualquer um de graa e que a remoo
permanente e segura de documentos confidenciais uma questo de direito fundamental
privacidade.Em File Shredder voc pode escolher entre cinco algoritmos retalhamento
diferentes, cada um gradualmente mais forte do que o anterior. Ele tambm integrou Disk
Wiper, que usa o algoritmo de triturao para limpar espao livre em disco.

5. RESULTADO CBL
Os testes realizados com a ferramenta CBL para remoo dos dados foram realizados
em mquinas com o XP e Windows Vista instalados, variando a quantidades de dados
instalados e espao utilizado em disco.
Os mtodos de apagamento apresentados na ferramenta CBL foram:
Padro US DoD 5220.22-M (3 etapas);
Padro Alemo VSITR (7 etapas);
Algoritmo de Bruce Shneier (7 etapas);
Algoritmo de Peter Gutmann (7 etapas);
Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
Para evitar danos involuntrios ao sistema do computador onde o programa CBL
Destruio de Dados est sendo executado, no possvel apagar o disco que contm a
instalao do Windows atualmente em operao. Para fazer isto, foi necessrio conectar o
disco rgido a outro computador com o programa CBL Destruio de Dados instalado ou
executar a verso DOS do programa. Todos os mtodos executaram a deleo at o fim,

70

exceto o mtodo de Peter Gutmann que continuou sem log.


Entre os mtodos utilizados na ferramenta, apenas dois no conseguiram limpar o
disco deixando todos os arquivos em disco, que foram Padro US DoD 5220.22-M (3 etapas)
e o Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
O outros mtodos deram o resultado desejado removendo at os arquivos do
Windows, com isso, aps a limpeza foi necessrio reinstalar o sistema operacional.

5.1. DBAN
Esta foi a nica ferramenta presente neste trabalho em que foi preciso iniciar a partir
de um CD inicializvel.
O mtodo Gutmann, Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M
(7 passes) tambm esto includos como opes para lidar com a remoo de dados.
Foi executado atravs de seleo da opo Ferramentas de disco rgido, em seguida,
limpar Ferramentas, depois de inicializao DarikandNuke. A opo mais fcil foi digitar
autonuke, em seguida, pressionar ENTER. Isto limpou todas as unidades equipadas de discos
rgidos, usando as opes padro. O progresso de cada disco rgido foi exibido na parte
principal, inferior da tela. O tempo necessrio, foi uma estimativa do tempo restante, foi
exibido na caixa Estatstica. A imagem abaixo mostra o resultado da limpeza de dois discos
rgidos:

Figura: 5.1 Tela apresentada no teste com a ferramenta DBAN


O resultado com a execuo do mtodo padro do DBAN foi alcanado com sucesso,
a remoo dos dados foram realizadas sem restar nenhum vestgio dos dados dos discos.

5.2.ERASER
Eraser foi a ferramenta que apresentou a maior quantidade de mtodos para limpeza de
disco, e os mtodos apresentados por essa ferramenta foram:
Gutmann (35 passes);
US DoD 5220.22-M (7 passes);
RCMP TSSIT OPS-II (7 passes);
Schneier 7 pass (7 passes);
German VSITR (7 passes);
US DoD 5220.22-M (3 passes);
British HMG IS5 (Enhanced) (3 passes);

71

US Air Force 5020 (3 passes);


US Army AR380-19 (3 passes);
Russian GOST P50739-95 (2 passes);
Britsh HMG IS5 (Baseline) (1 pass);
Pseudorandom Data (1 pass);
First last 16 KB Erasure.
Nos testes realizados apenas os mtodos Gutmann (35 passes), US DoD 5220.22-M (7
passes), RCMP TSSIT OPS-II (7 passes), Schneier 7 pass (7 passes), German VSITR (7
passes) e Firstlast 16 KB Erasure apresentaram o resultado esperando apagando os dados em
disco com sucesso.
E os mtodos US DoD 5220.22-M (3 passes), British HMG IS5 (Enhanced) (3 passes),
US Air Force 5020 (3 passes), US Army AR380-19 (3 passes), Russian GOST P50739-95 (2
passes), Britsh HMG IS5 (Baseline) (1 pass) e Pseudorandom Data (1 pass) no deram o
resultado esperado deixando alguns ou todos os dados em disco.

5.3. FILE SHREDDER


File Shredder foi uma das ferramentas que apresentaram poucas opes de mtodos
para limpeza de disco, porm tambm apresentou resultados satisfatrios, os mtodos
encontrados nessa ferramenta foram:
Simple One Pass;
Simple Two Pass;
DoD 5220-22.M;
Secure earsing algorithm whith 7 passes;
Gutmanalgorithm 35 passes.

Figura: 4.1 Teste realizado comferramenta File Shredder


Os mtodos que apresentaram o resultado esperado apagando todos os dados
existentes em disco foram apenas Secureearsingalgorithmwhith7 passes e Gutmanalgorithm
35 passes. E os mtodos SimpleOnePass, SimpleTwoPass e DoD 5220-22.M no
apresentaram o resultado desejado deixando de apagar os dados em disco.

6.CONSIDERAES FINAIS
Atravs do estudo, foram encontradas vrias formas de remoo de arquivos,
inclusive alguns padres de remoo de dados estudados e desenvolvidos por naes e por
alguns especialistas no assunto.
Entre as ferramentas alguns mtodos se repetem, principalmente os mtodos de

72

Gutman e DoD 5220.22-M. Pode-se observar tambm que os mtodos que alcanaram os
resultados desejados apagando os dados em disco foram aquelas que possuem 7 etapas ou
mais, e os mtodos que no apresentaram o resultados desejado deixando os dados em disco
foram os que possuem menos que 7 etapas.
A ferramenta Eraser mostrou melhor resultado nos testes realizados, pois foi a
ferramenta que apresentou maior resultado nos testes por apresentar mais mtodos eficazes do
que as outras ferramentas, deixando a desejar apenas no grau de dificuldade em sua
usabilidade. A CBL foi outra ferramenta com maior resultado satisfatrio, com fcil
usabilidade e apresentando bons mtodos de remoo, o ponto ruim o fato de no limpar o
disco em que foi instalado, sendo necessrio o uso de outro disco em mquina para sua
execuo. Todas as ferramentas apresentaram um mtodo de remoo que garantiu a
eliminao de todas as evidncias de um arquivo, consequentemente impossibilitando sua
futura recuperao.

7. REFERNCIAS
CBLTECH. Recuperao de Dados. Disponvel em: <http://www.cbltech.com.br>. Acesso
em: 30 set. 2012.
FILESHREDDER. Destruio de Dados.Disponvel em: <http://www.fileshredder.org>.
Acesso em: 29 set. 2012.
DATACLEANER.
Qualidade
de
Dados.
<http://www.datacleaner.eobjects.org>. Acesso em: 05 out. 2012.

Disponvel

em:

SOURCE FORGE.NET: Open Source Software.Aalicaes disponveis para download.


Disponvel em: <http://www.sourceforge.net/projects/datacleaner/files>. Acesso em: 02 set.
2012.
DBAN. Ferramenta de limpeza de dados. Disponvel em: <http://www.dban.org>. Acesso em:
02 set. 2012.

SANTOS, A. Quem Mexeu no Meu Sistema?.3 ed. Rio de Janeiro, 2008.

73

COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql

Joo Lus Reis Castro


Edinelson Batista
Resumo
Na rea de banco de dados o modelo que predomina o banco de dados relacional. Com o
aumento da demanda de armazenamento de dados, tornou-se necessrio criar um novo
modelo de armazenamento: o de dados no relacionais, mais conhecido como NoSql,
permitindo armazen-los com rapidez e segurana. Este trabalho tem por objetivo comparar
dois modelos de armazenagem de dados atravs de pesquisas e testes prticos e, no final,
apresentar uma comparao entre eles. O resultado obtido ao final do mesmo foi que para
comandos mais simples o NoSql obteve um tempo de resposta mais rpido, porm para
comandos mais complexos o SQL obteve um desempenho melhor.

Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.

Abstract
What predominates in database area is the relational database. With high demand for data
storage, it became necessary to create a new storage model: the non-relational data, known
as NoSQL, allowing store this king of information quickly and safely them other models. This
article goal is to compare two models of data storage through research and practical tests
and concludes with a comparison between these two models. Some final results concluded
that simpler commands got a faster response time at NoSQL, but for more complex commands
SQL obtained better performance.

Keywords: Relational Model; Non-Relational Model; NoSQL, SQL, Data; DB.

74

1. Introduo

Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.
Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes
comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de
dados para armazenamento das informaes e fazendo com que tenha garantia de
escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual
baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado
no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos
dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de
armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o
intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia
tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes
como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que
banco de dados NoSQL no possui uma linguagem padronizada, comparado com a
simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.

75

2. Reviso Bibliogrfica

2.1.Banco de Dados

Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.

2.1.1.Sql

A linguagem SQL(Structured Query Language) um padro de consulta comercial que


usa uma combinao de construtores em lgebra e clculo relacional, e tambm responsvel
em transformar em resultado qualquer operao envolvendo uma ou mais tabelas dentro de
um banco de dados.
A Figura 1 mostra um exemplo de Banco de Dados Relacional, onde temos os dados
guardados em tabelas, com linhas e colunas, e tambm conseguem relacionar o campo de uma
tabela em outra. Os campos destacados mostram uma chave primria da tabela Cliente,
sendo chamada de chave estrangeira na tabela Vendas,onde consegue-se identificar o
relacionamento entre elas.

Figura 1. Exemplo de Banco de Dados Relacional.

76

Fonte:Elaborado pelo autor.

Segundo KORNKE (1999), essa linguagem considerada como "uma linguagem


orientada a transformaes que aceita uma ou mais relaes como entrada e produz uma
relao nica como sada".

2.1.2.NoSql

Segundo BRITO (2010), com o objetivo de propor solues alternativas ao uso do


modelo relacional, tendo como um dos principais motivos a estrutura pouco flexvel utilizada
nesse modelo, diversos projetistas de bancos de dados de grandes organizaes passaram a
desenvolver novas estratgias de desenvolvimento, no qual pudessem flexibilizar certas
estruturas e regras existentes em bancos de dados relacionais, conhecido como NoSQL (Not
only SQL), ou seja, (No apenas SQL).
Embora baseado em uma arquitetura relacional, em 1998, surgiu o termo NoSQL a
partir de uma soluo de banco de dados que no disponibilizava uma interface SQL.
De acordo com Brito (2010), posteriormente esse termo passou a representar solues
caracterizadas como uma alternativa para o j bastante utilizado e consolidado Modelo
Relacional.
Um dos motivos pelo qual o banco de dados NoSQL foi criado est na caracterstica de
facilitar o escalonamento dos dados. Bancos de dadosNoSQL veem para tornar esse trabalho
mais simples e robusto, fazendo com que programadores possam passar mais tempo com o
foco em suas aplicaes.
A figura 2 exibe um modelo de banco de dados no relacional orientado a colunas, onde
se tm os dados organizados por colunas e, dentro de cada coluna, encontram-se todos os
dados da chave referida.

77

Figura 2. Exemplo de uma estrutura de banco de dados no relacional orientado a colunas.


Fonte: Adaptado de Porcelli (2011).

Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.

2.1.3. Comparao entre Banco de Dados Relacional e NoSql

A Figura 3 mostra a diferena de desempenho entre o modelo relacional e no


relacional, tomando como base linhas inseridas por segundo. Os SGBDs (Sistemas
Gerenciadores de Banco de Dados) utilizados nos testes so: SQL Server da Microsoft como
SGBD relacional e o MongoDB da 10gen como SGBD no relacional orientado a documento.

Figura 3. Comparao entre nmero de Inseres - SQL x NoSQL(Mongo Time).


Fonte: Adaptado de Kennedy (2010).
J a Figura 4 mostra a diferena de desempenho entre o modelo relacional e no
relacional, tomando como base a execuo de consultas complexas. Os SGBDs utilizados nos
testes so: SQL Servere o MongoDB, conforme exemplo da Figura 3.

78

Figura 4. Comparao entre nmero de Consultas Complexas - SQL x NoSQL (Mongo


Time).
Fonte: Adaptado de Kennedy (2010).

Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese
utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos
de dados relacionais e os no-relacionais.

A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais
e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas

Modelo Relacional

NoSQL

Consistncia

Pelo fato de possuir uma


estrutura mais rgida e
garantir em suas transaes a
existncia dessa propriedade,
as diversas regras existentes
nesse modelo possibilitam
uma maior rigidez quanto a
garantia de consistncia das
informaes, considerado o
ponto mais forte desse
modelo.

A consistncia nesse modelo


possui um carter eventual, o
que no garante que uma
determinada atualizao, em
um dado momento, seja
percebida por todos os ns,
mas se nenhuma atualizao
for realizada sobre um item de
dados, os acessos a esse item
retornaro seu ltimo valor
atualizado.

79

Disponibilidade

Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.

Essa propriedade, junto com o


alto grau de distribuio desse
modelo, possibilita que o
sistema fique um menor
perodo de tempo no
disponvel,
assim
como
tambm permite que a
solicitao aos dados por um
nmero crescente de clientes
seja atendida.

Tolerncia ao
Particionamento

Pelo fato de no terem sido


construdos com a finalidade
de
trabalharem
com
particionamento de dados,
banco de dados que utilizam
esse modelo no possuem um
grau alto de tolerncia ao
particionamento, cuja razo
principal seria a dificuldade
de junes entre as tabelas.

Pela facilidade de se trabalhar


de forma eficiente com a
distribuio de dados, esse
modelo capaz de suportar
grandes demandas de dados,
assim como alta tolerncia ao
particionamento do mesmo
entre os ns.

Escalonamento

Devido natureza estrutural


do modelo, o escalonamento
de bancos tende a ser uma
tarefa complexa, onde tem-se
como um dos motivos o fato
de que a adio de novos ns
no realizada de modo
natural.

Pelo fato de ser livre de


esquemas, esse modelo possui
uma maior flexibilidade,
favorecendo,
assim,
a
incluso de uma quantidade
crescente de ns, onde essa
alta
escalabilidade

considerada
uma
das
principais vantagens desse
modelo.

Fonte: Adaptado de Brito (2010).

Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas

80

um servidor e todos os usurios acessam os dados daquele servidor, e, do lado direito da


figura, temos o escalonamento Vertical, onde h vrios servidores e os usurios acessam
apenas os servidores que iro utilizar, fazendo com que o banco de dados fique mais rpido,
tendo em vista que menos usurios iro acessar os dados de um determinado servidor.

Figura 5. Exemplo Escalonamento Vertical e Horizontal.


Fonte: Adaptado de Brito (2010).

3.Metodologia

Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.

81

De acordo com o estudo foi possvel aplicar de forma prtica o conhecimento


adquirido; sendo assim, o passo seguinte foi a instalao dos dois tipos de banco de dados: o
MongoDB ,utilizado para testar os procedimentos com o banco de dados no relacional
NoSql e o SQL Server. Serve para testes com o banco de dados relacional SQL. O
MongoDB foi instalado em uma mquina com o sistema operacional Linux e o SQL Server no
Windows.
Com a criao das duas mquinas virtuais, sero realizados testes com as consultas para
que possam demonstrar resultados como tempo de execuo de consultas simples. E tambm
reportar resultados de tempo de execuo com consultas mais complexas.
Para que se possa fazer a comparao entre os dois em tempo de execuo de vrias
consultas, sero criados dois ambientes de banco de dados semelhantes para que o resultado
seja o mais correto possvel.

4. Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.

Figura 6. Ambiente de Banco de Dados


Fonte: Elaborado pelo autor
Os resultados apresentados so o tempo mdio de execuo para cada comando, os
quais tiveram vrios tipos e complexibilidades de Queries.

82

Na Figura 7 apresentado um grficodemonstrando os tempos de execuo dos 4 tipos


de comandos citados na Figura 6 para cada tipo de BD.

Resultados de Comparao de Queries SQL x NoSQL


100
90

Tempo de Execuo (segundos)

80
70
60
50
40
30
20
10
0

Select

Update

Sub-Select

Drop

SQL

15

28

34

NoSQL

10

49

58

Consulta
SQL

NoSQL

Figura 7.Resultados de Comparao de QueriesSQLx NoSQL


Fonte: Elaborado pelo autor
Nota-se na figura acima que para Queries mais simples os banco de dados norelacionais so mais eficientes, porm para Queries mais complexas os mesmos no
acompanham o mesmo desempenho.
Foram utilizadas as seguinte estruturas para as tabelas criadas:

Cliente (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)


Fornecedor (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)
Produtos (Codigo, Cod_For, Descrio, Valor)
Cod_For referencia Fornecedor(Cod)
Vendas (Cod_Cli, Cod_Pro, Qtde, Valor_Uni, Valor_Total)

83

Cod_Cli referencia Cliente (Cod)


Cod_Pro referencia Produtos (Codigo)

A partir desta estrutura, foram executados os comandos de Select envolvendo a tabela


Cliente e Produto; os comandos de Update envolvendo a tabela Fornecedor; os comandos de
Sub-Select envolvendo todas as tabelas: Cliente, Fornecedor, Produtos e Vendas) e os
comandos de Drop envolvendo a tabela Vendas.
A figura 8 demonstra o ambiente de banco de dados no-relacional (MongoDB)
executando um comando de insert na tabela Cliente:

Figura 8.Execuo do comando de Insert no MongoDB


Fonte: Elaborado pelo autor
A figura 9 demonstra o ambiente de banco de dados relacional (SQL Server)
executando um comando de insert na tabela Cliente:

Figura 9.Execuo do comando de Insert no SQLServer


Fonte: Elaborado pelo autor.
5. Consideraes Finais

O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho

84

muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.

6. Referncias
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.

85

CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE


LIVRE
Wyllians de Oliveira Bezerra2
Alexandre Garcia Aguado3

Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem
ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo
custo.
Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.

Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo
Este trabalho busca realizar um estudo de um projeto que busque demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
Problemtica
2

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,


Brasil.(wyllians_bezerra@yahoo.com.br)
3
Prof.Msc.do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,SP,Brasil.
(ale.garcia.aguado@gmail.com)

86

Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver
um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, e desta maneira, conseguir diminuir no mximo seu custo final. Assim
possibilitando que pessoas consigam controlar e monitorar a utilizao de equipamentos
eletrnicos de sua residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do
pas.

1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente idealizada neste trabalho algo simples de baixo custo
onde possa estar ao alcance de qualquer famlia, facilitando no seu dia a dia e at economizar
nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre
automao residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua
como sendo termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que
os projetos de automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa
visvel seu funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela
casa e no centralizado no PC como acontece atualmente, consegue-se uma
transformao radical na vida do morador de uma casa inteligente pois ela
coopera com a sua prpria gesto, desafogando o usurio. Imagine uma casa de
campo ou de praia onde houvesse a possibilidade de verificao e controle dos
equipamentos remotamente. Por exemplo abrir as janelas para arejar os cmodos
e fecha-las mediante a possibilidade de chuva ou executada pelos prprios DIs e
atuadores. (BOLZANI. 2004 p 39)

Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem
ajudar e muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas
sem sair da comodidade do sof de sua sala.
Para que isso acontea, uma boa quantia em dinheiro ser necessria para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no
utilizao de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas
complicadas e de diferentes tipos, com o custo baixo equivalente ao tipo de tecnologia
segundo o pensamento de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas
em um nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade.
Este cenrio computacional vem sendo considerado um paradigma computacional e
este cenrio trs a possibilidade de desenvolvimentos de ambiente inteligentes que deixa o
usurio mais livre para manipular a sua casa. Este presente trabalho ter o desafio de
manipular algumas partes de uma casa atravs de circuitos eletrnicos via comunicao com a
internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao

87

de dispositivos eletroeletrnicos, e vem aumentando consideravelmente os benefcios se


comparados com os sistemas isolados, de eficincia limitada. tambm uma aliada na
reduo do consumo de recursos como gua e energia eltrica, alm de trazer maior conforto
e segurana aos usurios.
1.2- Software Livre
Segundo SILVEIRA (2004) o movimento do software livre um movimento pelo
compartilhamento do conhecimento tecnolgico. Comeou nos anos 1980 e se espalhou pelo
planeta levado pelas teias da rede mundial de computadores. Seus maiores defensores so os
hackers, um grande nmero de acadmicos, cientistas, os mais diferentes combatentes pela
causa da liberdade e, mais recentemente, as foras polticos-culturais que apoiam a
distribuio mais equitativa dos benefcios da chamada era da informao.
SILVEIRA(2004) descreve que movimento do software livre tem o intuito do
compartilhamento do conhecimento tecnolgico, e este conhecimento como um conjunto de
informaes articuladas e processadas de modo especfico. O conhecimento um bem social
fundamental da humanidade. No por menos que se registra e se transmite o conhecimento
desde o princpio dos tempos histricos.
A Free Software Foundation (organizao sem fins lucrativos com a misso de
promover para todo o mundo a liberdade do usurio do computador e para defender os
direitos de todos os usurios de software livre) entende como software livre aquele software
que respeita a liberdade e senso de comunidade dos usurios. Em geral, para serem
considerados livres os usurios devem possuir a liberdade de executar, copiar, distribuir,
estudar, mudar e melhorar o software. E nesta viso o software no uma questo de preo,
como a maioria das pessoas pensa, e sim ser livre para poder modificar e melhorar o software.
A Free Software Fondation explica que um programa software livre se os usurios possuem
as quatro liberdades essenciais:
A liberdade de executar o programa, para qualquer propsito (liberdade 0).
A liberdade de estudar como o programa funciona, e adapt-lo s suas necessidades
(liberdade 1). Para tanto, acesso ao cdigo-fonte um pr-requisito.
A liberdade de redistribuir cpias de modo que voc possa ajudar ao prximo
(liberdade 2).
A liberdade de distribuir cpias de suas verses modificadas a outros (liberdade 3).
Desta forma, voc pode dar a toda comunidade a chance de beneficiar de suas
mudanas. Para tanto, acesso ao cdigo-fonte um pr-requisito.
Com o exemplo de software livre ser descrito um pouco sobre a distribuio Linux
que hoje a mais conhecida no mundo.
CAMPOS (2004), explica que uma distribuio de Linux um sistema operacional
Unix-like incluindo o kernel Linux juntamente com aplicaes e outros softwares. Existem
distribuies que so mantidas por organizaes comerciais como a Red Hat, Ubuntu, SUSE e
Mandriva, e tambm projetos comunitrios, como Debian e Gentoo que montam e testam seus
conjuntos de software antes de disponibiliz-los ao pblico.
Essas distribuies Linux contem vrios softwares embutidos, sendo a maioria deles
open source, formando mais de 300 distribuies Linux espalhadas pelo mundo, algumas
delas no divulgadas ao publico deixando apenas umas 20 distribuies reconhecidas.
1.3- Hardware Livre

88

1.3.1 Projeto Arduino


Como hardware livre, est sendo utilizado para a pesquisa o Arduino, projeto com
origem na Itlia em 2005 que tem como objetivo possibilitar que pessoas que no conhecem
muito de programao e eletrnica possam realizar seus projetos. Este hardware fcil de
manusear tem como recursos, portas digitais e analgicas programveis para diversos tipos de
projetos.
McRoberts(2001) utiliza uma linguagem e descreve de forma fcil de entender o que
seria o Arduino. De forma pratica demonstra que o Arduino um pequeno computador
programvel que processa entradas e sadas de componentes ligados a eles e tambm
chamada de plataforma de computao fsica ou embarcada, podendo interagir com um
ambiente de hardware e software.
O Arduino por ser um hardware livre, pode ser usado de diversas formas e at mesmo
melhorado, incrementando novos recursos para tornar melhor o projeto. Este hardware tem
algumas formas de utiliza-lo, pode ser conectado diretamente a um computador utilizando um
cabo USB, utilizando uma placa Ethernet Shield conectada a um roteador atravs de um cabo
de rede ou at mesmo atravs de uma WIFI Shield. Atravs destas formas de interligao do
Arduino com um computador pode-se realizar o controle das portas e receber informaes dos
de sensores a ele conectados.
1.3.2-Componentes da placa.
A placa possui 14 pinos de entrada/sada digital (dos quais 6 podem ser usados como
sadas analgicas PWM), 6 entradas analgicas, um cristal oscilador de 16 MHz, uma
conexo USB, uma entrada para alimentao, um cabealho ICSP e um boto de reset.
Microcontrolador
ATmega328P
Voltagem operacional
5V
Voltagem de alimentao (recomendada) 7-12V
Voltagem de alimentao (limites)
6-20V
Pinos I/O digitais
14 (dos quais 6 podem ser sadas PWM)
Pinos de entrada analgica
6
Corrente contnua por pino I/O
40 mA
Corrente contnua para o pino 3.3V
50 mA
Memria flash
32 KB (2KB usados para o bootloader)
SRAM
2 KB
EEPROM
1 KB
Velocidade de clock
16 MHz
Tabela1Caractersticas
da
placa
Arduino
Fonte:<http://arduino.cc/en/Main/arduinoBoardUno>

Uno.

89

Imagem 12- Placa Arduino uno e composio detalhada de seus componentes.


Fonte:<http://www.arduinobrasil.com/2011/01/uno/>

2-Metodologia

Para a realizao deste estudo foi necessrio, a utilizao de algumas ferramentas para
testes das funcionalidades.
A principio foi necessrio configurar um servidor para comunicao com uma placa
Ethernet Shield que ligada ao Arduino Uno e para hospedar o site de acesso para a
manipulao do Arduino. Ser necessrio a criao de circuitos eletrnicos para a composio
de mdulos reles que so necessrios para ligar os dispositivos atravs do Arduino.

3 - Estudo de Caso

3.1-Hardwares utilizados

Foi utilizado nos testes um micro computador com processador dual core, 1G de
memria RAM, um HD de 160G e duas placas de rede. Neste micro foi instalado o Ubuntu
Server e realizadas as devidas configuraes para que ele pudesse funcionar com servidor de
pgina de WEB e como servidor de comunicao com a placa Arduino. Esta placa Arduino
que ser montada juntamente com uma placa de Ethernet Shield.
A placa Arduino Uno ter acoplada uma placa Ethernet Shield W5100 que far a
comunicao com o computador atravs de um cabo de rede. Um roteador ser utilizado para
fazer distribuio da internet pelo restante da casa.
Reles, placas, transistor, resistor e ferro de solda eletrnica sero utilizados para a

90

composio do circuito que ser responsvel por ligar e desligar a energia dos dispositivos
eletrnicos.
3.2 Desenvolvimento

Como existem inmeras formas e ferramentas para o desenvolvimento do projeto e


como objetivo o desenvolvimento com o baixo custo utilizamos ferramentas Open Source
para tal feito.
Um dos objetivos poder controlar e saber se esto ligados os objetos eletrnicos de
uma casa, e para que isso acontea precisa de um servidor de pginas web para que esta
funo seja executada.
3.2.1- Criando o Servidor
Para criar este servidor utilizamos o Ubuntu Server, distribuio Linux que funciona
em hardware de pouca capacidade desta forma no ser necessrio hardware caro para
executar e manter a o servidor de web funcionando, j que ser apenas hospedada uma pgina
WEB e algumas configuraes, no sendo nada que necessite de hardware forte para executar.
O servidor ter uma conexo com a internet e com a placa Ethernet Shields. A
conexo com a internet e com o Arduino Ethernet Shield, ser feita por um roteador onde
tambm haver a possibilidade de acesso ao sistema sem a necessidade da internet atravs da
rede interna.
No servidor foi instalado o servidor de WEB Apache onde ira hospedar a pgina PHP
com as devidas programaes que sero demonstradas no decorrer do artigo. Tambm foi
instalado o cliente NO-IP no servidor para emular um host de acesso para no depender de IP
externo j que a rede testada utilizava IP Dinmico.
3.2.2-Configurao do Roteador
No roteador foi definido um IP fixo para o servidor e configurado uma maquina virtual
com o IP e a porta de acesso para o servidor. Feito desta forma por que a autenticao da
internet era feita pelo roteador e o IP externo quando for acessado ser direcionado para IP e
porta apontada na maquina virtual criada dentro do roteador direcionado para o servidor e
porta de.

3.2.3-Criando a pagina PHP


A criao da pagina em PHP vem para realizar a comunicao do servidor com o
Arduino, que utilizada atravs de da conexo chamada de SOCKET.

91

Imagem 2- Conexo SOCKET estado dos botes. Fonte: Criado pelo autor.
Nas linhas de cdigos na imagem 2 so declaradas algumas variveis onde
demonstrado a criao da conexo SOCKET e declarao do IP e da porta 8081 para conexo
com o Arduino. Tambm mostra a programao que ir guardar os valores a serem enviados
para o Arduino quando for acionado algum boto.

Imagem 3- Recebe o Status da Casa. Fonte: Criado pelo autor.


Na imagem 3, a pagina PHP recebe a reposta do Arduino depois do acionamento de
algum boto e atravs IFs identifica qual o estado da porta, se esta liga ou desligada e define
qual a cor que ficar o boto no Browser do navegador de internet.
E quando o servidor no encontrar a conexo com o Arduino ele ira imprimir na tela
CASA DESLIGADA OU SEM CONEXO e fecha a conexo esperando a normalizao,
como mostra a Imagem 4.

92

Imagem 4 Quando no existe conexo com placa Aduino. Fonte: Criada pelo autor.
3.2.4 Programao do Arduino
Neste incio do cdigo apresentado na imagem 5, onde mostra a incluso das
bibliotecas a serem utilizadas, cria um endereo virtual de Macadress, define o IP e as
propriedades da conexo e a porta de conexo do servidor.

Imagem 5- Declarao da variveis e Conexo do Arduino. Fonte: Criado pelo autor

A partir desta conexo comea o desenvolvimento para controle dos eletrnicos de


uma casa. O Arduino Uno que estamos utilizando contm 14 pinos a ser utilizado podendo ser
programados de diversas maneiras. Cada pino pode ser programado para ser alimentado
independente sendo alimentado por pulso designando o tempo que ficar ligado ou sendo
necessrio outro pulso para seu desligamento.
Com os cdigos abaixo demonstra uma forma de programao dos pinos do Arduino
Uno para que ele seja manipulado atravs de uma pgina WEB programada em PHP.

93

Imagem 6 Declarando os pinos. Fonte: Criado pelo autor.


Na imagem 6 temos os pinos do Arduino declarados como portas de sada.

Imagem 7: Programao das funes. Fonte: Criada pelo autor


Com est programao o Arduino guarda o estado das portas na string Luz, e envia
para a pagina PHP quando solicitado fazendo este loop de verificao toda vez for acessada a
pgina PHP ou quando um boto for acionado.
3.2.5-Criao do Shield Rel e Funcionalidade

94

Na imagem 8 mostra o esquema de posicionamento dos componentes eletrnicos para


construir a shield Rel. Construindo o modulo rel torna o projeto ainda mais barato, do que
adquirindo ele pronto.

Imagem 8 Circuito para montagem do Rel.


Fonte:<http://brarduino.blogspot.com.br/2010/12/tutorial-001-reles-no-arduino.html>

Este modulo rel pode ser utilizado para acender uma lmpada sendo tambm ligado a
um interruptor paralelo podendo assim acender ou apagar a lmpada utilizando o Arduino ou
na forma convencional.
Esse Modulo Rel no serve apenas para acender ou apagar lmpada, serve tambm
para controlar a passagem de energia para qualquer tomada de sua casa podendo assim ligar
ou desligar o equipamento eletrnico.
O modulo rel ligado ao Arduino atravs de uma porta analgica ou digital, estas
portas so controladas atravs da programao. Depois de ligado ao Arduino, o modulo rel
funcionar atravs do acionamento feito pelo acesso a pagina WEB que ir alimentar a porta
do Arduino referente ao Modulo Rel podendo deixa-lo ligado por um tempo determinado
designado na programao ou at receber outro pulso j que atravs de pulso que so
alimentar as portas do Arduino.
Utilizando as configuraes e as placas e mdulos acima descritos j se pode controlar
lmpadas, eletrnicos ligados energia e abrir e fechar porto eletrnico atravs de qualquer
computador ou celular que tenha acesso a internet.
Com a pesquisa foi possvel encontrar vrias sheilds que podem incrementar ainda
mais as funcionalidades da casa, como shield de MP3 que possibilita contra o som ambiente
trocando de msicas, aumentando ou diminuindo o volume. Tambm foi encontrado placas de
sensores onde poder verificar atravs de sensores instalados em portas ou janelas se elas
esto abertas ou fechar e disparar um alarma caso ocorra a modificao do sensor sem seu
conhecimento.
4- Resultado de discusses

95

Este estudo nos mostrou um resultado favorvel, ao verificar a possibilidade de


realizar um projeto de casa inteligente utilizando apenas Hardware e Software livre. Com ele
foi verificado que existe sim a possibilidade da realizao do projeto de casa inteligente de
baixo custo utilizado como base principal o Arduino e o Ubuntu Server e o Servidor de WEB
Apache. Com estas ferramentas conseguiu realizar testes para acender e apagar lmpadas,
ligar e desligar eletrnicos ligados ao Arduino. Controlando o Arduino por computador,
celular ou tablet atravs de um navegador de internet que acessa uma pgina programada em
PHP hospedada no Servidor e que comunica com o Arduino que acoplado com Ethernet
Shield.
Surgiu um pouco de dificuldade para obter o acesso atravs da internet devido o
servidor de internet disponibilizar IP dinmico, mas com a ajuda no NO-IP instalado no
servidor que nos auxilia dando a possibilidade de acesso atravs de hostname tambm foi
possvel realizar o acesso e controle do Arduino.
E como forma de demonstrar o funcionamentos do projeto temos na imagem 9 um
print screen da pagina acessada atravs de um celular mostrando uma porta acionada ou seja
uma lmpada ligada, no caso identificado como corredor. E demonstrando a luz acesa temos
um LED ligado ao circuito Rel juntamente com o Arduino e a Ethernet Shield na imagem

Imagem 9 - Print Screen da tela do


celular
Fonte: Criada pelo autor
10.

5-Consideraes Finais
Com este trabalho conseguimos alcanar o objetivo de mostrar a possibilidade de
Imagem 10 Foto do circuito com um
LED aceso Fonte: Criado pelo autor

96

construir um projeto de Casa Inteligente utilizando apenas Software e Hardware livre e


conhecer mais sobre eles dentro da automao residencial, e descobri quo grande so as
possibilidades de utilizao destas ferramentas para a realizao de um projeto.
Com o projeto de Casa Inteligente pode-se encontrar benefcios como ter a
comodidade de desligar um equipamento que por ventura esqueceu ligado em sua casa e desta
forma realizar uma economia de energia, ou at mesmo ligar uma cafeteira, uma panela
eltrica de arroz, quando est sado do servio para estar com o caf ou o arroz pronto quando
chegar a casa ganhando assim um pouco mais de tempo.
Neste projeto teve o gasto com as placas Arduino, componentes eletrnicos, somando
um total de R$:150,00 sem contar o servidor e o roteador que foi utilizado os que j existia
em casa.

BIBLIOGRAFIA
CAMPOS, Augusto. O que uma distribuio Linux. BR-Linux. Florianpolis,
maro de 2006. Disponvel em <http://br-linux.org/linux/faq-distribuicao>. Acesso 10 Set.
2013.
BOLZANI, Caio Augustus M. Residncias Inteligentes: um curso de
Domtica, So Paulo: Editora Livraria da Fsica, 2004.
BOLZANI, Caio Augustus Morais , Desmistificando a Domtica. So Paulo: 2007.
HAESEL, Fabio Sidnei, Emulador para Desenvolvimento de Software Voltado a
Computao Sensvel ao Contexto, Santa Rosa: UNIJUI 2012.

MCROBERTS, Michael. Arduino bsico; [traduo Rafael Zanolli]. So Paulo: Novatec


Editora, 2011.
RIES, Lus Henrique Leal . Uma Plataforma para Integrar Dispositivos
Eletrnicos em Ambientes Pervasivos. Porto Alegre: PUC Rio Grande do Sul, 2007.
SILVEIRA, Srgio Amadeu da.
Software Livre: a Luta pela Liberdade do
Conhecimento. So Paulo : Editora Fundao Perseu Abramo, 2004.
RIES, Lus Henrique Leal . Uma Plataforma para Integrar Dispositivos
Eletrnicos em Ambientes Pervasivos. Porto Alegre:PUC Rio Grande do Sul, 2007.
Arduino Uno. Disponvel em:<http://arduino.cc/en/Main/arduinoBoardUno> Acesso em: 25
Ago. 2013.
A Definio de Software Livre Disponvel em <http://www.gnu.org/philosophy/free-sw.ptbr.html>Acesso em: 12 Set. 2013.
Sobre a Free Software Foundation.Disponvel em:< http://www.fsf.org/about> Acesso em:
05 Out 2013.

97

IMPLEMENTAO DO CABEAMENTO ESTRUTURADO

Gustavo Ricardo Pinto


Rogrio Nunes de Freitas
Resumo
As redes de computadores esto cada dia maiores e exigem maior tecnologia e capacidade
para atender todos os tipos de instalaes e usurios. Toda tem como objetivo a transmisso
das informaes com total segurana. No cabeamento estruturado podemos observar uma
excelente vantagem para a empresa, que adotado logo no comeo da construo da
infraestrutura economia com customizaes e modificaes que futuramente deveriam ser
efetuadas. Com o cabeamento estruturado temos a certeza de que a informao chegar ao
destino eficaz tornando assim o trabalho muito mais confivel e evitando incidentes.
Palavras Chaves:Cabeamento Estruturado, Redes de computadores.
Abstract
Computer networks are every day more and require more technology and capacity to suit all
types of installations and users. Every aims transmission information safely. In structured
cabling can observe a great advantage for the company, that adopted early in the
construction of infrastructure savings customizations and modifications that should be made
in the future. With structured cabling we are sure that the information will reach the
destination effective thus making the work much more reliable and avoiding incidents.

Introduo
O artigo tem como objetivo apresentar o cabeamento estruturado demonstrando suas
caractersticas e seus benefcios, mas para isto tambm so apresentados conceitos sobre redes
de computadores, conhecimentos importantes para a compreenso do funcionamento bsico
de uma rede, alguns dispositivos que so necessrios para que a rede funcione corretamente
proporcionando segurana e qualidade para seus usurios.
Com a crescente utilizao das redes de computadores e tambm dos sistemas de
telecomunicao e automao, apresentou-se a necessidade da construo de uma
infraestrutura que pudesse suprir as necessidades, e levar segurana para quem utiliza destes
recursos.
Hoje se pode dizer que o cabeamento estruturado a melhor infraestrutura para oferecer um
bom funcionamento do sistema com segurana, pois, em seu projeto que alm de contemplar
as aplicaes que sero utilizadas no incio do projeto, tambm se preocupa com as futuras
expanses que possam ocorrer e movimentaes dos pontos de rede na infraestrutura fsica
que esto espalhadas pela edificao.
Ser apresentado tambm redes de computadores o que so e seus objetivos, tipos de rede
como rede lan, man e wan. Cabeamento com suas topologias como anel, barramento e estrela.
Tipos de cabos utilizados no cabeamento estruturado, como o par tranado, coaxial e a fibra
ptica. Foi estudado nesse trabalho uma empresa privada que no autorizou o uso do seu
nome, que foi nomeada como X o que possibilitou o estudo demonstrando as vantagens e
custos de se realizar o cabeamento estruturado, e sua flexibilidade aps ser implementado na
empresa.

98

Metodologia
Foi desenvolvido o artigo com nfase em empresas que estudam efetuar o cabeamento
estruturado em seu estabelecimento, baseado nas normas tcnicas NBR 5474 e NBR 14565
para seguir um protocolo, mostrar e orientar a empresa a efetuar o cabeamento estruturado
corretamente.
A empresa X aplicou em sua infraestrutura o cabeamento estruturado, tentando melhorar seu
desempenho e seus problemas que afetava toda a sua rede interna. Aps esse investimento os
resultados so notrios e apresentados no artigo.
1- Redes de Computadores
As redes de computadores tiveram seu incio com criao da ARPANETde1969 a 1972,
iniciando com a interligao de quatro ns com computadores de arquiteturas diferentes, que
ficavam no Stanford Research Institute, na Universidade da Califrnia, na Universidade de
Santa Barbara e na Universidade de Utah, nos EUA. Tudo interligado atravs de links de 50
kbps, que na poca era uma velocidade muito boa, podia enviar at 845 caracteres de texto
por minuto, criados usando linhas telefnicas dedicadas, adaptadas para o uso como link de
dados (MORIMOTO, 2008).
As redes de computadores tem como objetivo de melhorar e solucionar problemas de
comunicao gradativamente conforme a tecnologia est evoluindo, no incio era muito
restrito, poucos tinham o privilgio de acessar a Ethernet e hoje todos tem acesso a internet
tanto para o lazer quanto para a rea empresarial, que a utiliza para efetuar as tarefas do seu
negcio.
Com a liberao do acesso internet na dcada de 1990, o crescimento da utilizao de redes
como forma de compartilhamento de dados cresceu de uma forma muito rpida, e com isto
perceberam que utilizando uma rede local seria a forma mais fcil e mais barata de fornecer
acesso a todos os computadores da rede internet (TANENBAUM, 2003).
Redes de computadores se tornaram essencial para qualquer estrutura, seja ela comercial ou
domstica.
1.1 Tipos de Redes
Nesse tpico, citamos os tipos de redes existentes hoje, passando pelos tipos a seguir.
1.1.1 - Redes LAN
Uma rede LAN, uma rede local, onde todos os hosts da empresa ou residncia se
comunicam entre si.
As redes LAN (Local Area Network) so uma rede de rea local cobre apenas uma rea limita
e utilizada para interligar equipamentos em casas, escolas, empresas, de um edifcio para o
outros desde que prximos (TANENBAUM, 2003).
Kurose e Keith (2006), afirma que LAN uma rede de computadores concentrada em uma
rea geogrfica, tal como um prdio ou um campus universitrio, e quando um usurio acessa
a internet quase sempre feito por meio de uma LAN.

99

A figura 01 mostra a estrutura de uma rede LAN.


Figura 01 - Ilustrao rede LAN
1.1.2 Redes WAN
Na rede MAN, uma extenso e uma ligao de vrias LAN existentes na mesma corporao.
As redes MAN (Metropolitan Area Network), so redes de rea metropolitana, ou seja, a rede
faz a cobertura de regio metropolitana ou cidade, uma MAN normalmente interliga vrias
LAN, com a MAN uma empresa matriz pode se comunicar com sua filial como se estivesse
na mesma LAN (FOROUZAN, 2006).
Na figura 02 abaixo temos a rede MAN.
Ilustrao rede MAN - Figura 02 - http://canaltech.com.br/o-que-e/infra/LAN-WLAN-MANWAN-PAN/
1.1.3 - Redes WAN
A rede WAN extremamente presente nas corporaes e nas residncias, basicamente a
internet, que cobre grades distncias entre cada equipamento.
As redes WAN (Wide Area Network) so uma rede de longa distncia onde faz a cobertura da
rea de um pas ou continente, permitindo a comunicao de equipamentos em grande
distncia (TANENBAUM, 2003).
Na figura 03 a seguir temos um exemplo de WAN.
Figura 03 - Ilustrao rede WAN. www.profecarolinaquinodoz.com
2 Topologias
Topologia a maneira com que as redes so interligadas.
Morimoto, (2008)
Topologia fsica e topologia lgica so os dois tipos de topologias de rede a primeira
topologia fsica que a maneira como os cabos conectam fisicamente os micros. Enquanto a
segunda a topologia lgica que a maneira como os sinais trafegam atravs dos cabos e
placas de rede.
A topologia fsica maneira com que a rede feita, como so ligado os cabos nos dispositivos
de rede, o layout da rede como os ns1 esto ligados entre si. Forouzan (2006)
Dois ou mais dispositivos que formam um link e dois ou mais links geram uma topologia de
rede. Existem vrias topologias diferentes, podemos citar algumas como: Barramento, Estrela
e Anel.
2.1 Topologias de redes
Neste tpico encontram-se as topologias de redes, como cada uma se comporta e como
funcionam.
2.1.1 - Topologia Barramento
A topologia de barramento segue o padro de conexo que, se houver o rompimento em
algum lugar do cabo, todos os hosts para frente desse rompimento sero desconectados.
Este tipo de topologia representado por uma linha nica de transmisso, usa como sistema
de difuso de dados o broadcast2, e finalizada por dois terminais. Neste tipo de topologia no
existe um dispositivo central, todos trabalham de maneira igual onde o mesmo que envia a
mensagem para todos pode tambm receber de todos. Uma desvantagem por serem
barramento, todos dados que so transmitidos passam pelo mesmo lugar, e cada um deve
obedecer a sua vez, com isso, se existir um trfego grande de informaes sendo transmitidas
pode causar lentido na rede. Um fator positivo que possui um baixo custo em comparao
com as outras topologias, utilizado mais em redes locais, onde possui poucos dispositivos
ligados rede. (FOROUZAN, 2006).
Na figura 04 a seguir temos o exemplo de uma topologia de barramento.
Figura 04 - Topologia Barramento (RUSCHEL, 2007, 4p.)

100

2.1.2 - Topologia Estrela


A topologia estrela faz a ligao muitas das vezes por meio de um switch onde todos os hosts
se comunicam no havendo sempre um broadcast.
Este tipo de topologia possui um dispositivo central onde todos os ns da rede so conectado
nele, e este dispositivo faz o roteamento do sinal para o destino final da informao com isto
todos os dados enviados devem obrigatoriamente passar por este dispositivo central antes de
chegar a seu destino final. A vantagem que pode ser unicast3, as informaes so
direcionadas exatamente para seu receptor, as outras mquinas na rede no recebem
mensagens de outro receptor, com isto melhora o trfego da rede. (Forouzan, 2006) Na figura
05 temos uma rede da topologia estrela.
Figura 05 - Topologia Estrela (RUSCHEL, 2007, 4p.)
2.1.3 - Topologia Anel
Na topologia anel, vemos que temos repetidores fazendo com que as maquinas no sejam
ligadas diretamente na rede e seu sistema o broadcast.
Este tipo de rede constitudo por um circuito fechado, em que cada mquina possui um
repetidor de sinal, com isso as mquinas no so ligadas diretamente na rede. Cada mquina
est ligada a um repetidor de sinal e este por sua vez est ligado rede, seu sistema de difuso
o broadcast e se o anel for interrompido toda a rede para de funcionar, pois as informaes
trafegam em uma s direo (FOROUZAN, 2006).
Em seguida a figura 06 com a topologia Anel.
Figura 06 - Topologia Anel (www.icefusion.com.br)
3- Cabeamentos de Rede
Nesse captulo temos um pouco do que um cabeamento de rede e seus tipos de cabos
O cabo o meio mais utilizado para a conexo em rede de computadores e tambm continua
sendo o melhor meio de transmisso de dados. (SHIMONSKI, 2006).
3.1 - Tipos de cabos
Temos hoje no mercado diversos tipos de cabos para a transmisso de dados e com isso
iremos citar alguns dos mais utilizados.
3.1.1 - Cabo Coaxial
O Cabo coaxial no apenas utilizado para interligar redes de computadores, tambm muito
usado, por exemplo: na transmisso de sinal de TV, em circuitos fechados de TV (muito
utilizado monitorao e segurana de locais) e outros (PINHEIRO, 2003).
Este tipo de cabo constitudo por um fio de cobre condutor revestido por um material
isolante e rodeado de uma blindagem.
Todos os seus elementos constituintes (ncleo interno, isolador, escudo, exterior e cobertura)
esto dispostos em camadas concntricas de condutores e isolantes que compartilham o
mesmo eixo (axis) geomtrico.
Cabos coaxiais possuem alguns padres como o nmero do RG (Radio Government), onde
cada nmero de RG gera um conjunto de especificaes tcnicas que so vitais no momento
de fazer um projeto onde ser utilizado este tipo de cabo, podendo desta forma escolher o tipo
certo para cada desenvolvimento. (Forouzan2006)
Figura 07 apresenta um cabo coaxial.
Figura 07 - Cabo Coaxial (FOROUZAN, 2006, 179p.).
3.1.2- Cabos Par Tranado
O cabeamento por par tranado um tipo de cabo que possui pares de fios entrelaados um ao
redor do outro para evitar interferncias eletromagnticas entre cabos que estejam em sua
volta. A matria-prima fundamental utilizada para a fabricao destes cabos o cobre, por
oferecer tima condutividade e baixo custo, portanto deve-se analisar com bastante cuidado a
segurana contra descargas eltricas. Um acidente com descarga eltrica em qualquer ponto
da rede pode comprometer toda a rede local.

101

So quatro pares de fio entrelaados entre si. O tranado dos fios feito porque dois fios
paralelos formam uma antena simples. Quando os fios so tranados, as ondas de diferentes
partes dos fios se cancelam, o que significa menor interferncia (TANENBAUM, 2003).
Nos cabos de par tranado temos categorias de cabos desde a categoria um at a categoria sete
A.
A tabela 01 descreve cada categoria dos cabos par tranado
Tabela 01 representao Taxa de velocidade
dos cabos par tranado
fonte: autoria prpria Tipo
de Cabos
CAT 1 e CAT 2
Abaixo de 4 Mbps
CAT 3
At 16 Mbps
CAT 4
At 20 Mbps
CAT 5
At 100 Mbps
CAT 5e
At 1Gbps
CAT 6
At 1Gbps
CAT 6
10 Gbps
CAT 7
40 Gbps
CAT 7
100 Gbps

Na figura 09 a seguir temos um cabo par tranado sem blindagem.


Figura 09 - Cabo Par Tranado UTP (FOROUZAN, 2006, 177p.)
Existem cabos de par tranado com blindagem, para no ocorrer interferncias no sinal
percorrido pelo cabo, isso visando sempre o melhor desempenho. Na figura 10 a seguir temos
um cabo par tranado com blindagem
Figura 10 - Cabo Par Tranado STP (FOROUZAN, 2006, 179p.)
3.1.3 Fibra ptica
Segundo Forouzan (2006) a fibra tica feita de vidro ou de plstico e transmite sinais na
forma de pulsos e luz. Na mesma linha de pensamento Kurose e Keith (2006), afirma que a
fibra tica um meio que conduz luz, e cada um destes pulsos representa um bit e que uma
nica fibra tica pode suportar taxas de transmisso elevadssimas de dezenas ou at centenas
de gigabits por segundo.
O cabo de fibra ptica formado por um ncleo fino de vidro, ou mesmo de um tipo especial
de plstico em seguida uma nova cobertura de fibra de vidro, bem mais grossa, que envolve e
protege o ncleo. Em seguida h uma camada de plstico protetor cladding e finalmente uma
capa externa chamada bainha.
Na figura 11 a seguir apresenta fibra ptica
Figura 11 - Cabo de Fibra tica (MORIMOTO, 2008, 26p.)
Para a empresa utilizada no estudo de caso, a identificao dos cabos foi feita com extrema
cautela para saber exatamente sua origem e destino, com anilhas de material duradouro, onde
no se deteriorem com o tempo.
Com a certificao dos cabos de rede, se tem uma garantia e uma confiana de que cada
conector est em total funcionamento, assim trazendo uma confiana para a empresa sem, que
haja sempre uma desconfiana, agora a empresa X encontra se padronizada, e certificada,
onde o desempenho e a segurana do cabo aumento muito.

102

4-Estudo de caso.
Na empresa X, encontrava se um cabeamento irregular onde eram encontrados problemas
de desempenho e sem a padronizao dos equipamentos a empresa trabalhava sempre no
sentido de resolver problemas decorrentes dessa questo.
Os tpicos a seguir so relatados pela empresa X como os problemas que existiam antes de
sua implementao do cabeamento estruturado.
mas

Dificuldade de expanso do local

na arquitetura de rede.
quanto escalabilidade. Novos pontos exigem a passagem
de um novo cabo.

, utilizando um tipo em cada andar.


Na figura temos a empresa X com seu cabeamento antes do servio de cabeamento
estruturado.
Na Figura 12 a seguir apresenta uma rede no estruturada.
Figura 12 Cabeamento no estruturado
O cabeamento estruturado deve seguir os parmetros.

enciamento, administrao e manuteno.

A empresa relatou que o investimento financeiro em cabeamento estruturado extremamente


baixo se comparado com o que foi gasto com outros equipamentos da rede como, por
exemplo, servidores de rede. O investimento total foi de cerca de 2% de custo se comparado a
toda infraestrutura de redes.

103

O cabeamento permite o atendimento demanda de novos servios. Um mesmo ponto depois


de disponibilizado pode ser utilizado para diferentes aplicaes. Prev expanso ou
movimentao dos pontos de rede. A distribuio dos pontos baseada no m2 e no no
nmero de usurios.
A empresa X, aps a implementao do cabeamento estruturado, encontra-se com todos os
benefcios citados e est operando corretamente.
Figura 13 Servidor da empresa X aps a implementao do cabeamento estruturado
Figura 13 empresa X aps a implementao.
A flexibilidade que a cabeamento estruturado proporcionou para a empresa X muito grande.
Veja na imagem a seguir que, com a estruturao do edifcio a flexibilidade para atender
novas equipes ficou simples e fcil.
Figura 14 mostra a fcil flexibilidade.
Figura 14 Flexibilidade e fcil expanso da rede (Faculdade Pitgoras cursos tecnlogos)
A empresa X aps essa implementao est sendo capaz de atender diversas aplicaes e
servios, como uma chamada de vdeo conferncia sem interferncias alheias de seu
cabeamento. No existem mais dois lugares onde a informao trafega, sempre tem um cabo
certificado. A empresa X consegue montar salas provisrias para equipes temporrias em suas
instalaes sem que tenha necessidade de uma grande mudana, com pequenas modificaes
se obtm uma sala provisria para uma equipe de desenvolvimento. O administrador da rede
no conta mais com loops no identificados na rede, causando lentido e queda do link.
Para a empresa X, a identificao dos cabos foi feita com extrema cautela para saber
exatamente sua origem e destino, com anilhas de material duradouro, onde no se deterioraro
com o tempo.
Com a certificao dos cabos de rede, se tem uma garantia e uma confiana de que cada
conector est em bom funcionamento, assim trazendo uma confiana para a empresa sem, que
haja sempre uma incerteza, agora a empresa X encontra se padronizada, e certificada, onde
o desempenho e a segurana do cabo aumento muito.
Concluso
Aps a realizao do trabalho de cabeamento estruturado na empresa X, houve um grande
ganho com desempenho da rede em vrios sentidos. A implementao trouxe dentre outros
benefcios, uma fcil manuteno e identificao dos problemas na transmisso dos dados
pela rede, garantindo que as informaes que percorrem ao longo cabeamento cheguem ao
seu destino com sucesso.
Um cabeamento bem estruturado em uma infraestrutura de redes permite ao administrador,
alm de um escalonamento organizado do cabeamento prevendo um crescimento da rede,
tambm uma fcil administrao do mesmo no sentido de organizao. Foi possvel verificar
ainda que diante de todas as vantagens abordadas, no vale a pena para uma empresa
economizar custos com o cabeamento, uma vez que o mesmo no passa de uma porcentagem
mnima do custo total da infraestrutura de rede do ambiente.
Referncias Bibliogrficas
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR 5474:
Eletrotcnica e eletrnica Conector eltrico. Rio de Janeiro, 1986.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR 14565:
Cabeamento de telecomunicaes para edifcios comerciais. 2. ed., Rio de
Janeiro, 2007.
FLYNN, I. M.; MCHOES, A. M. .Introduo aos Sistemas Operacionais. So
Paulo: Thomson Learning, 2002.
FOROUZAN, B. A. .Comunicao de Dados e Redes de Computadores. 3.

104

ed. Porto Alegre: Bookman, 2006.


KUROSE, J. F.; KEITH, W. R. .Redes de computadores e a Internet: uma
abordagem top-down. - 3. ed. - So Paulo: Pearson Addison Wesley, 2006.
MACHADO, C. S. .Cabling 96: Cabeamento Estruturado e Projeto para redes
Locais. 8. ed. Braslia: Comunicao Digital Ltda, 1996.
MARIN, P. S. . Cabeamento Estruturado: Desvendando cada passo do projeto
instalao. 3. ed. So Paulo: rica, 2011.
MORIMOTO, C. E. Guia Completo de Redes. So Paulo: GDH Press e Sul
Editores, 2008.
PINHEIRO, M. J. S. Guia Completo de Cabeamento de Redes. Rio de
Janeiro: Elsevier, 2003.
RUSCHEL, A. G. . Do Cabeamento ao Servidor: Instale, Configure e use
Redes com Windows Sever 2003. Rio de Janeiro: Brasport , 2007.
SHIMONSKI, R. J.; STEINER, Richard T.; SHEEDY, Sean M. Cabeamento de
Rede. Rio de Janeiro: LTC, 2006.
TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier,
2003.

105

COMPARAO ENTRE SUPORTE TCNICO TERCEIRIZADO E


ESTRUTURA INTERNA DE TI
Cezar Augusto Fernandes dos Santos

Resumo
Atravs de uma pesquisa realizada, proposta uma comparao entre dois tipos de prestao
de servio, equipe de suporte tcnico terceirizado e uma equipe de estrutura interna de TI.
Mostrando as vantagens e desvantagens, como feito o servio, tipos de terceirizao, custos
de salrios e valores contratuais e tipos de despesas de manuteno, a fim de demonstrar o
perfil de cada servio. Muitas empresas realizam investimentos pesados em estrutura interna
de TI ou terceirizao. Visando segurana e privacidade das informaes, e por esse motivo,
pode ser uma viso abrangente das caractersticas do servio terceirizado e os ambientes
internos de TI. Este tema ser abordado com questes a respeito de como so feitos os
servios terceirizados e internos, as caractersticas de servio terceirizado, contratos,
profissionais necessrios para formao de uma equipe de suporte tcnico de TI e a
comparao dos valores e tempo utilizados no desenvolver de cada.
Palavras chaves: Comparao, Terceirizao, Custo de terceirizao, TI, Custos de TI,
Ambientes internos de TI.

Abstract
Through a survey, we propose a comparison between two types of service, outsourced
technical support staff and a team of internal IT infrastructure. Showing the advantages and
disadvantages, how is the service, types of outsourcing, payroll costs and contractual
amounts and types of maintenance expenses in order to demonstrate the profile of each
service. Many companies are investing heavily in internal IT infrastructure or outsourcing.
Aiming security and privacy of information, and therefore, can be a comprehensive overview
of the characteristics of outsourced service and internal IT environments. This issue will be
addressed with questions about how they are made outsourced services and internal features
of outsourced service contracts, professional required for formation of a team of IT technical
support and the comparison of values and time used in the development of each.
Key words: Comparison, outsourcing, cost of outsourcing IT, IT costs, internal IT
environments.

1. INTRODUO
Para evoluir de forma contnua e manter-se como marco competitivo no mercado, as
empresas devem estar em harmonia com a velocidade de evoluo da tecnologia e da
informtica, levando em considerao a extrema importncia que a TI (Tecnologia da
Informao) tem para o ideal funcionamento e diferenciais das empresas na atualidade.
Realizou-se uma pesquisa atravs da internet, livros, artigos a respeito da terceirizao
nas empresas e ambientes internas de TI, conta-se tambm com uma entrevista com
funcionrio do departamento de RH da empresa ECO TRANSPORTES, um questionrio a
respeito de salrios de cada profissional, contratos e suas respectivas vantagens e

106

desvantagens fora aplicado para aderir dados a este artigo cientfico.


REVISO BIBLIOGRAFICA
Terceirizar um servio ou determinada atividade especfica de uma empresa, significa
delegar a um terceiro a responsabilidade do planejamento, execuo e superviso da tarefa
terceirizada, sempre com o objetivo de otimizar custos, racionalizar ambiente interno de TI e
recursos humanos e inclusive, obter excelncia em quesitos tcnicos. Tudo isso, no entanto,
no apenas com o intuito de livra-se de determinadas funes numa empresa, mas com a
necessria dose de compromisso e parceria entre prestador e contratante.
A tica da terceirizao como fenmeno de otimizao de recursos, material humano e
aparatos fsicos condizem com uma busca de maior eficincia e produtividade por parte das
empresas, dos mais variados setores e portes, caracterstica da economia moderna, globalizada
e competitiva dos dias de hoje.
Terceirizao no campo da tecnologia da informao e comunicao (TIC) significa a
contratao de provedores externos de servio para realizao de determinados processos ou
funes de TIC, por um perodo aleatrio. Como regra, a terceirizao de TIC implica a
aquisio de servios mediante pagamento ou pelo estabelecimento de acordo mtuo.

2. TERCEIRIZAO
A terceirizao, assim como todos os fenmenos, tem suas causas na histria. Sua
ascenso ocorre quando do surgimento e expanso da globalizao. Esse fenmeno
terceirizante modifica a estrutura original do contrato de trabalho, qual seja, a relao bilateral
empregado empregador, modelo este que nasceu na primeira relao de emprego ocorrida no
mundo. O modelo trilateral da terceirizao permitiu inmeros avanos na economia e no
modo de produo das empresas, facilitando seus servios e barateando seus custos de
produo. O produto final, por conta disto, tornou-se mais barato e acessvel populao.
Dividida em terceirizao lcita e ilcita, este fenmeno forma uma relao de emprego entre a
empresa terceirizante e o trabalhador terceirizado, pelo fato de que, ao laborar para a empresa
que presta servios, o trabalhador terceirizado preenche todos os cinco requisitos necessrios
caracterizao da relao de emprego, necessitando da tutela jurdica aplicada a qualquer
relao de emprego comum. O trabalho temporrio tambm uma forma de terceirizao,
necessitando de tutela jurdica especfica. A responsabilidade pelo pagamento das verbas
trabalhistas do trabalhador terceirizado pode ocorrer pelo ente pblico ou privado, sendo que,
em geral, o tomador dos servios ter responsabilidade solidria, caso for decretada a falncia
da empresa prestadora dos servios. Ademais, as conseqncias da terceirizao so,
principalmente, a garantia, ao menos em tese, de um trabalho bem feito, j que a empresa
prestadora dos servios especializada naquele ramo, alm do barateamento da produo. De
forma danosa ao trabalhador h a conseqncia do tratamento anti-isonmico dado a estes
obreiros se comparado aos trabalhadores comuns.
2.1

COMO SURGIU A TERCEIRIZAO?

Essa empresa nasceu na dcada de 1980, como escritrio de advocacia padro. Fazia
parte de um grupo de consultores de uma fbrica de papel e celulose, em Guaba, a Riocell, a
primeira no Brasil a implantar a terceirizao. O diretor da indstria, na poca, foi ao exterior
em busca de um caminho para ter competitividade mundial. A celulose uma commodity, ou
seja, o preo praticado no Brasil o mesmo em vrios pases. O diretor foi buscar parmetros

107

internacionais e retornou relatando sobre o trabalho de fbricas semelhantes. O que chamava a


ateno que estavam verticalizados. Ele, como diretor superintendente, tinha que controlar a
fabricao do papel, da celulose, a comercializao e, alm disso, toda a produo da matriaprima. No era pertinente que se preocupasse com todo este processo, mas sim com a
fabricao propriamente dita, com estoques internacionais ou em como desenvolver um
produto com custo menor. No se falava em terceirizao, no existia o termo. As pessoas
confundiam com subcontratao. A fbrica tinha uma necessidade. O que propomos foi
buscar pequenas empresas, priorizando a regio e o local. Comeamos a discutir
juridicamente o que seria e ento chegamos ao termo terceirizao, pois um terceiro, e
criou-se o neologismo. Que veio para sustentar uma tese jurdica. O fato era novo e normal
sofrer resistncias em situaes assim. A grande discusso era at que ponto era possvel
terceirizar e se o tomador de servio que contratava era empregado. Na realidade no era, pois
no tinha subordinao. Encara-se a terceirizao como estratgia empresarial.

2.2

MOTIVOS PARA TERCEIRIZAO DE TI

A terceirizao de TI no deve ser motivada apenas por situaes de acumulo de trabalho


(escassez de funcionrios qualificados e recursos financeiros), mas principalmente por
objetivos a longo prazo que devem ser considerados na lei oramentria.
Obs.: Na prtica, os fatores e circunstncias seguintes tm surgido como os motivos para
terceirizao de uma equipe de TI:
A necessidade de compensar a escassez de funcionrios qualificados da prpria
empresa.
A necessidade de adquirir habilidade de TI.
A necessidade de assegurar operaes de TI contnuas e organizadas.
Insuficincia de recursos financeiros para equipamentos de TI.
Todavia, os aspectos seguintes devem ser considerados na lei oramentria atual, se uma
viso a longo prazo for adotada:
Aspectos de eficincia e economia, especialmente reduo de custos e simplificao
dos processos de negocio.
Crescimento quantitativo e qualitativo do desempenho.
Reduo de riscos resultante da utilizao de novas tecnologias.
Concentrao da atividade da organizao no seu centro de negcios.
3. INFRAESTRUTURA DE TI
Neste captulo ser apresentado o modelo num conceito geral sobre ambiente interno
de TI de TI, demonstrando uma estrutura de rede basicamente completa.

108

Figura 1.0 Modelo de Ambiente interno de TI completa


3.1

CONCEITO DE INFRA ESTRUTURA DE TI

Sero tratados neste captulo um conceito sobre infra estrutura de TI, a verdadeira
funo e sua importncia, muitos profissionais da rea de TI no sabem responder
concretamente, origem: latin infra: interno, Estrutura: alicerce, com a origem da palavra
conseguimos seguir um rumo, a ambiente interno de TI o alicerce interno de uma empresa,
a base da disponibilizao do negcio, NUNCA (palavra perigosa, mas dessa vez est
empregada no momento correto), mas NUNCA mesmo, para o prprio interesse da
rea/departamento, a Ambiente interno de TI de TI existe para dar assistncia ao negcio, o
alicerce da empresa e no, a prpria empresa, vemos muitos profissionais implantando
solues em suas empresas sem o mnimo impacto de melhoria para o negcio, seja o impacto
grande ou pequeno, esto apenas visando a inovao de tecnologia, o layout, a inovao, mas
importante ressaltar que inovao sem aproveitamento no favorecer a empresa, o
departamento de Ambiente interno de TI apenas crescer SE a empresa crescer e por isso
temos que trabalhar a favor do lucro da empresa, o Ambiente interno de TI est para
DISPONIBILIZAR/SERVIOS/RECURSOS, MANTER SERVIOS existentes e por
ltimo, SOLUCIONAR PROLEMAS dos servios que auxiliam nos recursos utilizados pelo
cliente, seja ele interno ou externo (cliente interno = funcionrio, cliente externo = cliente da
empresa). Vemos no diagrama abaixo que a TI tem o objetivo final aumentar a
competitividade da empresa diante do mercado:

109

Figura 2.1 Modelo de Negcio - Ambiente interno de TI


EMPRESA/NEGCIO precisa de COMPETIVIDADE no mercado, criar uma
ESTRATGIA em que a TI ter INICIATIVA de CRIAR/MUDAR/MELHORAR o
PROCESSO atual visando MELHORAR a RELAO com o CLIENTE, onde ter que ter
um RESULTADO FINANCEIRO positivo fazendo que a EMPRESA/NEGCIO torne-se
mais COMPETITIVA no mercado. Apenas fechando a idia de forma bruta, a TI est para
auxiliar a empresa ter maior competitividade no mercado frente aos concorrentes.
As grandes empresas possuem informaes de fornecedores, funcionrio e clientes
armazenadas e confiadas na disponibilidade e segurana pelo Ambiente interno de TI de TI,
existem reltos de empresas que praticamente comearam do zero por uma falha de TI que
ocorreu, comprometendo toda informao que eles tinham. As decises de Infraestrutura de
TI a mais importante dentro das decises relacionadas a TI, os custos de investimentos
representam cerca de 55% dos investimentos da empresa na rea de TI.
3.3

A IMPORTNCIA DO DEPARTAMENTO DE TI NAS EMPRESAS

A TI evolui numa velocidade espantosa. Em menos de 30 anos se tornou uma


ferramenta indispensvel para grandes, mdias e pequenas empresas.
A Gesto de Servios de TI traz com certeza a melhoria de qualidade de servios e
ajuda a conquistar novos clientes e manter os antigos. Mas o seu maior mrito colocar uma
ponte onde antes existia um vazio TI e negcios. (MENDES, 2006).
Nesse cenrio promissor, o departamento de TI deixou de ser meramente um suporte
tcnico para as empresas, no se discutindo sobre sua real necessidade, mas sim as
transformaes porque tem passado e como est caminhando na direo da integrao dos
setores e o negcio da empresa, ganhando importncia na tomada de deciso e no alcance das
metas de negcios.
Segundo Mendes (2006), ao fazer essa ponte entre TI e negcios, o departamento de
TI tem estabelecido um canal de comunicao entre esses dois mundos que antes estavam to
distantes, revelando que a TI no mais foco de despesas para a empresa e sim parceira
fundamental para alavancar os negcios.
O departamento de TI tem assumido a responsabilidade pela inovao e fica claro que
no mais suficiente o carter tcnico, estando simplesmente disposio para atender s
solicitaes feitas pelos colaboradores e na manuteno de hardware. As empresas tm
exigido uma postura mais ousada, com apresentao de solues, visualizao de novos
produtos, servios, tecnologia ou modelos de negcios que possam impactar de maneira
positiva nos resultados financeiros.
Profissionais com mltiplas habilidades, formao ampla e em constante atualizao
so os que tm maior chance de prosperar nesse novo ambiente empresarial. O futuro no
reserva espao para profissionais de TI de nvel bsico dentro das corporaes (REVISTA

110

CIO, 2006).
Um novo ciclo de inovao e produtividade est nascendo. Devido existncia de uma
srie de fatores externos e internos, o departamento de TI est em transformao to acelerada
quanto o prprio mercado de TI. Visto que as prioridades nos negcios e as tendncias na
sociedade evoluem, a postura e o papel do departamento de TI precisam acompanhar essa
tendncia, se adaptando a nova estrutura formada por essa evoluo.
No poderamos esperar situao diferente da que temos atualmente, com hardware
otimizado e inmeras ferramentas no mercado, voltadas para auxiliar empresas a se inserir
neste contexto vencendo, assim, os novos desafios que lhes so impostos. (MENDES, 2007).
O cenrio mundial aponta reduo do tamanho e aumento do prestgio do
departamento de TI nas empresas e governos, pois os processos passaram a ganhar muita
importncia com seu impacto nos resultados. Contudo, caber a um eficiente departamento de
TI organiz-los, estrutur-los e gerenci-los para conduzir convenientemente mais essa
transformao vivenciada pela sociedade globalizada.

3.2 INFRAESTRUTURA DA EMPRESA


So ao todo sete setores ou reparties e uma quantidade total de 15 computadores de
uma mesma configurao, todos eles com Windows 7 Professional e um servidor DELL que
roda com sistema operacional LINUX SERVER 2008, dando suporte a rede de internet e
compartilhamentos de pastas e documentos, mas esse servidor controlado por uma empresa
terceirizada, que foi a responsvel pela criao do Sistema Integrado ao Meio Ambiente
(SIMA), como mostra imagem abaixo:

Figura 2.2.2 SIMA Sistema ERP no Mdulo Operacional.


No momento no h nenhum funcionrio capacitado para exercer qualquer que seja a
funo na rea de TI, ou seja, a empresa tem dependncia em 100% da terceirizada, que por
sua vez, s atende aos chamados feitos no decorrer do dia somente no dia subseqente. No

111

foi possvel ter uma cpia do contrato por falta de autorizao da diretoria, mas uma
entrevista com a pessoa responsvel pelo setor de RH e algumas informaes foram dadas, o
valor estipulado no contrato de R$800,00, com limite de 4 visitas mensais e cada visita
adicional cobrado 10% do valor mensal.
Conforme tabela de salrio da revista INFO.ABRIL veja logo abaixo os respectivos
valores de cada profissional necessrio para atender as demandas da empresa:
JUNIOR
PLENO
SNIOR
Administrador de Rede

R$4.100,00

R$4.940,80

R$6.992,00

Analista de Suporte ERP

R$2.240,00

R$3.360,00

R$4.500,00

Tcnicos de Hardware

R$1.008,00

R$1.545,00

R$2.238,00

Foi feito um questionrio de quantos e quais profissionais da rea eram necessrios


para atender todas as necessidades da empresa:
1 Administrador de redes - R$3400,00 mensais.
1 Analista de suporte ERP R$1900,00 mensais (por causa do sistema ERP elaborado
conforme padres estabelecidos pela empresa contratante).
2 Tcnicos de hardware R$1200,00 mensais cada
Segue abaixo um modelo conforme regime da CLT a respeito do custo de um
funcionrio para empresa contratante:
Os encargos sociais so estabelecidos em lei. So eles:
Salrio Mensal
1.200,00
1/12 Frias

100,00

1/3 sobre Frias

33,33

1/12 13 Salrio

100,00

1/12 Aviso Prvio

100,00

FGTS Mensal

96,00

FGTS 13 / Frias / Aviso Prvio

26,66

Multa 40% FGTS

49,06

1/12 Frias sobre Aviso Prvio

8,33

1/12 - 13 sobre Aviso Prvio

8,33

1/3 s/ Frias sobre Aviso Prvio

2,77

FGTS sobre 13 Aviso Prvio

0,66

INSS pte.Empresa s/ Frias e 13

64,86

INSS sobre Salrio

333,60

Indenizao 1 dia salrio 1/12

3,33

TOTAL

2.126,93

Ou seja, um funcionrio chega a ter um custo mensal de 80% a mais do valor do seu
salrio. Este custo pode variar ainda conforme sindicato de classe, regime de apurao da

112

empresa e ramo de atividade.

METODOLOGIA
Esta pesquisa possui carter exploratrio e quantitativo. Primeiramente realizou-se
uma busca detalhada em livros, artigos acadmicos e na Internet, a fim de estabelecer um
esclarecimento sobre os tipos de contrato de terceiros, tabela de salrios e modo de realizao
do servio.
A pesquisa foi subdividida em trs etapas principais. Na primeira etapa, ilustrou-se a
conceituao terica necessria sobre tipos de Terceirizao, como surgiram, vantagens e
desvantagens, conceitos importantes como os mecanismos de suas arquiteturas e ferramentas.
Na segunda etapa, fora demonstrado como seria uma estrutura interna de TI, quantos
funcionrios so necessrios para compor uma equipe de suporte para uma empresa, o custo
de cada um.
Na terceira etapa foi feita a comparao dos dois tipos de servio, entrevistas com o
departamento de RH da empresa demonstrando todas as vantagens, desvantagens, privilgios,
responsabilidades e privacidade de informao.
RESULTADOS E DISCUSSES
Tratou-se neste captulo a respeito da terceirizao, sua origem, suas vantagens e
desvantagens, principais caractersticas, por que a empresa ECO TRANSPORTES LTDA
optou por fazer terceirizada toda sua estrutura interna de TI.
Uma empresa que optou por terceirizar este servio desde seu incio em 1992 e est
at hoje com o este pensamento, diz que no pretende criar uma estrutura interna de TI, pois
teriam mais gastos com funcionrios e suas relativas despesas.
O ambiente de TI da empresa foi todo moldado pela empresa contratada, que por sua
vez, acompanha-a desde seu incio, trabalhando honestamente desde sempre.
Foi feito um levantamento dos custos de uma possvel criao de um setor de TI na
empresa e uma anlise de toda estrutura de rede que deveria ser alterada por essa mudana. As
vantagens obtidas em questo foi a maior segurana e privacidade das informaes,
disponibilidade de tempo de servio imediato, diferentemente do servio terceirizado, que
toda vez que a empresa abre um chamado no sistema, dificilmente atendido no mesmo dia,
somente no dia posterior.
Mas como todo tipo de servio tem seu preo, vai depender da empresa querer um
servio imediato, que est sempre pronto para atender qualquer necessidade, e com um alto
custo, pela quantidade de funcionrios necessrios para manter uma equipe de TI. J um
servio terceirizado tem um custo muito menor, mas em questo do tempo de espera para que
tal necessidade seja atendida, foi uma deciso difcil, contudo, a empresa que estava s
comeando a entrar no mercado, optou sim pela terceirizao e assumiu todas as
responsabilidades de ter esse tipo de prestao de servio.
CONSIDERAES FINAIS
Este trabalho teve como objetivo, abordar sobre o tema Terceirizao de uma equipe
de TI e Ambiente Interno de uma equipe de TI. Em uma poca de uma acirrada disputa por
mercado a terceirizao um caminho interessante para se seguir, haja vista os benefcios
trazidos por sua implantao, a funcionria entrevistada e o dono da empresa dizem que esta
foi uma das melhores escolhas que fizeram, pois seus gastos seriam exorbitantes e no
conseguiriam nem sair do lugar com todo esse custo. A maior dificuldade encontrada na

113

utilizao do ambiente interno de TI est relacionada falta de recursos financeiros para se


montar uma equipe de TI, as probabilidades de se projetar a implantao de uma equipe
interna so quase nulas, mas futuramente ser uma tima oportunidade de investimento.
Conclui-se que a terceirizao de uma equipe de TI deve-se ao fator necessidade e
custo por tempo de resposta, onde h um baixo investimento, permitindo a empresas de
pequeno porte ter suporte para tal rea. A formao de uma equipe interna de TI muito
importante na relao entre investimento e crescimento interpessoal, onde a empresa se
tornar parceira do setor, no qual todo investimento ter um timo retorno.

REFERNCIAS BIBLIOGRFICAS
SARATT, N. Terceirizar: gerenciar bem diminuir riscos. So Paulo: Posto Avanado
214/JUNHO 2008. Apresenta entrevista sobre terceirizao. Disponvel em:
http://www.coopetrol.com.br/novo/sulpetro/jornal/pa214/1.htm. Acessado em: 14 out. 2013.
COMEL expert. Rio das Ostras: Terceirizao. Apresenta comentrio a respeito da
terceirizao. Disponvel em: http://comelexpert.com.br/terceiriza%C3%A7%C3%A3o.php.
Acesso em: 06 nov. 2013.
CUSTO de um funcionrio em regime CLT. So Paulo: CAMPESI Contbil. Apresenta
tabela de custo de um funcionrio. Disponvel em: http://www.campesi.com.br/custofunc.htm.
Acesso em: 14 out. 2013.
TABELA de salrios digitais. So Paulo: INFOonline2013. Apresenta salrios de
funcionrios de TI. Disponvel em: http://info.abril.com.br/carreira/salarios/. Acesso em: 14
out. 2013
SOLUES em tecnologia da informao. So Paulo: INFOTECHSOLUES 25 mar.
2011 - Conceito. Disponvel em: http://infotechsolucoes.wordpress.com/2011/03/25/conceitode-infraestrutura-de-ti/. Acesso em: 14 out. 2013
SATO, Prof. H. INFRAESTRUTURA de TI. So Paulo: FESPPR.BR. Estudo e trabalho
baseado em Linux (Desktop) e Infraestrutura de TI. Disponvel em:
http://fesppr.br/~helder/LaboratorioI/1%20-%20Infra-Estrutura%20de%20TI-2012.pdf.
Acesso em: 14 out. 2013
GOMES, P, LUZ V. A terceirizao no direito do trabalho: causas e conseqncias.
Bahia: UNIFACS, resumo em assunto baseado em TI. Disponvel em:
http://www.revistas.unifacs.br/index.php/redu/article/view/2360. Acesso em 08 nov. 2013
LOPES, S.W. DIRETRIZES para terceirizao de TIC. Alemanha: Tecnologia da
informao
e
comunicao.
Disponvel
em:
http:/www.bundesrechnungshof.de/publications/booklets-guidance/ictguide.pdf. Acesso em
08 nov. 2013

114

ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS


BUROCRTICOS
Eder Calos da Silva
Leandro Najm

Resumo
Este trabalho foi desenvolvido a partir do questionamento da existncia da burocracia para a
gesto de toda empresa, seja ela para o gerenciamento do todo ou gerenciamento em partes,
mas em contrapartida encontramos vrios problemas com o entendimento dessa burocracia,
como por exemplo, para que um sistema ERP funcione conforme especificaes antes
determinadas para a funcionalidade eficiente deste sistema.
Com isso entendemos que o sistema foi elaborado e fornecido pela empresa fornecedora do
software, com uma customizao especfica, mas com a rotina e a burocracia de cada
empresa, esses parmetros de sistemas se tornam obsoletos, e o papel do sistema e usurio se
inverte, ou seja, ao invs do sistema trabalhar para o usurio, o usurio que tem que trabalhar
para o sistema, muitas vezes com controles paralelos, isso em consequncia das atividades no
qual durante a fase de levantamento de requisitos, no foi analisada corretamente.
Muitas vezes no conseguimos adequar o sistema realidade, pois ao analisar o fato,
constata-se que a empresa que estcom seu processo desestruturado, ento ao analisaros
sistemas disponveis no mercado, deve-se verificar a aderncia do mesmo aos processos da
empresa, ou caso patrocinado peal alta direo, adequar seus processos, ao workflow padro
do sistema.Visto que a cultura da organizao impede que um sistema ERP e empresa
funcionem com a devida harmonia.
Neste trabalho iremos expor s reas de PCP e ESTOQUE/CUSTOS, e os problemas
relacionados rotina, burocracias e o sistema ERP, iremos constatar que o problema de
veracidade de estoque no sistema est mais relacionado com as prticas operacionais do que
com a estrutura do software.
Palavras chave: ERP, PCP, burocracia, software, estoque.

Abstract
Is work was developed from questioning the existence of bureaucracy to manage the entire
business, be it for managing the whole or parts management , but in return we found several
problems with the understanding of this bureaucracy , for example , for a ERP system to
function according to specifications prior to certain functionality of this efficient system.
With this we mean that the system was designed and supplied by the company supplying the
software with a specific customization , but with the routine and bureaucracy of each
company , these parameters systems become obsolete , and the role of user and system is
reversed , is instead the system work for the user , the user who has to work for the system ,
often with parallel controls , so as a result of activities in which during the requirements
gathering, was not analyzed correctly.
Often we cannot tailor the system to reality , because when analyzing the fact , it appears
that the company is standing with his unstructured process , then to analyze the systems
available in the market , you should verify compliance of the same processes of company , or
if sponsored peal senior management , adequate processes , the workflow pattern system.
Viewed that the culture of the organization prevents a company ERP system and work with

115

the proper harmony


In this work we will expose to the fields of PCP and STOCK / COST , and problems related to
the routine , bureaucracies and ERP system , we see that the problem of truthfulness
inventory system is more related to operational practices than with the structure of the
software.
Keywords:PCP, paperwork, software, stock.

1. Introduo

Diante da grande evoluo tecnolgica relacionada a TI (Tecnologia de


Informao), e da busca por um processo de produo cada vez mais dinmico e eficiente, h
um empecilho problemtico, que a burocracia, gerada pelos procedimentos, normas internas,
normas externas ou at mesmo cultura de cada organizao.
Como fundamento para o processo decisrio, a informao deve ser precisa e
conter dados confiveis e consistentes s necessidades gerenciais, e o sistema ERP (Enterprise
Resources Planning), pode auxiliar na anlise de nmeros, coleta de dados inerentes as reas
funcionais da empresa e controle sobre processo.Porm, o fator decisivo para a tomada de
decises continua sendo o humano.
Diz-se que h um empecilho, pois ao mesmo tempo em que necessrio para a
administrao e controle da organizao, sua m configurao ou parametrizao, pode
acarretar atrasos no desenvolvimento, desacelerar o crescimento da empresa, desmotivando a
criatividade e desenvolvimento dos colaboradores, e barrando em regras que trazem
dificuldades adicionais execuo de quaisquer ideias que venham a surgir a fim de
minimizar prejuzos ou customizar a cadeia de produo.
O presente trabalho, ir apresentar os pontos positivos e negativos desta
problemtica, tomando como base o fato de que os mdulos de planejamento, estoque e
custos de uma organizao, esto ligados diretamente entre si, e so utilizados como suporte
para vrios outros departamentos, e seu uso mais dinmico pode trazer vrios benefcios de
operaes e de gerenciamento. Mas, em contrapartida, necessita-se de procedimentos
operacionais e regulamentais que padronizem ou melhoram o processo, como a ISO9000, e os
controles obrigatrios nos sistemas devem seranalisados de forma racional e balanceados,
para atender as necessidades e anseios da organizao.
Enfim, este trabalho buscaapresentara existncia de burocracia, e qual a ligao
dela com o sistema ERP, considerando seus pontos positivos e negativos.

2.Metodologia

A presente pesquisa possui carter exploratrio e qualitativo. Primeiramente


realizou-se uma busca detalhada em livros, artigos acadmicos e na Internet, a fim de
estabelecer um esclarecimento sobre as diversas hipteses de como os problemas operacionais
acontecem no cotidiano das empresas, devido burocracia. Neste artigo a nfase o mdulo
de PCP e Estoque/Custos, e encontrar uma base terica que sustentasse o ponto de vista
adotado no referido trabalho.

116

Com a constatao de vrios problemas, ser apresentado um estudo de caso,


contendo um ou mais desses problemas e dividido em etapas, para verificar suas solues.
Para o nosso estudo de caso ser utilizada a Empresa denominada Tecnometal
Equipamentos, descrevendo os principais pontos da organizao e focando nos departamentos
de PCP, Estoques/Custos e quando necessrio citao a outros departamentos, como a
produo.
3.ERP

Segundo Souza (2010), diante do cenrio de alta demanda de sistemas ERP, surge
dvidas em relao s vantagens de se implantar esse sistema, e sua complexidade e alto custo
de implantao.
Souza (2010) afirma que o ERP, com sua evoluo natural, foi capaz de integrar
todos os departamentos de uma empresa de qualquer segmento, e seu sucesso ou fracasso est
ligado diretamente ao estudo dos processos de cada empresa e qual o melhor sistema a ser
implantado.
Segundo Corra (2007) os ERPs possuem mdulos integrados, sendo eles:
Mdulos relacionados gesto financeira/contbil/fiscal, Mdulos relacionados gesto de
recursos humanos e Mdulos relacionados a operaes.
O gerenciamento de uma empresa pode ser repetitivo, inseguro, no conforme
com legislao vigente, e pode, com isso, ter uma demora nas respostas, ocasionando perda
em competitividade, tempo de entrega de custos, como por exemplo, uma empresa de
construo civil, que segundo Oliveira (2002) possui computadores, mas no possuem uma
rede de dados interligada, nem to pouco um banco de dados, ento a leitura dos dados no
so simultneos e as obras espalhadas em vrias filiais, onde possuem colaboradores que
elaboram relatrios, que depois so includas em um nico relatrio, gerando dados para
tomada de deciso, que segundo Oliveira (2002) alm de ser tardio, est sujeito a erros nas
coletas ou leitura de dados.

Figura 1: Estrutura tpica de um sistema ERPFonte: Oliveira, 2002.


4.Estoque

Para Slack (2009), estoque definido como a acumulao armazenada de


recursos materiais em um sistema de transformao, sendo tambm qualquer recurso
armazenado. Eles so todos os bens e materiais mantidos por uma organizao para suprir
demandas futuras (Silva e Madeira, 2004). Para Corra (2007), eles podem ser encontrados na

117

forma de matrias-primas, servios, material semi acabado e produtos acabados.


Segundo Pascoal (2008), os estoques podem ser classificados na curva ABC, ou
seja, curva A so os materiais com maior valor econmico, em que se estima que 20% dos
itens em estoque correspondem a 80% do valor financeiro. Curva B considerado
economicamente precioso, porm recebem cuidados medianos, em que 30% deste estoque
corresponde a 15% do valor financeiro. Curva C no deixa de ser importante, pois sua falta
pode inviabilizar o processo, mas seu custo menos considervel, este por sua vez com 50%
dos itens em estoque corresponde a 5% do valor.
Pascoal (2008) ainda explica os sistemas FIFO (First In, First out) e LIFO (Last
In, First Out), sendo o sistema FIFO, o primeiro item que entrou no estoque o primeiro que
sai, e o sistema LIFO considera que o primeiro a sair o ltimo que entrou no estoque.

5. Custos

Conhecer os custos envolvidos na fabricao de um produto uma das chaves


para o crescimento e fortalecimento de uma organizao. Para Bruni e Fam (2003), a
contabilidade de custos surgiu em decorrncia da necessidade de informaes mais precisas e
que proporcionassem uma tomada de deciso mais consistente e ntegra.
Aps a Revoluo Industrial, o comrcio deixa de apenas comprar e vender produtos
e passa a comprar matria-prima, transformando-a em um novo produto, e ento que surge a
necessidade de mensurar os esforos da produo e os custos dos materiais envolvidos neste
novo produto.
Segundo Calado (2007), as empresas industriais, por terem na maioria das vezes
vrios processos de transformao da matria prima, at o produto final, tem uma
complexidade maior, pois envolve toda a mo de obra direta e indireta, o que torna difcil o
acompanhamento deste processo complexo sem o ERP, pois para isso se usa coleta e
processamento de todos os dados.

6.Burocracia
Burocracia, segundo os conceitos de Concian, uma organizao ou estrutura
organizativa caracterizada por regras e procedimentos explcitos e regularizados, diviso de
responsabilidades e especializao do trabalho, hierarquia e relaes impessoais.
Para Tragtenberg (2006), as concepes da burocracia tiveram influncia
fundamental no estudo da administrao, que constitui o campo lgico e natural das
aplicaes destas concepes. Em todos os tipos de atividades se manifesta a burocracia, os
trabalhos so baseados em papis, documentos, movimentaes em sequncias continuas,
entre as vrias unidades e componentes da estrutura organizacional.
Segundo Chiavenato (2002), a teoria da burocracia se originou tambm da
necessidade da organizao das empresas, que cresciam em tamanho e complexidade de
operao. Era necessrio um modelo de organizao racional que abrangesse muitas variveis
e tambm o comportamento dos participantes, aplicvel no somente a fbrica, mas todas as
reas e formas de atividades das empresas. A burocracia encontrada na poltica, religio, nos
negcios, militarismo, educao entre muitas organizaes.

118

7. MRP (Manufacturing Resource Planning)

Segundo Arnold (1999), MRP calcula quantidades de materiais e planos de


produo, de modo a atender pedidos de venda previstos ou conhecidos, utilizando a lista de
materiais que compem o produto final. A gesto de um estoque e planejamento depende
diretamente da anlise das necessidades de materiais, que quando realizadas por um MRP, as
quantidades e datas das necessidades so corretas e confiveis para a cadeia logstica e
controle de custos, resultado de um preciso controle das informaes geradas..
Para Corra (2001), o objetivo do MRP ajudar a produzir e comprar apenas o
necessrio no momento necessrio visando eliminar estoques, e para Slack (1999), o
planejamento de necessidades de materiais o corao de qualquer sistema MRP.

8. Exemplo de Burocracia: Burocracia nos portos Brasileiros.


De acordo com o site o Globo, o Brasil est atrasado, encalhado nos processos
burocrticos, quando o assunto sistema porturio, que somado com o atraso tecnolgico e os
entraves dos mais de 14 rgos que atuam nos portos, hoje temos a mdia de 5,4 dias, para
conseguir liberar um navio, que com o projeto Porto sem papel, estipula-se que em 2022
conseguimos chegar mdia de 1,3 dias para se liberar um navio.
So exigidos de todos os navios que embarcam e desembarcam no pas uma
mdia de 112 documentos, que somam 935 informaes diferentes, que diversas vezes so
preenchidas com redundncia por vrios rgos.
O projeto Porto sem papel teve seu incio em Santos, com treinamento para os
agentes porturios, com o intuito de mostrar como as informaes sero coletadas e
distribudas para as entidades que atuam permanentemente, e em seguida ser inserido no
projeto, os rgos que tem presena eventual.
O projeto tambm engloba o acesso da tripulao aos portos, com um banco de
dados unificado, tudo para otimizar o processo nos portos.
9. Estudo de caso.

Neste captulo vamos expor os problemas relacionados a possvel burocracia da


organizao, relacionada ao sistema ERP, colocando em foco o PCP e ESTOQUE/CUSTOS,
e quais as consequncias nos chamados furos de estoque ( que so divergncia entre o saldo
fsico e do sistema), e por consequncia a dificuldade de se controlar o custo do estoque, e
para se fazer uma tomada de deciso a nvel de planejamento, podendo levar a prejuzos
financeiros ou falta dos materiais no momento que o mesmo for solicitado.

9.1

Problemticas no uso do ERP com a burocracia.

Seguindo o conceito de Souza (2010), muitas pessoas no veem um sistema de


gesto integrado como um agregador de valor para uma empresa. Isso implica, segundo ele,
diretamente na forma como ele pode ser implantado, gerando gastos desnecessrios, conflitos

119

internos e dificuldades na sua implantao e rotinas de trabalho. Alm disso, existem as


rejeies da equipe, devido colaboradores com medo de demisso devido as novas
funcionalidades que eles no conhecem, que podem realmente acontecer, caso a empresa
tenha uma metodologia de trabalho conservadora.
Para Souza (2010) a burocracia existe e tem expanso considerada com a
implantao do ERP, pois os controles so maiores, e se exige uma doutrina em relao
padronizao das operaes, antes feitas por cada pessoa de uma forma diferente.
Considerando as vantagens, a padronizao traz segurana, integridade e origem
dos dados, uma vez que so parte de um fluxo continuo da empresa.

9.2

Empresa Tecnometal.

A empresa Tecnometal Equipamentos uma indstria brasileira, que atua no


mercado metalrgico h mais de 25 anos, que teve o incio das suas atividades na cidade de
Vespasiano, estado de Minas Gerais, e desde 2005, conta com uma unidade em Campinas,
So Paulo, unidade esta que estamos dando foco no tema. Possuem 500 colaboradores nesta
unidade, e especializada tanto em projetos nicos e espordicos quanto em linha de
produo contnua.
A empresa est em processo de implantao de MRP dentro da plataforma
Protheus (que o sistema ERP da empresa TOTVS), para administrar e gerenciar o estoque,
planejamento e cadeia de custos, mas apesar do MRP ser uma necessidade fundamental para
as organizaes, existe vrios empecilhos que podem atrasar ou inibir as aes para que esse
sistema seja implantado.
Esse o contexto que abordado neste trabalho, com os problemas entre ERP,
PCP e ESTOQUES/CUSTOS, que ao tratar a existncia da burocracia, poder chegar aos
problemas e possveis solues para o estudo.
9.3

Empresa Tecnometal e o controle dos estoques.

A empresa tem sua disposio 2 reas de almoxarifado e 1 rea de expedio,


onde os almoxarifados so divididos em externo, para chapas de aos e interno, para os
demais produtos, que de forma alguma podem ter ser expostos ao contato com ambiente no
controlado, como temperatura e umidade.
No existe uma rea satisfatria para recebimento de materiais, pois em grande
parte j so descarregados nos locais especificados para armazenamento, e na minoria das
partes o material aps ser conferido j imediatamente armazenado pelos almoxarifes.
No fluxo da expedio, o material, aps ser fabricado, levado at o local da
expedio, onde despachado em menos de um dia. Consideramos para estes casos atrasos de
produo, pois os materiais deveriam estar disponibilizados na expedio com 3 dias de
antecedncia.
9.4

Principais motivos para a divergncia no saldo de estoque fsico e sistmico.

As notas fiscais no so imediatamente lanadas no sistema, no ato do


recebimento, o que no atualiza o estoque no sistema.Isso ocorre devido a erros na criao
e/ou falta do pedido de compra, ou erro na nota fiscal do fornecedor. Problemas esses que no
ocorreriam, se fosse cumprido o procedimento de no receber materiais sem o lanamento da

120

nota fiscal no sistema, mas a prpria gerncia pressionada pela falta do material, para evitar
um impacto negativo na produo, por isso burla esse procedimento (ou burocracia) e os
materiais so recebidos sem o saldo no sistema existir.
O mtodo de requisio de materiais de consumo no sistematizado desde o
incio, ou seja, so feitas em blocos de papel, onde so baixados no sistema posteriormente e
pode ocorrer a falha humana de ser esquecido de baixar, ou no ter saldo para baixar a mesma
devido ao problema citado no pargrafo anterior.
O mtodo de baixa de materiais de industrializao falho, pois para cada projeto
e ordem de produo, feito uma lista de necessidades de matria-prima, que j pr-definida
pela engenharia de projetos, que, se for mudado algum componente, o PCP tem que fazer
ajuste manual, para que o almoxarifado consiga fazer a baixa do mesmo no sistema, o que
esbarra em muitos erros humanos, pois a quantidade de alteraes grande e exige uma
enorme concentrao e dedicao para cada caso.
Os produtos acabados, em sua grande maioria no ficam na expedio com o
saldo do sistema correto, pois a burocracia do mtodo de apontamento de produo burlado
at mesmo pela gerncia da empresa e o sistema existente de apontamento no suporta a
realidade da empresa, com isso os materiais acabados so liberados para a expedio sem o
devido saldo atualizado, o que afeta diretamente o faturamento, que no feito sem o saldo no
sistema.
Para ilustrar como visto o estoque no sistema, segue abaixo a figura 3:

Figura 2: Tela de saldo estoque sistema Protheus. Fonte: O autor, 2013.


9.5

Pesquisa de Campo entre colaboradores da Tecnometal.

Para um entendimento mais claro de como os colaboradores da Tecnometal


encaram a realidade da burocracia, relacionada aos sistemas ERP, foi desenvolvido um
questionrio com 10 perguntas, encaminhadas para 12 colaboradores responderem,
considerando estes colaboradores 10% do nmero de colaboradores que utilizam o sistema
Protheus. Abaixo segue demonstrado em grficos o resultado da pesquisa.

121

122

Grfico 1: Pesquisa entre colaboradores Tecnometal


9.6

Concluso sobre pesquisa entre colaboradores Tecnometal.


Com a pesquisa realizada entre os colaboradores da Tecnometal, conclui-seque:

Os colaboradoes utilizam muito o sistema ERP, 50% dos entrevistados utilizam


entre 80% e 100% do tempo trabalhado.
33% dos entrevistados j deixaram de fazer alguma atividade necessria devido
ao que ele entende por burocracia.
50% dos entrevistados nunca tentaram burlar o sistema para conseguir atingir
algum objetivo, enquanto 25% tentam fazer isso, e 25% s vezes tentam burlar.
100% dos entrevistados, afirmam usar controles paralelos durante toda a carga
horria, para atingirem seus objetivos.
75% afirmam que a burocracia, impede que suas atividades sejam realizadas
com mais rapidez, 17% dos entrevistados declaram que as vezes impede, enquanto 8% dizem
que a burocracia no interfere nas suas atividades.
Ao serem questionados de como seriam sua relao com a burocracia,se
fossem proprietrios de alguma empresa ou organizao, 50% diz que seria espordica, 42%
diz que seria constante, enquanto 8% afirmam que no existiria nenhuma burocracia.
58% dos entrevistados, afirmam nunca terem sido instrudos sobre a real
necessidade da burocracia, 25% afirmam terem sido instrudos e 17% dos entrevistados
declaram terem algum conhecimento.
50% dos entrevistados afirmam conhecer os processos burocrticos, 33%
dizem que somente alguns colaboradores no tem acesso, enquanto 17% dizem no conhecer.
85% dos entrevistados nunca presenciaram algum tipo de punio, devido falta
de cumprimento com a burocracia.

123

Ao serem questionados, de como consideram a burocracia da empresa ao


utilizarem o sistema, 50% considera importante, 17% acha que atrapalha enquanto 33% acha
que importante, desde que controlada.

10. Consideraes finais.

Com os fatos acima expostos, conclui-se que os softwares so desenvolvidos e


aprovados pelos clientes, que no caso so as organizaes, e podem atender os requisitos e
funcionar adequadamente por certo perodo, mas com o passar do tempo, os sistemas podem
ter seu ciclo de vida reduzido e ficar desatualizado para aquela empresa. Mas conclui-se neste
trabalho que esse sistema ERP poder no ser atualizado, pois os conflitos de opinies iro se
confrontar em um ajuste no sistema, ou at mesmo a empresa sabe que os procedimentos e
mtodos que so utilizados esto fora da realidade do mercado, mas com a cultura
ultrapassada e/ou problemas de gesto, a mesma no cogita essa discusso.
Com os departamentos de estoque, planejamento e controle da produo e custos,
essa divergncia entre sistema ERP e burocracia muito contraditrio, pois vrias atividades
podem ser consideradas pelos ncleos operacionais como sendo burocrtico, mas na realidade
o que existe uma possvel falha na implantao do sistema, na escolha do mesmo, ou na
aderncia entre os processos da empresa e o cofigurado no ERP, no possibilitando uma
dinmica eficiente entre a operao e os procedimentos da empresa.
Isso se torna impactante, pois no se consegue ter exatido no saldo do estoque,
dificultando um bom planejamento de compras, um atendimento eficiente a produo e os
custos do estoque se tornam inverdicos, causando uma tomada de deciso imprecisa e sujeita
a erros, podendo gerar necessidades desnecessria de materiais ou deixar de comprar
materiais realmente necessrios para a cadeia de suprimentos, causando atrasos de produo,
gastos desnecessrios com compras no planejadas parada de linha nos clientes.
Quando falamos em tomadas de deciso, todos os tpicos denominados pelos
colaboradores como burocracia devem ser levados em questo qual o real motivo desses
procedimentos, e se so excessivos, ou necessrios para a empresa, para tomadas de decises
ou outros benefcios que se espera quando se implanta um ERP.
Nos procedimentos de PCP, Estoque/custos, no conseguimos localizar algum
indcio de burocracia, o que se nota com os dados expostos, que existe uma falha de
implantao de sistema, e problemas culturais da empresa.
Ao se falar dos problemas na demora no sistema porturio, conseguimos ter um
exemplo claro de burocracia, pois o processo fica preso em vrias entidades, com inmeros
documentos e dadoscoletados com redundncia, e o sistema ERP neste caso ser fundamental,
para aperfeioar os servios e diminuir os tempos de espera nos portos. Mas para isso,
esbarram-se nas polticas, culturas das entidades envolvidas neste processo.
Como profissionais de TI, ao desenvolvermos um ERP, devemos entender
onde existe a burocracia, se um procedimento necessrio, ou existe excesso de
procedimentos, e como podemos ganhar tempo nos processos.

124

11. Agradecimentos.

Deus, primeiramente,por me dar foras nos momentos mais difceis, minha


famlia, meu papai Seu Chico, minha mame Dona Zulmira, meus irmos Vado e
Vaildo,minha esposa Janana que est sempre do meu lado, em todas as horas, suportando as
ausncias durante esta jornada muito importante em nossas vidas, aos meus amigos do curso,
principalmente ao Zan, pois estamos nesta juntos desde o comeo, e as coisas no foram
fceis.
Agradeo ao meu orientador, Leandro Najm e meu avaliador Monam, que foram
fundamentais para minha concluso de curso, e viso da rea de TI.

12. Referncias Bibliogrficas.

SOUZA, R. S. ESTUDO SOBRE ERP COMO VALOR AGREGADO AO


NEGCIO. So Paulo, 2010.
CORRA, H. L.. Planejamento e Controle da Produo. So Paulo: Editora
Atlas, 2007.
SILVA, C. B. A. & MADEIRA, G. J. Gesto de estoque e lucro da empresa.
Minas Gerais: Contab. Vista & Rev., 2004.
SLACK, N. Administrao da Produo. 2 Edio. So Paulo: Editora Atlas
S.A, 2009.
BRUNI, A. F. As decises de investimento: com aplicaes na HP 12C e Excel.
So Paulo: Atlas, 2003.
TRAGTENBERG, M. Burocracia e Ideologia. So Paulo: UNESP, 2006.
CHIAVENATO,I.Teoria Geral da Administrao.So Paulo : Editora
ELSEVIER, 2001.
OLIVEIRA,D.P.R.
Paulo:Atlas, 2002.

Sistemas

de

Informaes

gerenciais.8

edio.So

MOTTA,F.C. Introduo a organizao burocrtica.2 edio. So Paulo:


Editora Pioneira Thomson Learning, 2004.
PASCOAL,J.A. Gesto estratgica de recursos materiais : Controle de
estoque e armazenagem. Joo Pessoa: Centro universitrio Joo Pessoa, 2008.
CALADO,A.A.C. Caracterizando aspectos do sistema de informao contbil
na gesto de custos. Congresso Internacional de custos. Lyon, 2007.

125

OLIVEIRA,M.A. Fatores de sucesso na implementao de sistemas integrados


de gesto empresarial(ERP): Estudos de casos em uma mdia empresa. Curitiba, 2002.
OLIVEIRA, Luiz Silvio. Tratado de metodologia cientfica: projetos de
pesquisas, TGI, TCC, monografias, dissertaes e teses. 2. Ed. So Paulo: Pioneira, 1999.
P.134.
ARNOLD, J. R. T.Administrao de materiais. So Paulo: Atlas, 1999.
CORREA, H.L. Planejamento, programao e controle da produo: MRP II
/ ERP: conceitos, uso e implantao. 4. Ed. So Paulo: Atlas, 2001.
OGLOBO.
Burocracia
nos
portos.
Disponvel
em:<http://oglobo.globo.com/economia/portos-burocracia-de-14-ministerios-exige-112documentos-de-cada-navio-2974903> acesso em 15 nov. 2013.
Renato Cancian. Burocracia: Max Webber e o significado de" burocracia ".
UOL - Educao. Pgina visitada em 13 de outubro de 2013.

126

PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM


FOCO EM RESTAURANTES

Lucas Fernando de Freitas1


Renato Scaglia Pacheco Almeida2
Resumo
Este artigo tem como objetivo apresentar uma proposta de automao para sistemas de
atendimento utilizados em restaurantes, diminuindo o tempo de atendimento e aumentando a
confiabilidade do fluxo de informaes entre o cliente e a cozinha. Atravs de um terminal
digital com interface de tela sensvel ao toque disponibilizado em locais prximos e ou no
interior do restaurante o cliente fara seu prprio pedido. Para isso ser proposto um software
que possibilita que o cliente esteja em contato direto com a cozinha sem a necessidade da
interveno do garom. O sistema funcionara como uma aplicao local porem ser
necessria a conexo com a rede para atualizao do banco de dados.
Palavra Chave: Automao de restaurantes.
Abstract
This article aims to present a proposal for automation attendance systems used in
restaurants, decreasing response times and increasing reliability of the information flow
between the customer and the kitchen. Through a digital terminal interface with touch screen
available in locations near and inside the restaurant or the customer will make their own
request. To this will be offered a software which enables the customer is in direct contact with
the kitchen without the intervention of the waiter. The system worked like a local application
however will be required to connect to the network to update the database.
Keyword: Automation restaurants.
1. Introduo
Sistemas de automao para o comercio podem ser utilizadas de diversas maneiras e para
diversos fins, este documento apresenta uma soluo para agilizar e melhorar o fluxo de
atendimento utilizado em restaurantes. Sendo utilizado em pontos estratgicos do
estabelecimento os dispositivos equipados com software proposto ofereceram aos clientes um
cardpio digital aonde eles podero construir seu pedido de forma intuitiva, rpida e sem a
necessidade de esperar pelo garom.
Com o pedido efetuado o sistema emitira um comprovante para o cliente que o utilizara para
retirar o pedido, tambm uma mensagem ser enviada automaticamente a outro terminal
localizado na cozinha informando todos os itens de cada pedido e mostrando ao cozinheiro
oque e em que ordem deve-se preparar cada prato.
Figura 1 Exemplo de comprovante do cliente
Analisando o mercado hoje existem aplicaes do mesmo seguimento porem com funes
diferentes, limitaes, vantagens e desvantagens em relao ao sistema proposto.
Podemos citar como exemplo o sistema Garom Eletrnico produzido pela empresa Pekus
Solues em Mobilidade [5].
1 Graduando em bacharel em sistemas de informao, Faculdades Network AV. Amplio Gazzeta.
2445, 13460-000, Nova Odessa, SP, Brasil.(E-mail: lukasdefreitas@hotmail.com).

127

2 Professor do curso de Bacharelado em Sistemas de Informao, Faculdades Network AV. Amplio Gazzeta.
2445, 13460-000, Nova Odessa, SP, Brasil.

Que disponibiliza um sistema para PDA, que conectado rede realiza operaes como:
Abertura e fechamento da mesa, envio dos pedidos eletronicamente, resumo da conta, entre
outros. Podemos dizer que o sistema tem como objetivo informatizar o garom que utilizara
um ferramenta mvel para exercer suas atividades. Esse sistema pode ser considerado um
avano mais ainda necessita da mo de obra treinada para utiliza-lo, diferente do sistema
proposto que podemos destacar uma interface simples, onde que qualquer pessoa poder
utiliza-la.
2. Conceitos e referencias tecnolgicas
Nesta seo ser apresentada uma serie de conceitos e tecnologias pertinentes ao
entendimento deste trabalho e que tambm foram utilizados no decorrer do mesmo, assim
sendo apresentados nas sees a seguir.
2.1 Sistemas de automao comercial
Automao de sistemas no comercio no so novidade e vem crescendo bastante nos ltimos
anos deixando de ser sinnimo de modernizao e tornando-se uma ferramenta indispensvel
para o crescimento do setor. [1] Podemos observar essa tendncia ao analisar nosso cotidiano
onde mesmo um simples estabelecimentos como uma padaria ou um aougue utilizam algum
sistema para sua gesto.
Automao Comercial pode ser entendia como um esforo para transformar tarefas manuais
repetitivas em processos automticos, realizados por uma mquina. Isto quer dizer que,
tarefas que so executadas por pessoas e passiveis de erro como digitao de preo dos
produtos, quantidade de itens, uma simples anotao do peso de uma mercadoria ou mesmo o
preenchimento de um cheque, na automao comercial so feitas por computador com total
eficincia e maior velocidade. [1]
Sabendo disso viu-se a possibilidade de desenvolver um software para a automao de
restaurantes que pusesse atender tanto o pequeno, mdio ou grande varejista que ainda no
tenha tal recurso.
2.2 Diagramas de casos de uso.
Para simplificar as principais funcionalidades do sistema ser usada uma das ferramentas da
UML que expressa de forma fcil a relao entre elas; O diagrama de casos de uso.
Casos de uso so uma tcnica para captar os requisitos funcionais de um sistema. Ele serve
para descrever as interaes tpicas entre os usurios de um sistema e o prprio sistema,
fornecendo uma narrativa de como o sistema e utilizado. [2].
Assim sendo o diagrama de casos de uso nos d uma viso superficial do sistema pela viso
do usurio como escreve Guedes, Gilleanes T. A.
O diagrama de casos de uso procura, por meio de uma linguagem simples, possibilitar a
compreenso do comportamento externo do sistema (em termos de funcionalidades oferecidas
por ele) por qualquer pessoal, tentando apresentar o sistema de uma perspectiva do usurio. ,
entre todos os diagramas da UML, o mais abstrato e, portanto, o mais flexvel e informal.
2.3 Diagramas de Classes
Aps a visualizao superficial do sistema oferecida pelo diagrama de casos de uso, ser
apresentado um pouco mais fundo o sistema, mostrando relaes existentes entre classes,

128

para isso usaremos outra ferramenta da UML e definitivamente uma das mais importantes, o
diagrama de classes.
O diagrama de classes e um dos mais importantes e mais utilizados na UML. Seu principal
enfoque est em garantir a visualizao das classes que comporo o sistema com seus
respectivos atributos e mtodos, bem como em demostrar como as classes do diagrama se
relacionam, complementam e transmitem informaes entre si. Esse diagrama representa uma
viso esttica de como as classes esto organizadas preocupando-se em como definir a
estrutura lgica das mesmas. [3]
A seguir na figura 2 o diagrama de classes da funo fazer pedido do sistema proposto.
2.4 Modelos de Desenvolvimento Prescritivos
Primeiramente aps a anlise dos requisitos optou-se em escolher um modelo de
desenvolvimento prescritivo para ordenar, facilitar e controlar o desenvolvimento do
software.
Os modelos prescritivos de processo se definem um conjunto distinto de atividades, aes,
tarefas, marcas e produtos de trabalho que so necessrios para fazer engenharia de software
de alta qualidade. Esses modelos de processo no so perfeitos mas efetivamente oferecem
um roteiro til para o trabalho de engenharia de software. [6]
2.4.1 O modelo Cascata
Um bom exemplo de modelo prescritivo e tambm um dos mais antigos e bem sucedidos
modelos o Modelo Cascata pode ser descrito da seguinte forma.
O modelo em cascata algumas vezes chamado de ciclo de vida clssico sugere uma
abordagem sistemtica e sequencial para o desenvolvimento de softwares que comea com as
especificaes dos requisitos pelo cliente e progride ao longo do planejamento, modelagem,
construo e implantao, culminando na manuteno progressiva do software acabado.
(Roger S. Pressman) [6]
Embora seja antigo ainda muito utilizado, o modelo em cascata apresenta alguns problemas
por ser extremamente inflexvel, no caso desse projeto os clientes tiveram dificuldades em
analisar todos os requisitos do sistema logo no incio do projeto inviabilizando a utilizao do
mesmo.
2.4.2 O modelo incremental
Esse modelo tem como principal objetivo criao de diversas verses do mesmo sistema cada
uma delas incrementando algo que ainda no existia na verso anterior. Isso pode facilitar o
tratamento dado pelos desenvolvedores quando o cliente no sabe bem todos os requisitos e
funes que gostariam de ter em seu sistema.
O modelo incremental combina elementos do modelo em cascata de maneira interativa[...].
O modelo incremental aplica sequencias lineares de uma forma racional a medida que o
tempo passa. Cada sequncia linear produz incrementos do software passiveis de serem
entregues. [6]
Cada uma das novas Verses do sistema deve ser funcional possibilitando aos usurios
atriburem anlises e avaliaes do mesmo.
O ciclo de vide do modelo incremental pode ser descrito pela imagem abaixo.

2.5 Interfaces de desenvolvimento

129

Com a evoluo da informtica, novas tecnologias surgem a todo momento, uma de grande
destaque e que vem crescendo bastante no mercado popular so as interfaces de tela touch
screen, ou telas sensveis ao toque, presentes em tablets, computadores e celulares modernos.
Pensando nisso viu-se a oportunidade de desenvolver o software voltado para essa tecnologia
que esto cada vez mais presente em nosso cotidiano, por isso optou-se por uma interface que
facilite a utilizao de tal recurso. Para alcanar esse efeito optou-se pela linguagem de
programao C# e a IDE de programao Visual Studio 2012 com suporte ao
desenvolvimento de aplicativos para Windows 8.
2.5.1 C#
C# uma linguagem elegante e de tipos protegidos, orientada a objeto e que permite aos
desenvolvedores construrem uma variedade de aplicaes seguras e robustas, compatveis
com o .NET Framework. Voc pode usar o C# para criar aplicaes tradicionais do Windows,
Web services baseados em XML, componentes distribudos, aplicativos cliente-servidor,
aplicativos com banco de dados. [6]
2.5.2 Visual Studio 2012
O visual studio 2012 e umas das mais novas verses da IDE (Integrated Development
Environment) ou interface de desenvolvimento integrado da Microsoft. Essa poderosa
ferramenta auxilia o desenvolvedor na criao de aplicativos e sistemas. Foi escolhido por ser
uma ferramenta gratuita para os desenvolvedores e por apresentar todos os componentes
necessrios a criao do sistema proposto.
Figura 6 Visual Studio 2012
3.0 Metodologia
Aps uma srie de entrevistas realizadas com os clientes em restaurantes, percebe-se que o
tipo do sistema proposto seria bem aceito, principalmente em locais com muitas pessoas como
nos shoppings. As entrevistas serviram tambm para facilitar o levantamento de requisitos do
sistema que ajudaro a decidir o tipo de desenvolvimento proposto.
Com base no que foi extrado dos possveis clientes do sistema, o modelo de desenvolvimento
que melhor se enquadrou no perfil do software foi o modelo incremental, pois dificilmente
todos os principais requisitos e funes seriam apresentados para o incio do
desenvolvimento.
Aps a coleta de dados e dos primeiros requisitos do sistema, iniciou-se o desenvolvimento na
IDE Visual Studio 2012 que disponibiliza uma serie de ferramentas que foram de grande
ajuda no incio do desenvolvimento. Dentro dessa poderosa ferramenta foi utilizado a
linguagem de programao C#. O combinado desses dois elementos foram fundamentais para
a obteno dos resultados esperados, pois apresentam total compatibilidade com o Windows
8, sistema operacional que servira de base para a aplicao.
4.0 Resultados Preliminares
Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma primeira
verso contendo as seguintes funcionalidades.
Abertura de pedido.
Fechamento de pedido.
Pagamento de pedido.
Comunicao Cliente cozinha.

130

Os primeiros testes realizados ainda no ambiente de desenvolvimento Visual Studio pode-se


notar o esperado de um sistema desenvolvido em uma plataforma como o Windows 8. A
imagem a seguir mostra um dos menus do sistema com alguns itens inseridos no banco.
Figura 7 Exemplo de um menu do sistema
Aps adicionar todos os itens em seu pedido o cliente ser direcionado a tela a seguir aonde
ser solicitada uma confirmao dos itens escolhidos e servira como fechamento do pedido. O
cliente poder retirar e adicionar itens ao seu pedido enquanto o fechamento no for
confirmado, aps pressionar o boto finalizar ele no poder modificar mais nenhum item e se
ainda assim achar que faltou algo devera cancelar o atual pedido e iniciar um novo.
Em qualquer etapa do processo de criao do pedido se o sistema no receber nenhum
comando em um tempo limite de 120 segundos o mesmo ser cancelado automaticamente.
5.0 concluso
Aps estudos de viabilidade e analise do sistema proposto, foi possvel confirmar a utilidade
que um sistema de automao teria para os estabelecimentos destinados, atendendo a uma
necessidade da nova gerao de utilizar sempre o mais prtico e fcil.
O sistema provou ser uma ferramenta intuitiva, simples e que utiliza bem os recursos
tecnolgicos aplicados a ele. Com o passar do tempo pode-se observar que esse tipo de
sistema altera a forma como interagimos no nosso cotidiano.
Referencias
[1] Automao comercial. Disponvel em: < http://www.automacaocomercial.org/> Acesso
em:10/04/213.
[2] Fowler, Martin. UML Essencial 2005/Pg. 104.
[3] Guedes, Gilleanes T. A.. UML Uma abordagem prtica 2009/Pg. 101.
[4] Microsoft Developer Networ. Disponivel em: <http://msdn.microsoft.com/pt-BR/> Acesso
em: 20/05/2013
[5] Pekus Solues em Mobilidade. Disponivem em: <http://www.pekus.com.br> Acesso em:
20/05/2013
[6] Roger S. Pressman Engenharia de Software 6 edio.

131

CABEAMENTO DE REDES
Diego Moreira Brocaneli
Rogerio Nunes de Freitas

Resumo
Grande parte dosproblemas de rede de computadores inerente a questes decabeamento,
geralmente quando o mesmo no feito com planejamento ouno segue qualquer norma.
Decorrente disso, o artigotem por objetivo mostrar um pouco sobre o cabeamento de redes,
que quando feito de forma correta, deve seguerpadres especficos. O trabalho ajudar na
compreenso dostipos de cabeamento existentes,assim como algumas caractersticas de cada
umdeles. Hoje se pode dizer que um cabeamento de redes bem feito a melhor infraestrutura
para oferecer um bom funcionamento da mesma. Alm contemplar as aplicaes que sero
utilizadas no inicio do projeto, uma estrutura de cabeamento bem planejada, tambm se
preocupa com as futuras expanses que possam ocorrer na rede.
Palavra-chave: Cabeamento de Rede; Redes de Computadores.
Abstract
Many of the problems of computers network is inherent of the issues cabling, usually when it
is not done with planning or does not follow any rule. Resulting from this, the paper aims to
show a little about network cabling, that when done right, follows specific patterns. The study
will assist in understanding types existing cabling, as well as some characteristics of each.
Today one can say that a network cabling done right is the best infrastructure to offer a good
functioning of the same. Besides contemplating the applications that will be used at the
beginning of the project, a well-planned structure cabling, also worries about future
expansions that may occur on the network.
Keywords: Network Cabling, Computer Networks.
1. Introduo
A rea de redes de computadores, assim como a rea de telecomunicaes, so os segmentos
que mais cresceram nos ltimos anos em todo mundo. Diversas novas tecnologias foram
criadas nesse perodo; algumas foram bem aceitas pelo mercado outras no (FOROUZAN,
2008). As redes de computadores fundidas com as redes de telecomunicaes so
fundamentais para que as organizaes possam responder de uma maneira veloz e eficiente s
solicitaes do mundo atual. O objetivo principal de uma rede, qualquer que seja seu
tamanho, garantir que os recursos disponveis na mesma sejam compartilhados com
segurana e rapidez. Para que isso ocorra, uma rede de computadores deve ter regras e
mecanismos responsveis de garantir o transporte ntegro das informaes entre seus pontos.
A demanda de informaes que trafega pela rede transportada pelo cabeamento. Uma das
questes mais crticas de ser solucionada em uma comunicao de rede o cabeamento nela
utilizado. Os dispositivos de redes, para que possam se comunicar, de um caminho para que
os mesmos compartilhem.
As comunicaes de dados e as redes esto mudando a maneira pela qual fazemos negcios e
o modo como vivemos. As decises no mundo dos negcios tm de ser tomadas de forma

132

cada vez mais rpida e aqueles que o fazem precisam obter acesso imediato a informaes
precisas (FOROUZAN, 2008).
Seguindo essa linha de raciocnio, esse artigo foca apresentar um estudo sobre as diretrizes do
cabeamento estruturado, normas que se referem ao assunto e procedimentos realizados em
projetos de cabeamento estruturado. Esses projetos so necessrios devido complexidade
das redes de computadores do momento e da necessidade relativa a qualquer rede de
computadores de usar cabeamento. O trabalho tambm visa apresentar uma viso abrangente
no que diz respeito a cabeamento, como as principais normas sobre o assunto assim como os
principais tipos de cabos utilizados em redes. O trabalho ir abordar tambm as principais
tecnologias disponveis na rea de cabeamento. Como metodologia utilizada no trabalho, foi
tomada como base a leitura de livros e normas que tratam do assunto cabeamento estruturado
e acesso a contedos eletrnicos que tratam do tema.
2. Reviso Bibliogrfica
Estetrabalhoapresentaa importncia de um cabeamento de redesestruturadasem uma rede de
computadores, assim como mostrar os benefcios que isso trs.
Segundo TANENBAUM (2003), oprincipal objetivo de uma rede de computadores
compartilhar recursos.
Segundo MARIN (2011), um sistema de cabeamento estruturado deve ser projetado de modo
que em cada rea de trabalho,qualquer servio de telecomunicaes ou TI possa ser entregue a
qualquer usurio de rede em todo edifcio.
O artigo mostrar tambmos principais tipos de cabeamento utilizados nos ambientes de TI
atualmente
Segundo KOROUSE (2010), otipo mais utilizado nas redes, principalmente nas redes locais,
o cabo par tranado.
Segundo KOROUSE(2010),entre osprincipais tipos de cabeamentos o mais utilizado o par
tranado, nesse modelo de cabo existe dois tipos cabo par tranado no blindado que o
padroutilizado na maioria das residncias, e o par tranado blindado, almde dois tipos do
cabo par tranado eles soclassificadosem seis nveis decategoria decabos.
Cada nvel de cabo par tranado faz parte de uma categoria determinado pela EIA/TIA. Essa
diviso de categorias definida pelo nmero de fios, nmero de tranas e a largura de banda
do cabo (PINHEIRO, 2003).
3. Metodologia
Este trabalho foi realizado em pesquisas.Primeiramente realizou-se uma busca detalhada em
livros, artigos acadmicos e na Internet, a fim de estabelecer um esclarecimentosobre as
diversas concluses sobreCabeamento Estruturado.
O projeto dividido em trsetapas principais. Na primeira etapa, ser mostradaa conceituao
terica necessria sobre sistemas estruturados e normas de cabeamento estruturado.
Na segunda etapa do projeto, sero discutidos os tipos de cabos e suas categorias, assim como
suas caractersticas.
Na terceira etapa do projeto, sero abordados osmodelos de cabeamento estruturados
existentes atualmente
4. Sistemas estruturados e normasde cabeamento
Este captulo mostra os conceitos sobre redes de computadores e cabeamento estruturado.
Alm disso, trata da normatizao. Geralmente normas nascem pela carncia de alguma
estrutura e de experincias negativas. Normas garantem a qualidade e a interoperabilidade, ou
seja, mesmo que componentes sejam produzidos por empresas diferentes, eles sero
compatveis.

133

4.1 Redes de computadores


Segundo TANENBAUM (2003), uma rede de computadores um conjunto de mquinas
autnomas ligadas por uma nica tecnologia. Dois computadores esto interconectados
quando podem trocar informaes.
A fuso de computadores e da comunicao teve profunda influencia na maneira como os
sistemas eram organizados (TANENBAUM, 2003). O velho modelo nico onde os dados
eram processados em um nico computador foi com o passar do tempo sendo substitudo por
um modelo onde os computadores eram espalhados e divididos pela edificao,
interconectados, mas separados fisicamente.
4.1.1Aplicaes de uma rede de computadores
Tornarequipamentos, programas e principalmente dados ao alcance de todos os usurios da
rede. O compartilhamento de dados, entre todas as funes possveis em uma rede, a funo
mais importante, pois nos sistemas atuais nas corporaes, as empresas tm dados de
diversasformas que necessitam estar disponveis para vrios computadores da empresa. No
modelo mais simplificado, uma rede de uma empresa consiste em um nmero grande de
dados que ficam armazenados em um computador mais poderoso (KUROSE, ROSS, 2010).
Esse computador geralmente chamado de servidor. O acesso dos usurios ao servidor feito
em computadores de menor capacidade, que acessam os dados de forma remota. Nafigura1
mostrado um modelo simples de rede
Figura 01 Modelo Simples de Rede. Adaptado de TANENBAUM, A. , 2003
Os servidores e os outros computadores da rede (clientes) so conectados por uma rede, que,
na maioria das vezes utiliza cabeamento para fazer essa conexo. Esse tipo de rede
conhecido como modelo cliente/servidor. Esse modelo muito utilizado nos dias atuais.
4.1.2Redes locais
As redes locais, muitas vezes chamadas de LANs (Local rea Network) , so redes privadas
contidas em um nico edifcio ou campus universitrio com at alguns quilmetros de
extenso. Elas so amplamente usadas para conectar computadores pessoais e estaes de
trabalho em escritrios e instalaes industriais de empresas, permitindo o compartilhamento
de recursos e a troca de informaes (TANENBAUM, 2003).
Os meios de transmisso das redes locais na maioria das vezes consistem em cabeamento, no
qual todas as mquinas esto interconectadas. O cabeamento assim sendo, se torna parte
primordial da infraestrutura no s das redes locais, mas tambm em outros tipos de rede.
4.2Cabeamento para redesde computadores
O cabeamento o caminho que ir estabelecer uma conexo entre diversos elementos que
compem uma rede (PINHEIRO, 2003). Atualmente o cabeamento constitudo em cabos de
pares metlicos, fibras pticas ou combinao entre os dois tipos. O cabeamento tem como
principal funo transportar sinais entre os elementos da rede com menor perda de sinal
possvel.
4.2.1Cabeamento no estruturado
Normalmente o cabeamento no estruturado aquele executado sem planejamento, ou
dimenso e no leva em considerao futuras modificaes e crescimentos que podero vir a
ocorrerno atendendo a necessidade de escalabilidade. A vantagem inicial deste tipo de
estrutura o baixo custo e a facilidade e rapidez de se montar tal estrutura. No entanto, essa
vantagem deixa de existir quando o local precisa passar por alguma mudana fsica ou
ampliao de sua estrutura (PINHEIRO, 2003). Para cada equipamento de rede que
porventura altere sua localizao fsica, necessrio ser feito um remanejamento da conexo

134

correspondente, essa conexo quando no existe no novo local do equipamento, um novo


cabo deve ser passado para se realizar a conexo, isso muitas vezes acarreta em um grande
transtorno quando essas mudanas no so previstas com antecedncia. A figura 2 apresenta
um cabeamento no estruturadoem um rack de servidores.
Figura 02 Cabeamento no estruturado
Retirada do site http://www.pcworld.com/article/222397/VMWare_Player.html
Algumas caractersticas importantes de um cabeamento no estruturado so:
dificulta administrao de problemas.
imprprias.

4.2.2Cabeamento estruturado
Cabeamento estruturado umsistema que envolve cabos e hardware de conexo, capaz de
atender s necessidades de telecomunicaes e TI dos usurios de edifcios comerciais. Um
sistema de cabeamento estruturado deve ser projetado de modo que em cada rea de trabalho
qualquer servio de telecomunicaes ou TI possa ser entregue a qualquer usurio de rede em
todo edifcio(MARIN 2011).Na figura 03 mostrado o cabeamento estruturado.
Figura 03Cabeamento no estruturado
Retirada do site http://www.estruturatelecom.com
O conceito de cabeamento estruturado teve progresso com o objetivo de padronizao de
diferentes tipos de cabos utilizados nas redes comerciais e domsticas. A utilizao do
cabeamento estruturado oferece a possibilidade de se usar diversos servios como telefonia,
sistemas de TV, sistemas de alarme, etc.
Um sistema de cabeamento estruturado tem como caracterstica bsica ser um sistema
multimdia, isto , capaz de proporcionar acesso aos vrios sistemas de comunicao
existentes: voz, dados, imagens (PINHEIRO, 2003).
Algumas caractersticas importantes do cabeamento estruturado so:

do fornecedor.

perca de qualidade

4.3 Norma 14565:2007


O Brasil, com o intuito de padronizar o cabeamento de redes, publicou uma norma sobre
cabeamento estruturado, que foi a ABNT 14565:2000. Esta norma foi substituda, por ter
ficado desatualizada, pela ABNT 14565:2007.
A ABNT NBR 14565 foi elaborada no Comit Brasileiro de Eletricidade e pela Comisso de
Estudo de Cabeamento de Telecomunicaes.
5. Componentes de cabeamento de redes de computadores
Neste captulo, so citados os principais tipos de cabeamento estruturados. As maiores partes
dos meios de cabeamento utilizam trs dos principais tipos de cabo: par tranado, coaxial e
fibra tica (KOROUSE, 2010), cada um com suas caractersticas prprias.

135

5.1 Cabo par tranado


Segundo KOROUSE (2010), O tipo mais utilizado nas redes, principalmente nas redes locais,
o cabo par tranado.
A nomenclatura par tranado devido ao fato dos pares de fio que se entrelaam por todo o
cabo, evitando assim interferncias.
5.1.1 Cabo UPT par tranado no blindado
O cabo de pares tranados mais utilizados nas comunicaes o par tranado no blindado
(FOROUSAN, 2008). Isso se d devido ao alto desempenho alcanado por esse tipo de cabo,
aliado ao custo reduzido para a compra do mesmo, o que motivou sua padronizao por parte
dos fabricantes de equipamentos.
Existem algumas desvantagens quanto se utiliza o cabo UTP (Unshielded Twisted Pair Par
tranado sem blindagem), como o fato de no possuir blindagem, o que o torna mais
susceptvel a interferncias que a maioria dos tipos de cabo. Alm disso, tambm possui
limitaes de distancias, devido ao efeito de balanceamento, que atenua gradativamente o
sinal. A figura 04 mostra um exemplo de cabo UTP. Figura 04 Cabo Par Tranado no
Blindado fonte:
Retirada do sitehttp://www.hardware.com.br
5.1.2 Cabo STP par tranado blindado
O cabo par tranado blindado, tambm chamado de cabo STP (Shielded Twisted Pair), tem
uma blindagem eletromagntica metlica em cada par de fios isolados do cabo. Embora a
blindagem melhore a qualidade do cabo, o cabo STP mais caro e mais volumoso que o UTP
(FOROUSAN, 2008). A maior desvantagem desse tipo de cabo o mesmo sofrer graves
problemas de rudo se o cabo for aterrado de forma equivocada.
O cabo blindado STP muito pouco utilizado (MARIN, 2011), sendo basicamente necessrio
em ambientes com grande nvel de interferncia eletromagntica. A figura 05 mostra um
exemplo de cabo blindado STP.
Figura 05 Cabo Par Tranado Blindado fonte:
Retirada do sitehttp://www.pcinetwork.com.br
5.2 Categoria de cabos Par Tranado
Cada nvel de cabo par tranado faz parte de uma categoria determinado pela EIA/TIA. Essa
diviso de categorias definida pelo nmero de fios, nmero de tranas e a largura de banda
do cabo (PINHEIRO, 2003).
As categorias so:
5.2.1Categoria 1
A fiao de categoria 1 era usada exclusivamente para comunicao de voz e vista
raramente na atualidade. reconhecida na norma ANSI TIA/EIA-568-C, sendo assim, no faz
parte dos sistemas de cabeamento moderno. A categoria 1 usa um fio no tranado
5.2.2 Categoria 2
A categoria 2, assim como a categoria 1, no reconhecida como partes das normas de
cabeamento estruturado. Era utilizado em redes mais antigas, essa categoria possui uma taxa
de dados de 4Mbps.
5.2.3Categoria 3
Os cabos de categoria 3 so reconhecidos pelas normas de cabeamento estruturado (MARIN,
2011). Sua utilizao no mais recomendada. Essa categoria, pode ser usada para redes de

136

telefonia e de comunicaes de at 10MB/s (FOROUSAN, 2008). Os cabos de categoria 3 so


cabos UTP em quatro pares tranados.
5.2.4Categoria 4
Os cabos de categoria 4 tambm no so reconhecidos pelas normas de cabeamento
estruturado. Utilizam as mesmas especificaes da categoria 3, a nica diferena est na
frequncia em que operam que nos cabos categoria 4 de 20 Mhz (PINHEIRO 2003)
5.2.5Categoria 5 e 5e
Os cabos de categoria 5 possuem quatro pares de fios tranados. Essa categoria no mais
reconhecida pelas normas de cabeamento estruturado. O grande diferencial dessa categoria
para as anteriores o fato de sua frequncia de operao trabalhar a 100 MHz.
J a categoria 5e (EnhancedCategory5) substitui a categoria 5. Essa categoria possui pares
mais fixos e apertados o que melhora o desempenho do cabo e d um maior resistncia ao
cabo. Sua frequncia de operao de 125 MHz.
5.2.6 Categoria 6 e 6 A
O cabeamento de categoria 6 possui um frequncia superior verso anterior (250 MHz), j
o cabeamento 6 a possui frequncia ainda maior (500 MHz). Para que os cabos 6 a sofressem
menos interferncias, os pares de fios so separados uns dos outros, o que aumenta seu
tamanho e os torna mais rgidos e menos flexveis. Esse tipo de cabo possui conectores
especficos que ajudam a evitar interferncias eletromagnticas.
5.2.7Categoria 7 e 7 A
A categoria 7 possui frequncia ainda maior do que a categoria anterior ( at 600 MHz). Essa
categoria visa maior largura de banda na transmisso de dados, que podem chegar 10 Gbps.
A categoria 7 a tem frequncia de 1000 MHz. Em ambas as categorias o foco so futuras
aplicaes que exigiro uma largura de banda superior as existentes nas verses anteriores
(MARIN, 2011)
5.3Cabo coaxial
Um cabo coaxial hoje em dia j no muito utilizado como a tempos atrs. Um cabo coaxial
consiste em um fio de cobre rgido que forma um ncleo, envolvido por um material isolante,
que por sua vez, envolvido por um condutor externo na forma de malha (PINHEIRO 2003).
Os cabos coaxiais so mais resistentes por terem um maior dimetro. Pelo fato de ser um tipo
de cabeamento bastante resistente, esse tipo de cabo transporta desde frequncias baixas at
frequncias muito altas. Existe uma vantagem do cabo coaxial em relao ao cabo par
tranado pelo fato do mesmo ter essa maior resistncia, o que o torna menos susceptvel a
rudos eletromagnticos, isso ocorre devido sua forte blindagem.
Uma desvantagem do cabo coaxial sobre o cabo par tranado o fato do que o cabo coaxial
muito rgido, o que dificulta sua manipulao principalmente na utilizao de canaletas na
passagem dos cabos. A figura 06 mostra um exemplo de cabo coaxial
Figura 06Cabo Coaxial fonte:
Retirada do sitehttp://www.teleco.com.br/tutoriais/tutorialwifi/pagina_3.asp
5.3.1 Caractersticas Gerais dos Cabos Coaxiais
Segundo CAETANO (2011), ocabo coaxial formado por dois condutores. Um interno e
outro disposto na forma de malha envolvendo o condutor central. Entre os dois

137

condutores colocado um material dieltrico. A malha externa aterrada, sendo o sinal


obtido da diferena entre a tenso da terra e a tenso no condutor central, portanto o cabo
coaxial um meio desbalanceado.
A
tabela
1 Diametro
Isolao
Blindagem
Cobertura
mostra algumas condutor
(mm)
(mm)
externa (mm)
caractersticas do interno (mm)
cabo
coaxialImpedn
cia
50 ohms
Fio de cobre Borracha
de Trana de cobre Borracha
de
estanhado
0,4 silcone 1,5 mm estanhado
2,1 Silicone pretacor
mm
mm
preta 3,2 mm
75 ohms
Fio de cobre Borracha
de Trana de cobre Borracha
de
estanhado
0,5 silcone 3,7 mm estanhado
4,2 Silicone pretacor
mm
mm
preta 6 a 10 mm

138

ESTUDO DE CASO SISTEMAS ERP X SAP (APLICADO A


ENGENHARIA DO PRODUTO)

Hlio da Silva Soares1


Rafael Martins Amorim2
Resumo
este artigo aborda o estudo de caso da substituio de um sistemas erp (enterprise
resouceplayning) entituladocappe para o erp sap, levando em conta as vantagens e
desvantagem que um tem sobre o outro, apresentando as suas caractersticas e recursos
particulares. abordar tambm um pouco sobre o que um sistema erp e a integrao que este
realiza entre setores de uma empresa.
Palavras-chave: erp, sap, cappe, implantao.
Abstract:The aim of this article is to discuss the substitution of an ERP (Enterprise Resource
Planning) system called CAPPe by ERP SAP, considering the advantages and disadvantages
one has when compared to another, showing its properties and particularities. It will also
explain what an ERP system is and the interaction it promotes among different departments of
a company.
Keywords: ERP, SAP, CAPPe, IMPLANTAO

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,


Brasil.(heliosilvasoares@gmail.com)
2

Prof..Do Curso de Sistemas


(rafael.m.amorim@gmail.com)

de

Informao

da

Faculdade

Network,

Nova

Odessa,SP,Brasil.

139

2 INTRODUO
Este artigo se prope ao estudo de caso, onde a empresa do ramo tico pretende
trocar um sistema ERP CAPP (Planejamento de Processo Assistido por Computador) pelo
sistema SAP, o motivo da troca melhorar a gesto de negcio e tambmo fato da empresa
ter sido adquirida por uma companhia que j utiliza o sistema, sendo necessria apenas
modificaonos processos. Outro fator tambm que deve ser salientado que o sistema atual
no engloba toda gesto de negcios, sendo necessria a utilizao de outros sistemas mais
robusto.
O que um sistema ERP
Sistema ERP ERP (Enterprise Resource Planning) so sistemas de informao
que integram todos os dados e processos de uma organizao em um nico sistema. Segundo
(Padoveze 2004).O sistema ERP tem como principal objetivo integrao de toda uma
organizao em seus diversos nveis funcionais atravs do armazenamento de informaes
colhidas em todos os setores empresariais.
A integrao pode ser vista sob a perspectiva funcional (sistemas de: finanas,
contabilidade, recursos humanos, fabricao, marketing, vendas, compras, etc) e sob a
perspectiva sistmica (sistema de processamento de transaes, sistemas de informaes
gerenciais, sistemas de apoio a deciso, etc).
Os sistemas ERP so um conjunto de programas (software) de computador para
maximizar ganhos produtivos e financeiros, minimizando retrabalhos e custos. So tambm
conhecidos como PGI (Programas de Gesto Integrada) que fornecem aos gestores e
executivos, informaes precisas para tomada de deciso melhorando os negcios da empresa.
O sistema ERP tem como principal objetivo integrao de toda
uma organizao em seus diversos nveis funcionais atravs do
armazenamento de informaes colhidas em todos os setores
empresariais. Pinheiro.Andre.
2.1

SISTEMA ERP CAPPE

CAPPe uma sigla da lngua inglesa que significa Computer AidedProcess


Planning, ou seja, Planejamento de Processo Assistido por Computador.
Um sistema CAPPe (Figura 1) fornece apoio aos processistas na confeco do
plano de processo. O plano de processo tambm conhecido como: folha de processos, folha
de operaes, folha de instruo, plano de fabricao, roteiro de fabricao ou ciclo operativo.
O plano de processo especfico para cada empresa. Com ele garante-se a integrao de
diversos setores da empresa evitando-se, por exemplo, a necessidade de uma digitao
adicional da sequncia de operaes, para um sistema de PCP (Planejamento e Controle de
Produo).

140

Figura 13:- Interface grafica CAPPE Fonte: T-System


O planejamento do processo pode acontecer de forma interativa, variante ou
automtica. No planejamento interativo o processista interage com o sistema, selecionando
padres pr-definidos, tais como: operaes, sub-operao, mquinas e ferramentas. No
planejamento variante parte-se de um plano de processo base, isto o planejamento atual
uma variante de um plano j existente. Um ponto chave para o funcionamento de tal soluo
a existncia de um sistema de recuperao de informaes rpido e eficiente (T-System).
Atravs do planejamento automtico, o sistema toma decises, determinando a
sequncia de operaes e suas informaes complementares. Consegue-se realizar o
planejamento automtico somente em alguns casos muito especficos, com uma limitao da
abrangncia de suas funes. A melhor soluo de CAPPe a hibrida, que combina as
vantagens de cada um dos mtodos acima descritos.
O uso do sistema CAPPe aumenta a eficincia de um processista em at 8 vezes
no automtico (T-System). Alm disto, ele garante a obteno de resultados padronizados,
que podem ser facilmente reutilizados. A existncia de um plano de processo consistente
uma das condies certificao da empresa atendendo aos requisitos ISO 9000.
Normalmente divide-se um plano de processo em dois nveis de detalhamento.
Um nvel tratado aqui de plano de processo propriamente dito, apresenta um resumo da
sequncia de operaes. Este resumo normalmente contm as informaes que o
planejamento e controle de Produo (PCP) necessitam. Em outro nvel detalha-se cada uma
das operaes, criando-se diversos detalhamentos conforme a necessidade da empresa.
A utilizao de um plano de operao com seus documentos complementares tm
como objetivo melhorar a qualidade da documentao tcnica da empresa e deve servir de
base ao trabalhador de cho de fbrica.
O sistema CAPPe procura assim,se adaptar-se a realidade de cada cliente,
fornecendo a melhor soluo de custo / beneficio com relao a abrangncia do seu
automatismo para cada das funo do planejamento.
Outro objetivo do sistema adaptar-se a realidade do cliente. Isso no significa
que o caos ser levado ao computador. (T-System) Pode analisar a realidade do cliente e
sistematizar seus procedimentos, simplificando-os antes de oferecer uma soluo.
O ambiente CAPPe um ncleo bsico para a criao de processo e mdulos
adicionais para automatizar algumas funes de planejamento do processo.
Os mdulos (Figura 2) adicionais do sistema so: Estrutura do produto, Clculo

141

de Tempos, Clculo de Ferramentas, Oramento, Detalhes grficos, dentre outros.

Figura 14 - Mdulos Adicionais Fonte: Autoria Prpria


2.1.1 Interface grfica CAPPe
O software dispe de uma interface (figura 3) onde so dispostos os mdulos, que
aquele usurio pode acessar facilitando assim o controle e integridade das informaes,
dispostas no sistema. Mesmo tendo acesso ao modulo este pode ser controlado como leitura e
gravao, ou somente leitura dependendo da permisso dada pelo administrador do sistema.

Figura 15: Interface graficasistemaCAPPEFonte: T-System


2.1.2 Principais vantagens

O software permite ao usurio treinado a realizar diversas configuraes e

142

automatizao de processos, permite tambm a importao de dados padronizados para o


sistema facilitando assim modificaes em massa quando necessrio.

2.2

SISTEMA ERP SAP

um Sistema de Gesto Empresarial criada por uma empresa alem, de mesmo


nome, a sigla significa System, ApplicationsandProducts (Sistema, Aplicaes e Produtos),
este um poderoso sistema de gerenciamento de dados que integra as diversas reas da
organizao e controla os processos de uma empresa.
2.2.1 Interface grfica SAP

O software dispe de uma interface (figura 4) onde so dispostos os mdulos que aquele
usurio pode acessar facilitando assim o controle e integridade das informaes, dispostas no
sistema.

Figura 16-Interfacegrafica SAP "Logon" Fonte: Sismta SAP


2.2.2 Principais vantagens

Visibilidade em tempo real da situao da empresa


Como todo sistema fica integrado (figura 5) temos como visualizar toda
organizao, facilitando para os gestores uma resposta rpida quando identificada alguma
anomalia no processo.

143

Figura 17 - Acesso as Tabelas Fonte: Sistema SAP


Eliminar a duplicao de esforos
Levando-se em conta que todossistemas esto num mesmo ambiente, quando se
requer um dado este possivelmente j estar disponvel.
2.2.3 Enovia Sistema de engenharia para popular o SAP

um sistema de Engenharia que tem a finalidade de gerenciar informaes


tcnicas para facilitar a gesto de produtos esta ferramenta consiste em mdulos que permitem
gerenciar o acesso a determinada fase da engenharia, este conhecido popularmente por PLM
(Figura 6), pois nele elaboradoo ciclo de vida do produto.
Ou seja Exemplo, o usurio do Desenvolvimento pode ter acesso apenas a parte
de Cores, ou a outros mdulos determinado pela chefia imediata.
Quando monitoramos o sistema por modulo fica mais fcil o controle e
gerenciamento das informaes, assim cada rea fica responsvel pelo input e controle dos
dados alimentados no sistema.

Figura 18- Intup de dados no PLM Fonte: Autoria Prpria

144

2.2.4 Interface grfica (enovia)


A interface grfica (figura 7) para popular dados realizada atravs daina de
internet facilitando assim a utilizao e configurao do mesmo, principalmente quando se
tm filiais.

Figura 19 Interface grfica pra popular dados Fonte: Sistema EnoviaResultados e Discusses
Observado que ambos os sistemas so robustos e so grandes ferramentas ERP,
que facilitam a gesto de uma empresa, independente do ramo, o sistema CAPPe por
possibilitar a interveno em algumas partes do processo pelo usurio, pode possibilitar uma
inconsistncia de informao dando um resultado no satisfatrio, diferentemente do SAP que
neste quesito tem um controle maior, no permitindo ao usurio intervir no sistema
dependendo do caso sem ser atravs de um gestor, superior ou o administrador do sistema.
Lembrando que a empesa Luxottica adquiriu a empresa Tecnol a qual j utilizava o sistema
CAPPe, enquanto a Luxottica utiliza o SAP, sendo assim fica mais fcil a troca do sistema
sendo que os dados que esto no CAPPe esto sendo migrados aos poucos para o novo
Sistema SAP.
Bibliografia
Padovoze, Clvis Lus. Sistemas de informaes contbeis: fundamentos e anlise.
So Paulo: Atlas, 2004. p68.
Sistema SAPDisponvel em:
http://www.sap.com/brazil/solutions/business-suite/erp/index.epx
Acesso em 22/08/2013
PINHEIRO, ANDRE LUS DA SILVA O sismtea
organizaesDisponvelem:
<http://www.castelobranco.br/sistema/novoenfoque/files/08/09.pdf>
22/08/2013

ERP
Acesso

as
em

145

COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA


SYSTEM-ON-A-CHIP
Alan Cesar Elias4
Rafael Martins Amorim5
Resumo
Este artigo apresenta um estudo de viabilidade referente utilizao de computadores de
baixo custo dotados com a tecnologia system-on-a-chip em instituies como escolas pblicas
e ONGs.Em pesquisas realizadas nos laboratrios de informtica de uma escola pblica de
ensino fundamental, obteve-se o levantamento das informaesde hardwares e softwares l
utilizados. Estes dados foramusados como parmetros para anlises e comparaes entre estes
computadores e os de baixo custo,verificando se computadores system-on-a-chip possuem
recursos suficientes para executar as mesmas tarefas. Os resultados obtidos mostraram que
esses dispositivos podem ser uma opo com timo custo x benefcio quando destinados a
aplicaes simples, apesar desta tecnologia ainda ser recente.
Palavras chave: Informtica acessvel, incluso digital, mini-PC
Abstract
This paper presents a feasibility study concerning the use of low-cost computers equipped
with the technology system-on-a-chip institutions such as public schools and NGOs in
research conducted in the labs of a public elementary school, got it is the gathering of
information about the hardware and software used there. These data were used as parameters
for analyzes and comparisons between these computers and low-cost computers checking
whether system-on-a-chip have sufficient resources to perform the same tasks. The results
showed that these devices can be a great option with cost-benefit when intended for simple
applications, although this technology still recent.
Keywords: Computer accessible, digital inclusion, mini-PC
1 Introduo
O objetivo deste trabalho apresentar computadores de baixo custo baseados na
tecnologia system-on-a-chip, seus recursos, hardware, acessrios disponveis no mercado,
vantagens na sua utilizao e expor comparativos, baseados em estudos de caso feitos, que
mostrem se vivel ou no investir nestes componentes para que sejam utilizados em
laboratrios de informtica ou outros locais que exijam a necessidade de recursos de
informtica baratos, como em escolas pblicas e ONGs.
Nos estudos de caso realizados para a produo deste artigo, foi escolhida uma
escola pblica. Nela, foram coletadas informaes a respeito do laboratrio de informtica.
Uma pesquisa realizada pelo CETIC (Centro de Estudos sobre as Tecnologias da
Informao e Comunicao) apontou que, nas escolas entrevistadas,79% dos professores e
71% dos coordenadores pedaggicas afirmam que o nmero insuficiente de computadores
dificulta ou dificulta muito o uso das tecnologias da informao e comunicao(CETIC,
4

Graduando em Bacharel em Sistemas de Informao, Faculdades Network Av. AmplioGazzetta, 2445,


13460-000, Nova Odessa, SP, Brasil. (e-mail: alancesar@outlook.com)
5
Professor do Curso Bacharel em Sistemas de Informao, Faculdades Network Av. AmplioGazzetta, 2445,
13460-000, Nova Odessa, SP, Brasil. (e-mail:rafael.m.amorim@gmail.com)

146

2013).
A informatizao e automao de processos comuns ao dia-a-dia do homemfaz
com que o conhecimento nas reas de informtica se torne to necessrio como qualquer outra
disciplina bsica que ensinada nas escolas, como portugus e matemtica.
Apesar de vivermos nesta era digital, esta realidade no uma realidade mundial
no sentido de abrangncia total de pases e blocos (BIANCHETI, 2001 apud CARDOSO;
COSTA; SOUSA, 2013). Em pases de terceiro mundo, onde predominam limitaes
econmicas e tecnolgicas,ainda persistem elevados ndices de analfabetos, semianalfabetos,
analfabetos funcionais e cyber analfabetos, no podemos falar em sociedade do conhecimento
ou mesmo da informao, pois as trocas de informaes se do num nico sentido
(MOREIRA, 2004).A promoo do processo de constituio de uma sociedade mais justa e
aberta s diferenas demanda que todo aluno deva ter, de maneira irrestrita e inclusiva, acesso
aoequipamento e possibilidade de interagir para ter acesso ao conhecimento (MIRANDA
et al., 2007)
Tendo em vista estas dificuldadesobservadas, surgem projetos cujo objetivo
promover a incluso digital em comunidades carentes atravs de diversos mecanismos, como
computadores de baixo custo. Estes computadorespossuem um hardware modesto e utilizam
uma arquitetura mais simples.
Dentre estes projetos, alguns possuem uma caracterstica em comum: so
baseados na tecnologia system-on-a-chip. O conceito system-on-a-chip, que tambm
conhecido como SoC, antigo no mercado. utilizado em diversos sistemas embarcados
(JOHANN FILHO; PONTES; LEITHARDT, 2006). Mas, com a popularizao dos
processadores ARM, que so baratos, possuem enorme eficincia energtica e tamanho
compacto, foi possvel trazer o conceito de SoC na fabricao de computadores pessoais
(LORENZONI, 2011).
Um dos projetos pioneiros neste segmento o RaspberryPi,produzido pela
RaspberryPi Foundation, uma organizao sem fins lucrativos do Reino Unido, criada em
2009.O objetivo da RaspberryPi Foundation de estimular o estudo bsico da cincia da
computao nas escolas. Por isso foi criado o RaspberryPi, que consideravelmente barato,
se comparado a outros computadores convencionais.
Tambm neste segmento de computadores system-on-a-chip, pode-se destacar um
projeto que surgiu posteriormente, na China. Trata-se doCubieBoard, lanado em 2013, que
possui hardware mais potente se comparado ao RaspberryPi.
Apesar de destinados a estudos nas reas de informtica e robtica, estes miniPCs possuem hardware capaz de realizar tarefas do dia-a-dia, como acessar pginas na
internet, editar textos, executar aplicaes multimdia, entre outros, alm de seus sistemas
operacionais serem baseados no Linux, que possui uma enorme comunidade de
desenvolvedores e uma vasta gama de aplicativos.
2Reviso Bibliogrfica
Em uma pesquisa realizada com professores darede pblica da cidade de So
Paulo em 2006, estes foram questionados sobre o que aconteceria se os computadores
portteis ficassem baratos a ponto de qualquer aluno puder ter um e traz-lo em sala de aula.
Concluiu-se que estes computadores podem trazer alguns benefcios, como maior velocidade
na transmisso de informaes e que substituiria a lousa e cadernos em determinadas
atividades.
Existem, claro, algumas preocupaes, como manter a ateno dos alunos na
aula em si, no em jogos ou bate-papo. Tambm foi relatado que no favorvel interagir
somente com o computador, pois pode criar alguns vcios de linguagem, como a escrita

147

abreviada utilizada na internet.


A mobilidade destes computadores tambm foi questionada, podendo algum
aluno, por exemplo, perder, avariar ou ter este aparelho furtado. Seria necessrio que esta
incluso social e digital no seja somente um trabalho da escola, mas sim da comunidade
como um todo (CORRA et al., 2006).
J existem projetos similares, como o One Laptop Per Child (Um Laptop por
Criana, em traduo livre), que tem como objetivo a produo e comercializao de laptops
de baixo custo destinados a governos de pases em desenvolvimento.
Um dos pioneiros na pesquisa em tecnologia de computadores na educao
Seymour Papert (Papert 1980, 1993), do Massachusetts Instituteof Technology
(MIT). Entre 1958 e 1963 Papert colaborou com Jean Piaget, autor da teoria de
aprendizagem da qual Papert derivou o construcionismo, que trata da construo do
conhecimento pelo aprendiz por intermdio de alguma ferramenta. Papert,
colaborador de Nicholas Negroponte no projeto denominado One Laptop per Child
(OLPC 2007a), tambm conhecido por ter criado em 1967 a linguagem Logo
(Papert 1980) primeira linguagem de programao escrita especialmente para
crianas cuja proposta auxiliar crianas no aprendizado de conceitos de
programao e matemtica (MIRANDA et al., 2007).

O governo brasileiro, desde 2005 tem interesse nesse tipo de programa como
ferramenta pedaggica. Em 2007, o Governo Federal criou o projeto Um Computador por
Aluno (MIRANDA et al., 2007). Em 2008, foram testadas carteiras com computador de
baixo custo. Cerca de 300 estudantes da cidade de Serrana, no estado de So Paulo, foram
beneficiados com as carteiras informatizadas, batizadas de LapTup-niquim (Linha de Apoio
Pedaggico Tupiniquim) (SIMIONATO, 2007).
Alm de tornar a informtica acessvel, existem tambm projetos que visam criar
ferramentas que facilitem o aprendizado de reas ligadas informtica. OScratch uma
linguagem de programao visual criada pelo Instituto de Tecnologia de Massachusetts (MIT)
muito mais acessvel que as demais por no exigir conhecimento prvio em outras linguagens
de programao. Pode-se criar animaes, pequenos jogos e outras aplicaes interativase
indicada para crianas a partir dos oito anos. H um manual, disponvel gratuitamente em
ingls, que ensina experimentos relativamente fceis para pessoas que se interessam em
aprender Cincia da Computao (COMPUTNG AT SCHOOL, 2013).
2.1 System-on-a-Chip
A arquitetura system-on-a-chip, tambm conhecida como SoC, pode ser composta
por processadores, memrias, adaptadores grficos, integrados no mesmo circuito (JUNEIDI,
2001apud BENFICA, 2007, p. 41). Devido sua heterogeneidade, possvel combinar, na
mesma placa do circuito, diferentes tecnologias, o que tem sido explorado pela indstria em
produtos como smartphones, videogames e mquinas fotogrficas (BENINI, 2001 apud
BENFICA, 2007, p. 41).
O aumento da capacidade de integrao de transistor possibilita a implementao de
sistemas integrados em nico chip (SoC system-on-chip), contendo diversos
componentes, tais como microprocessadores de uso geral, processadores de sinais
digitais, memrias e componentes de aplicao especfica.
Esta capacidade de integrao possibilita o desenvolvimento de arquiteturas com
mltiplos ncleos, tanto para computao geral quanto embarcada, pois procuram ao
mesmo tempo conciliar ganho de desempenho em diferentes domnios de aplicao,
menor consumo de energia, flexibilidade e aumento das funcionalidades. Tais
solues so denominadas multiprocessadores em nico chip (MPSoC
multiprocessor system-on-chip) (CONSTANTINI; OYAMADA, 2009).

148

Portanto, diferente das placas-mes convencionais que utilizamos em nossos


computadores, onde conectado memrias, processadores, placas de vdeo etc., nos SoCs,
estes elementos fazem parte de uma s placa.
2.2 Processadores ARM
Nos ltimos trinta anos, discusses sobre sustentabilidade, extino dos recursos
naturais, como combustveis fsseis, so cada vez mais frequentes. Nos ltimos dez anos,
estas discusses passaram a no pertencer mais somente a ecologistas, mas a pessoas ligadas
nas mais diversas reas. Na rea da informtica, este assunto abordado com tentativas de
reduzir o lixo tecnolgico decorrente da curta vida til que os dispositivos eletrnicos tm,
mas tambm, na busca de inovaes com menor consumo eltrico. (LORENZONI, 2011).
Na atualidade, ao invs da busca por processadores com elevada frequncia do
clock, trabalhando em seu limite, exigindo coolerse dissipadores cada vez mais potentes, a
fim de reter o calor oriundo da energia desperdiada, os estudos so direcionados em solues
mais eficazes nas tarefas de processamento.
Para solucionar esse problema, as indstrias optaram por reduzir a frequncia de
seus equipamentos (reduzindo a dissipao de energia trmica) e aumentar a sua
capacidade de processamento. Fizeram isso aumentando o nmero de ncleos
presentes dentro de cada processador, podendo assim, processar um maior nmero
de informaes, com uma mesma quantidade de energia, fazendo um consumo mais
eficiente da mesma. Com a grande difuso dos sistemas embarcados e da
computao mvel, a microarquitetura ARM se tornou mais conhecida.
Os processadores ARM (Advanced RISC Machine) so desenvolvido pela ARM
Holdings com o propsito de ter um baixo consumo de energia e obtendo o melhor
desempenho possvel com ela. Os processadores dessa arquitetura seguem risca
algumas propostas bsicas, so elas: ter um pequeno conjunto de instrues, ser
pequenos (ocupar pouco espao) e consumir pouca energia (LORENZONI, 2011).

Segundo Caetano (2005), processadores com arquitetura ARM (Advanced RISC


Machines) surgiram como um projeto, em 1983, na ArconComputers de Cambridge,
Inglaterra, para desenvolver um processador que fosse similar a outro j utilizado, o
MOSTechnology 6502. O desenvolvimento da primeira verso foi concludo em 1985 e
nomeado como ARM1. Esta arquitetura no foi lanada comercialmente, entretanto a Arcon
continuou o projeto, lanando no ano seguinte uma nova verso, o ARM2. Apesar de ser o
processador mais simples no mercado daquela poca, superava o desempenho de
processadores mais complexos, como o 286 da Intel.Estes processadores destacam-se pelo seu
baixo consumo de energia e tamanho reduzido, o que os tornam eficazes em aplicaes
mveis, alm de conseguir manter desempenho satisfatrio. uma arquitetura muito verstil,
utilizada nos mais diversos equipamentos, como em consoles de vdeo games portteis,
impressoras, modems, PDAs, entre outros. baseado em instrues de 32 bits.
2.3 Computadores de baixo custo
O RaspberryPi um mini-PC construdo em uma nica placa. Esta placa uma
modelo BCM2835, fabricada pela Broadcom, uma empresa dos Estados Unidos de
semicondutores e eletrnicos. Possui um processador construdo com arquitetura ARM11,
trabalhando numa frequncia de 700MHz. o mesmo processador utilizado no Apple iPhone
3G e no AmazonKindle 2. O RaspberryPi possui uma entrada para cartes SD, que o nico
dispositivo de armazenamento dele. Para interface multimdia, utilizada uma porta HDMI,

149

que responsvel pela sada de udio e vdeo digital, uma sada analgica de udio e uma
sada de vdeo composto. Atualmente, existem duas verses do RaspberryPi, a A com 256
MB de RAM e uma entrada USB 2.0 e a B, com 512 MB de RAM, duas entradas USB 2.0,
alm de uma porta Ethernet RJ45. Entre outras conexes que ele possui, pode-se destacar o
conector Interface Serial do Display (DSI), onde possvel, atravs de um cabo flat,
comunicar-se com displays de LCD ou OLED. O sistema operacional baseado em Linux e
muitos desenvolvedores tm criado distribuies especficas para a arquitetura ARM do
RaspberryPi. A mais recomendada, inclusive pela prpria fundao RaspberryPi, o
Raspbian (Raspberry + Debian), uma distribuio baseada no Debian (RICHARDSON;
WALLACE, 2013, p. 27). O consumo eltrico do RaspberryPi to baixo que sua fonte de
alimentao similar aos carregadores de celular, tendo sada de cinco volts num cabo
interface micro USB.

Figura 1 Diagrama do RaspberryPiModelo B. Fonte: www.raspberrypi.org


Assim como o RaspberryPi, o CubieBoard um computador SoC e produzido
na China pela Cubitech, na cidade de Zhuhai. O CubieBoard, como sugere em sua pgina
brasileira na internet, um projeto inspirado no RaspberryPi, com mais potncia e
desempenho (CUBIEBOARD, 2013). Suporta alguns sistemas operacionais baseados em
Linux, como o Ubuntu e Android. Possui processador ARM com frequncia dinamicamente
escalvel, que pode atingir at 1GHz e pode, opcionalmente, possuir dois ncleos em sua
CPU. Possui 1GB de RAM DDR3. Alm das interfaces que o RaspberryPi possui, o
CubieBoard conta tambm com uma entrada SATA 2, onde possvel conectar uma unidade
de disco rgido de 2,5 polegadas (a mesma utilizada em notebooks) ou tambm uma unidade
de 3,5 polegadas, necessitando apenas de uma fonte de alimentao externa de 12 volts.
2.4 Hardware aberto
Alm de possurem elementos de baixo custo, estes computadores possuem valor

150

reduzido graas tambm a licenas denominadas Open Hardware, que funciona de maneira
semelhante aos softwares livres.
Embora no possam ser considerados totalmente gratuitos, tendo em vista que
existe um custo pelas partes fsicas desses dispositivos, o termo livre se aplica ao projeto,
desenho ou design dos componentes.
O hardware aberto aberto no mesmo sentido do software baseado em padro
aberto o conceito de "livre, como no caso da liberdade de expresso" que
Stallman abordou no GNU Manifesto. O hardware nunca pode ser "grtis como a
cerveja" porque a duplicao sempre custa alguma coisa e porque at mesmo os seus
defensores mais bem-intencionados no podem se dar ao luxo de oferecer produtos
fsicos grtis indefinidamente. No entanto, um produto fsico simplesmente a
implementao de um design, e os designs de hardware juntamente com a
permisso para criar um produto fsico a partir desses designs podem ser
oferecidos gratuitamente com uma licena aberta, com copyright ou patenteada. O
licenciamento fica por conta do proprietrio (OSIER-MIXON, 2010).

3 Metodologia
Essa pesquisa se configura como estudo de caso e tem como objetivo avaliar a
viabilidade da utilizao de computadores de baixo custo baseados na arquitetura system-ona-chip. Este estudo foi realizado em uma escola pblica da cidade de Sumar, So Paulo, de
ensino fundamental, que atende alunos com a faixa etria entre seis e quinze anos. Foi
escolhida por ser uma das maiores escolas pblicas da cidade e possuir laboratrios de
informtica.
Nesta escola, foi feita uma anlise em seus laboratrios de informtica em que
foram coletadas as informaes dos computadores, cujo objetivo era obter levantamento das
informaes de seu hardware e software. Os elementos de hardware analisados foram
processadores, memrias RAM, espao de armazenamento do disco rgido e instalaes de
rede. J nos softwares, foiobservado o sistema operacional instalado, aplicativos como sutes
de escritrio, alm de aplicaes pedaggicas.
Para que as informaes de hardware fossem coletadas, no foi necessrio
nenhum software especfico, uma vez que o prprio sistema operacional instalado apresentou
este relatrio. Como todas as mquinas so padronizadas, foi necessrio apenas um
computador ser observado. Embora possa haver pequenas variaes entre alguns
computadores, devido a peas que necessitaram ser substitudas, foi definido que isto no
interferiria no resultado da pesquisa. Algumas outras informaes mais especficas foram
coletadas no site da fabricante dos componentes.
Para obter resultados de viabilidade, foram feitas anlises e comparaes, que
sero descritas na prxima sesso.
3.1 Pesquisa Qualitativa e Anlises
Realizada uma pesquisa qualitativa com os responsveis pela manuteno destes
laboratrios e monitores de informtica. Esta pesquisa foi feita atravs de uma entrevista.
Aps isto, o responsvel pelos laboratrios apresentou os recursos que so utilizados pelos
alunos nas suas visitas ao laboratrio.
No se teveacesso a estes computadores de baixo custo, por isto as
informaessobre eles tiveram de ser coletadas da internet, em seus sites oficiais e das
fabricantes de suas placas e processadores.
Aps obter estes resultados, foram feitastrs anlises. A primeira anlise foi
observar os recursos de hardware dos computadores dos laboratrios de informtica e os de

151

baixo custo de e compar-los.


A segunda anlise consistia em verificar a compatibilidade dos softwares dos
computadores do laboratrio de informtica com os softwares disponveis nas distribuies
Linux, utilizadas nos computadores de baixo custo. Caso a compatibilidade no existisse,
verificou-se a existncia de softwares semelhantes disponveis.
A terceira anlise foi observar as reais vantagens em substituir os computadores
existentes pelos mini-PCs.
4 Resultados e concluses
Esta seo apresenta as informaes que foram obtidas nas pesquisas, a discusso
sobre os resultados e anlises acerca da utilizao dos computadores de baixo custo, na qual
foi possvel enumerar diversas vantagens.
Nos computadores do laboratrio de informtica, obtiveram-se os seguintes dados
na pesquisa destinada a observar o hardware:
Tabela 1 Configuraes dos computadores utilizados nos laboratrios de informtica.
Fonte: Autoria Prpria
Fabricante do Processador
Modelo do Processador
Frequncia do Processador
Memria RAM
Disco Rgido
Conexo de Rede

Intel
Core 2 Duo E7500
2,93 GHz
3,0 GB
465 GB
Cabeada

O sistema operacional instalado o Microsoft Windows 7 Ultimate. As mquinas


possuem uma sute de escritrio, o Libre Office, verso 4.1. Todos os computadores esto
conectados em rede, atravs da ferramenta de domnio.
4.1 Levantamento qualitativo
Na pesquisa feita com o responsvel pelo laboratrio de informtica e monitores,
foi questionado se a escola possui um software especfico utilizado pelos professores e
monitores durante as aulas no laboratrio de informtica. Ele afirmou no existir um software
especfico para este fim, mas que existe um site onde so realizadas atividades pedaggicas.
Tambm descreveu este site, dizendo que possua contedos trabalhados com os alunos, como
atividades e jogos educativos. Foi perguntado se era necessrio algum tipo de autenticao,
como login ou senha para acessar este site. Foi dito que, atualmente, existe um login nico,
disponibilizado e utilizado por todos, mas existe um projeto onde existir logins especficos
para o professor, onde ele poder selecionar algumas opes, como atividades que podem ser
acessadas, e logins para alunos, onde estes tero o acesso limitado, dentro daquilo
estabelecido pelo professor.
Tambm nesta entrevista foi discutido se eles consideravam o hardware atual
como adequado para aquelas atividades trabalhadas, onde foi afirmado que os recursos de
hardware so mais que suficientes.
Em seguida, foi apresentado o site. No foi constatada a necessidade de nenhum
plugin para acessar os contedos, o que torna o site acessvel at de navegadores mais
simples, como os de smartphones.
Quanto parte pedaggica do site, foi observado que as atividades so
distribudas em categorias e subcategorias, com contedos especficos para cada nvel de

152

ensino, alm de matrias de informtica bsica e uma sesso nomeada de Suporte ao


Professor, onde existem alguns tutoriais destinados aos professores e monitores.
4.2 Resultados obtidos em consultas a sites
Dentre os diversos computadores de baixo custo baseados em system-on-a-chip
disponveis no mercado, foram escolhidos para as anlises o RaspberryPi e o CubieBoard.
Nas consultas feitas em seus sites oficias, foram obtidas as informaes acerca de
seu hardware, listadas na tabela que segue.
Tabela 2 Configuraes do RaspberryPi nos modelos A e B e do CubieBoard.
Fonte: Autoria Prpria
RaspberryPi
Modelo A
Broadcom
ARM11
700H MHz
256 MB

Fabricante do SoC
Modelo do Processador
Frequncia do Processador
Memria RAM
Interface
para
Carto SD
Armazenamento
Interface de Rede
No possui
Portas USB
1
Dimenses

85,60 x 53,98 mm

RaspberryPi
Modelo B
Broadcom
ARM11
700 MHz
512 MB

CubieBoard

Cabeada
2

AllWinner
ARM Cortex A8
1.000 MHz
1024 MB
Carto SD / SATA
2
Cabeada
2

85,60 x 53,98 mm

100 x 60 mm

Carto SD

4.4 Comparativos
De acordo com Torres (2010, p. 4), atualmente, mensurar um processador pela sua
frequncia equivocado. Isto se deve ao fato de que as fabricantes usam mtodos de trabalho
interno diferentes nos processadores. Apesar dos processadores Intel Core 2 Duo E7500 terem
o valor de processamento mais de quatro vezes maior do que o ARM11, no quer dizer que
eles execute tarefas nessa mesma proporo. Apesar disto, o processador da Intel tem mais
recursos que o ARM11, como dois ncleos e processamento de instrues em 64 bit. Vale
ressaltar que o consumo destes processadores Intel de 65 watts (INTEL), enquanto o
consumo total destes system-on-a-chip no passam dos cinco watts.Os computadores do
laboratrio tambm possuem quantia de memria RAM significativamente maior que o
RaspberryPi e CubieBoard. So 3,0 GB contra 512 MB do RaspberryPi Modelo B e 1,0 GB
do CubieBoard. O RaspberryPi tambm no possui unidade de armazenamento, j que utiliza
cartes de memria do tipo SD. J o CubieBoard possui interface SATA 2, onde permite-se a
conexo com discos rgidos, alm de possuir tambm slot para cartes de memria.
O Libre Office possui uma verso nativa para diversos sistemas operacionais
baseados em Linux, suportados pelo RaspberryPi e CubieBoard, como o Raspian, Debian,
Ubuntu, entre outros.
Como as atividades pedaggicas so trabalhadas atravs do site, no haveria
problemas de compatibilidade acess-las atravs dos mini-PCs, j que que estes possuem
navegador web. Embora possa haver algumas limitaes, como incompatibilidades com
determinados plug-ins (Adobe Flash Player, Microsoft Silverlight, por exemplo), isto no
seria prejudicial navegao, pois como j citado, este site no faz uso destes recursos.

153

As vantagens dos computadores SoCem relao aos computadores dos


laboratrios so: o seu tamanho reduzido; menor dissipao de calor, no havendo a
necessidade de climatizar o ambiente, tampouco instalao de coolers e dissipadores para
manter uma boa temperatura de funcionamento; baixssimo consumo eltrico; possui
interfaces de baixo nvel, ideias para estudos de eletrnica e robtica.
O processador Core 2 Duo E7500 foi lanado no primeiro quadrimestre de 2009 e,
quando este estudo foi realizado, j era um processador fora de linha. O preo recomendado
para sua venda era de US$ 113 somente o processador ou US$ 125 o kit, contendo o cooler e
dissipador.Ainda possvel encontra-lo a venda por US$ 50.
A tabela abaixo mostra a comparao de preos entre computadores de baixo
custo SoCe alguns modelos de computadores convencionais.
Tabela 3 Comparao de preos entre computadores de baixo custo system-on-a-chip e
computadores convencionais. Fonte: Autoria Prpria
RaspberryPi
Modelo B
R$ 176,003

CubieBoard

Computador A1 Computador B2

R$ 239,003

R$ 765,51

R$ 724,74

Intel Pentium Dual Core G630 de 2,7 GHz, HDD de 500GB, 2GB de memria RAM
Intel Celeron 847 de 1,1 GHz, HDD de 500GB, 2GB de memria RAM e kit multimdia
(mouse, teclado e caixas de som).
3
Preo de venda no Brasil, com valor de impostos j includo
2

Embora no seja possvel parametrizar as comparaes, devido vrios fatores,


como arquiteturas diferentes, acessrios e peas como fontes, gabinete, que no esto inclusos
no valor dos computadores de baixo custo, pode-se notar a grande diferena entre os valores,
se levado em conta que so produtos importados e com grande carga tributria. O preo do
RaspberryPi no mercado internacional de US$ 25 e US$ 35, nos modelos A e B,
respectivamente. O CubieBoard pode ser encontrado por US$ 59.
Estes SoCs tambm necessitam de acessrios adicionais para estarem prontos para
o uso, como carto de memria SD, teclado, mouse. O kit do RaspberryPi no inclui a fonte
de alimentao, que teria de ser adquirida separadamente. Tambm existe a necessidade da
conexo em um televisor, monitor ou display. possvel tambm realizar algumas adaptaes
em estaes destinadas a smartphones, como lapdocks, fazendo com que estes computadores
se transformam em dispositivos portteis, contendo display, mouse touchpad e teclado
(RICHARDSON; WALLACE, 2013, p. 25).
Tambm possvel encontrar cases, que so usados como gabinetes, uma vez que
a placa e os circuitos do system-on-a-chip no tem proteo e ficam expostos. Existem vrios
acessrios disponveis a fim de incrementar as funcionalidades, como cmeras e adaptadores
USB para redes Wi-Fi. Em determinadas aplicaes, aps longo tempo de uso, o processador
destes SoCs podem aquecer um pouco. Para evitar este problema, tambm existem alguns
modelos de dissipadores para serem instalados. Todos estes equipamentos so facilmente
encontrados venda na internet, com preo igualmente acessvel.
Comparando a capacidade de processamento, finalidade e benefcios econmicos
e didticos, possvel determinar que a utilizao da plataforma system-on-a-chipem projetos
como Educao Pblica Nacional, infraestrutura bsica de ONGs, prefeituras e outros rgos
governamentais completamente plausvel.
A grande comunidade que existe dedicada ao desenvolvimento de aplicaes
livres, alm da simplicidade e versatilidade faz com que estes computadores SoCs se tornem

154

ferramentas de baixo custo sem precedentes para fomentar a incluso digital. Faz tambm
com que seja possvel alavancar a informtica nas escolas, alm dos limites dos laboratrios,
com a ajuda de recursos como a lousa digital, que hoje j realidade em diversas escolas,
alm de aproximar a cincia da computao j a partir dos ensinos bsicos.
Porque no, tambm, incluir os system-on-a-chip como uma soluode
Tecnologia Verde, fazendo proveito da virtualizao e fontes de energia limpa.Dentro de
um curto prazo completamente aceitvelimaginar estes computadores operando como
estaes de trabalho, sendo alimentados com placas de energia solar.
Contudo, o autor deste artigo ressalta que a alta carga tributria pode encarecer
muito os mini-PCs, o que exigiria a interveno do Governo Federal, com subsdios ou
reduo de taxas. Foi noticiado que a RaspberryPiFoundationtem planos de construir uma
fbrica no Brasil (G1, 2013), que tambm seria uma soluo para driblar o problema com
tributos de importao.
Referncias
BENFICA, J. D. Plataforma para desenvolvimento de SoC (System-on-Chip) robusto
interferncia eletromagntica.2007. 171 f. Dissertao (Mestrado em Engenharia Eltrica)
Faculdade de Engenharia, Pontifcia Universidade Catlica do Rio Grande do Sul, Porto
Alegre, 2007.
CAETANO, U. I.; GOMES, P. H.; LEITE, T. S. A arquitetura ARM. Campinas: Ed.
UNICAMP,
2005.
Disponvel
em:
<http://www.ic.unicamp.br/~rodolfo/
Cursos/mc722/2s2005/Trabalho/g20-arm.pdf>. Acessado em 15 abr. 2013
CETIC. Pesquisa TIC Educao 2012. Pesquisa sobre o uso das TIC nas escolas
brasileiras. So Paulo: Coletiva de imprensa Apresentao de resultados, 2013. Disponvel
em:<http://www.cetic.br/educacao/2012/apresentacao-tic-educacao-2012.pdf>. Acessado em
14 jul. 2013.
CARDOSO, A.; COSTA, E.; SOUSA, G. O potencial educativo do RaspberryPi. 2013. 16
f. Dissertao (Mestrado em Ensino da Informtica) Faculdade de Cincias Sociais,
Universidade Catlica Portuguesa, Braga, 2013.
CONSTANTINI, U.; OYAMADA, M. S. Analisando o desempenho de aplicaes
embarcadas utilizando prottipos virtuais. In WORKSHOP IBERCHIP, 15, 2009, Buenos
Aires. Anais Buenos Aires: XV Workshop Iberchip, 2009. p. 320-325.
COMPUTNG AT SCHOOL. The Raspberry Pi: Education manual. 2012. Disponvel em:
<http://downloads.raspberrypi.org/Raspberry_Pi_Education_Manual.pdf>. Acessado em 29
abr. 2013.
CORRA, A. G. D. et al. Avaliao de aceitabilidade de um computador porttil de baixo
custo por criana. In SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 17,
2006, Braslia. Anais... Braslia: XVII Simpsio Brasileiro de Informtica na Educao, 2006.
p. 288-297.
CUBIEBOARD. CubieBoard, 2013. Disponvel em:<http://www.cubieboard.com.br>.
Acessado em 10 set. 2013.

155

G1. Computador mais barato do mundo pode ter fbrica no Brasil, 2013. Disponvel
em:<http://g1.globo.com/tecnologia/noticia/2013/07/computador-mais-barato-do-mundopode-ter-fabrica-no-brasil.html>. Acessado em 20 set. 2013
INTEL. Intel Core 2 Duo Processor E7500. Disponvel em:<http://ark.intel.com/
products/36503>. Acessado em 14 set. 2013.
JOHANN FILHO, S.; PONTES, J.; LEITHARDT, V. Multiprocessor System on a Chip.
Pontifcia Universidade Catlica do Rio Grande do Sul, Porto Alegre, 2006. Disponvel em:
<http://www.inf.pucrs.br/~gustavo/disciplinas/tppd1/material/TPPDI%20-%20Artigo%206%
20-%20Julian%20Pontes%20Sergio%20Filho%20Valderi%20Leithardt.pdf>. Acessado em
12 mai. 2013.
LORENZONI, R. K. Anlise de desempenho e consumo energtico entre processadores
ARM e x86. 2011. 81 f. Trabalho de Concluso do Curso (Graduao em Sistemas de
Informao) Departamento de Cincias Exatas e Engenharias, Universidade Regional do
Noroeste do Estado do Rio Grande do Sul, 2011.
MIRANDA, L. C. et al. Laptops educacionais de baixo custo: prospectos e desafios. In
SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 18, 2007, Braslia.
Anais... Braslia: XVIII Simpsio Brasileiro de Informtica na Educao, 2007. p. 280-289
MOREIRA, F. H. S. Yes, ns temos computador:Ideologia e formao de professores na era
da informao. Trabalhos em lingustica aplicada, Campinas, v. 43, n. 1, p. 127-137, 2004.
Disponvel
em:<http://www.iel.unicamp.br/revista/index.php/tla/article/view/2221/1727>.
Acessado em 23 set. 2013.
OSIER-MIXON, J. M. Hardware Aberto: Como e Quando Funciona. 2010. Disponvel em
<http://www.ibm.com/developerworks/br/library/os-openhardware/>. Acessado em 10 nov.
2013.
RICHARDSON, M.; WALLACE, S. Primeiros passos com o RaspberryPi. 1. ed. So
Paulo: Novatec, 2013.
SIMIONATO, M. Escolas vo testar carteira com computador de baixo custo embutido em
2008. Folha de So Paulo, So Paulo, 14 nov. 2007. Cotidiano. Disponvel em:
<http://www1.folha.uol.com.br/fsp/cotidian/ff1411200721.htm>. Acessado em 12 mai. 2013
TORRES, G. Montagem de micros: Para autodidatas, estudantes e tcnicos. 1. ed. Rio de
Janeiro: Novaterra, 2010.

156

SEGURANA - EM REDES SEM FIO


Elisangelo Ediberto de Brito
Alexandre Garcia Aguado

Resumo
Este artigo tem como finalidade mostrar a vulnerabilidade das informaes que trafegam em
uma rede sem fio, tais informaes que trafegam nessa rede podem estar em risco devido a
vrios fatores, entre eles esto configurao da rede que na maioria das vezes realizada por
pessoas que no possuem conhecimento especifico e devido facilidade na implantao da
mesma. O fator pessoa est ligado diretamente segurana da informao nesse tipo de
rede.A utilizao da criptografia pode nos auxiliar na segurana ao enviarmos informaes
por esse tipo de rede.Citaremos brevemente os tipos de criptografia, assim como os
protocolos de redes que tem sua rea de ao entre o dispositivo e o ponto de acesso wireless.
Para minimizar o risco de uma rede sem fio devemos aglutinar tcnicas, conhecimentos e
softwares.
Palavras chave: Crackers, vulnerabilidade, criptografia, pacotes.

Abstract
This article aims to show the vulnerability of information that travels on a wireless network,
such information that travels in the network can be at risk due to several factors, and among
them are the network configuration that is most often madeby people who do not have specific
knowledge and due to the ease in implementation of the same. The factor "person" is directly
linked to information security in this type of network. The use of cryptography can help us to
send the security information for this type of network. We will mention briefly the types of
encryption as well as networking protocols that have their area of action between the device
and the wireless access point.
To minimize the risk of a wireless network must unite technical expertise and software.
Keywords: Crackers, vulnerability, encryption,packages.

1.Introduo

Este artigo tem como tema principal algo relacionado tanto a grandes empresas
quanto pessoas fsicas: a segurana das redes sem fio.
Muitos so os fatores que podem tornar vulnervel uma rede sem fio atualmente,
em especial as redes domsticas, afinal, existe uma grande diversidade de equipamentos
nomercado, muitas vezes, equipamentos de fcil configurao onde usurios finais
podemfacilmente configur-los.
Grandes empresas investem alto para que as informaes que trafegam em suas
redes estejam protegidas, entretanto no esto livres de ataques epodem tem sua rede
invadida.

157

Tanto uma rede domstica quanto em uma rede corporativa, uma configurao
segura pode ser conseguida, porm depende de uma srie de fatores, em especial, fatores
ligados ao prprio usurio que na maioria das vezes no tem conhecimento dos riscos que
corre pela configurao errada de um simples dispositivo ligado a sua rede.
Este artigo tem como finalidade analisar os tipos de riscos que uma rede sem fio
est exposta, como quebras de senhas e invases para roubo de informaes.
No capitulo 1 realizaremos uma breve descrio com relao a segurana nas
redes sem fio, com relao ao seu funcionamento. O capitulo 2 abordar a segurana das redes
sem fio, criao de senhas para acesso.O captulo 3 especifica a tcnica utilizada para criao
de senhas seguras para a rede: a criptografia e seus tipos.

2.Metodologia

A fim de levantar dados sobresegurana em redes sem fio foram realizadas


leituras sobre o tema em livros, sites, revistas, artigos cientficos a fim de analisar
configuraes na implementao de uma rede sem fio, levando em considerao os tipos de
configuraes e combinaes de tcnicas para prover uma rede sem fio segura. Analisaremos
os protocolos de redes sem fio e sua segurana, assim como possibilidades de roubo de
informaes em caso de conexes em redes desprotegidas ou invadidas.
Para que fosse possvel tal anlise um ambiente real foi montado para a realizao
de testes com um software de monitoramento, onde foi possvel a captura e anlise de
diversos tipos de pacotes. Analisando os pacotes capturados foi possvel a verificao de
senhas em pacotes que no continham criptografia, o que as deixa visvel facilitando seu uso
indevido, em contra partida os pacotes que continham criptografia nonos mostrava nenhuma
informao que pudesse ser utilizada.

3.Redes sem fio (Wireless)

O aumento significativo de equipamentos que possuem tecnologias de acesso s


redes sem fio, fez com que utilizao desse tipo de rede sofresse um aumento
considerveldevido a sua mobilidade e rapidez na troca de informaes.Em contra partida,
podemos dizer que ao enviarmos ou recebermos quaisquer tipos de informaes em uma rede
sem fio, podemos estar vulnerveis, quanto autenticidade e a privacidade das informaes.
No pensamento de Bof (2010), as organizaes que no possuem esse tipo de rede
pretendem implantar a mesma visando maior acessibilidade e mobilidade aos seus
colaboradores gerando algumas implicaes com relao segurana. Para termos segurana
nas redes sem fio devemos investir em solues que reduzem de forma significativa
possibilidade de ataques. Um sistema de informao seguro extremamente importante para a
permanncia e competitividade de uma organizaono mercado. Toda informao que
transmitida dentro dessa rede considerada instrumento de trabalho, devendo ser
confivelpara que possa ser utilizada para tomada de decises. Tais redes possuem uma maior
facilidade e mobilidade, entretanto no superam o desempenho e a segurana de uma rede
cabeada. Ainda sobre o pensamento de Bof (2010),o nmero de empresas que realmente se
preocupam com a segurana e integridade de suas informaes pequeno, deixando suas
informaes vulnerveis a indivduos que queiram cometer crimes digitais, os chamados
Crackers.

158

De acordo com Bof (2010), as empresas que no se preocupam com segurana da


informao, cultivam falhas na sua infraestrutura de rede degradando assim a
confidencialidade, integridade e disponibilidade dos seus sistemas, arquivos e servidores
facilitando assim o risco de sofrer um simples ataque at uma total indisponibilidade de seus
sistemas gerenciais.
Teixeira(2012) acrescenta que (uma rede segura no depende especificamente de
software e procedimentos tcnicos. H ainda diversas atividades que envolvem outros tipos de
procedimentos, passando desde a classificao de material, treinamento e educao do
usurio, princpios ticos dos administradores, segurana fsica, polticas de segurana, entre
outros).
Um dos principais problemas com relao segurana est na instalao, pois a
maioria das redes sem fio domsticas configurada com seus equipamentos com a
configurao de fbrica, deixando a mesma completamente expostas a vrios tipos de ataques.

4. Segurana da Informao

Todo contedo que trafega na rede podemos considerar informao, seja ele um
conjunto de dados de uma empresa ou pessoa.Com a utilizao de sistemas informatizados
conectados atravs das redes, temos informaes trafegando constantemente, estando o tempo
todo vulnerveis s ameaas.
Seguindo a linha de raciocnio de Abreu (2011), a segurana da informao para
empresas essencial, porm crtica. Toda a segurana em redes sem fio tem como objetivo
garantir a consistncia do sistema, garantindo a reduo de riscos de fraudes, erros,
vazamento, roubo e uso indevido de informaes.
Um sistema de redes bem desenvolvido deve ser baseado sobre os trs princpios
bsicos da segurana da informao: Confidencialidade, Integridade e Disponibilidade. Esses
atributos nos auxiliam na anlise, planejamento e implantao, com o propsito de manter
intactas as informaes que iro trafegar na rede. Completando a preocupao com redes sem
fio temos airretrabilidade, autenticidade, privacidade e auditoria.
Irretrabilidade: pode ser vista como a juno de autenticidade e integridade da
informao, ou seja, garantindo que a mesma seja entregue exatamente como foi enviada sem
perda ou alterao de seus dados.
Auditoria: consiste em analisar de que forma os recursos computacionais esto
sendo utilizados, por quem, quando e as alteraes realizadas.
Garantindo a utilizao corretados atributos j citados anteriormente, podemos
dizer que estamos com uma rede segura. Lembrando que o prprio usurio uma ameaa
para a informao, pois o mesmo pode estar mal-intencionado seja com o objetivo de furtar,
destruir ou alterar informaes.

5. Criptografia

Criptografia a tcnica de transformar uma escrita legvel em cifras


aparentemente ilegvel, para ocultar dados. Para que somente o destinatrio tenha acesso
informao. O termo vem do grego: kriptos = escondido, oculto; grapho = grafia, escrita.

159

Entre os tipos mais utilizados para codificao de mensagens esto as tcnicas de


chaves simtricas (chave Privada) e assimtricas (chave Pblica).
Segundo Montico (2010), a preocupao no deve ser somente com quem tem
acesso a uma rede sem fio, mas tambm com os dados que nela trafegam, principalmente se
nesses dados forem enviadas informaes importantes.
Uma forma de conseguirmos proteger esses dados seria criando enlaces
criptografados ponto a ponto, esse procedimento representaria uma grande segurana.

5.1Criptografia Simtrica

Possui como principalcaractersticaa utilizao de apenas uma chave, que serve


tanto para criptografar e descriptografar as mensagens, a chave deve ser compartilhada pelos
indivduos que esto trocando as informaes para que a mensagem que foi codificada para o
envio seja descodificada assim que recebida atravs da mesma chave.

Figura: 1

Sistema de Criptografia Simtrica

Fonte: Autoria Prpria

5.2 Criptografia Assimtrica

Caracterizada pela utilizao de duas chaves, sendo uma pblica e outra privada,
esse modelo de criptografia funcionam com a utilizao das duas chaves, pois o que
codificado com uma chave pblica, s pode ser descodificado com uma chave privada e viceversa. Temos a necessidade de saber a chave pblica do destinatrio da mensagem para que o
mesmo possa utilizar a sua chave privada para efetuar a descriptografia do texto.

Figura:2

Sistema de criptografia assimtrico.Fonte: Autoria Prpria

160

No pensamento de Stallings (2008.p, 19 20) os sistemas criptogrficos possuem


trs (3) dimenses independentes, sendo elas:
O tipo de operaes usado para transformar o texto claro em texto
cifrado: onde os algoritmos so baseados em dois princpios sendo eles a substituio e a
transposio.
O nmero de chaves: Caso emissor e receptor utilizarem a mesma chave o
sistema considerado simtrico, caso utilizem chaves diferentes o sistema passa a ser
chamado de assimtrico.
O modo como o texto claro processado: pode ser uma cifra de blocos onde
processada a entrada de um bloco de elementos de cada vez, gerando assim um bloco de
sada. Ou ento uma cifra de fluxo, processando os elementos de entrada continuamente,
produzindo uma sada de um elemento de cada vez, enquanto prossegue.

6.Protocolos Seguros em redes sem fio

Segundo Paiossin (2010) o Protocolo uma linguagem usada para transmitir


dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo
protocolo (ou seja, a mesma linguagem).
Tipos de protocolos segundo Guedes (2006):
Wired Equivalent Privacy (WEP)
Foi o protocolo de segurana introduzido no padro IEEE 802.11
(DUNCAN,2006). Ele prov dois mtodos de autenticao de dispositivos, utiliza CRC-32
(Cyclic Redundancy Checks) para a verificao da integridade de dados e usa o algoritmo de
criptografia RC4 (Rons Code #4) para prevenir a leitura de dados de usurio que transitaro
na rede.
Wi-Fi Protected Access (WPA)
A fim de resolver os problemas apresentados no WEP (Wired Equivalent
Privacy)iniciou pesquisas para o desenvolvimento de um novo padro de segurana
denominado IEEE 802.11i. Enquanto o padro estava sendo desenvolvido, a Wi-Fi
Alliance11, para responder s crticas geradas pelo meio corporativo em relao ao WEP,
apresentou em 2003 um padro denominado WPA(Wi-Fi Protected Access). O WPA
baseado no RC4 e em um subconjunto de especificaes apresentadas em uma verso
preliminar (draft) do IEEE 802.11i. Com as melhorias efetuadas esse protocolo ficou mais
robusto e com isso seu desempenho mais lento e a rede mais instvel.
Wi-Fi Protected Access II (WPA2)
A principal mudana entre o WPA2 (Wi-Fi Protected Access II)e o WPA o
mtodo criptogrfico utilizado, enquanto o WPA utiliza o TKIP com o RC4, o WPA2 utiliza
o Advanced Encryptation Standart (AES) em conjunto com o TKIP com chave de 256 bits,

161

que um mtodo muito mais poderoso. Tambm como o WPA, o WPA2 usa tecnologia de
autenticao IEEE 802.1X/EAP ou tecnologia de PSK,mas trabalha com um mecanismo novo
de encriptao avanado e mais robusto que o TKIP que usa o Counter-Mode/CBC-MAC
Protocolo (CCMP) chamado de AES.

Figura:3

Local de ao dos protocolos

Fonte: Autoria Prpria

7. Estudo de caso

A fim de experenciar em um ambiente real a problemtica deste trabalho, foi


criado este estudo de caso, onde atravs de um software sniffer, o Wireshark, foi avaliada a
possibilidade de captura de informaes sigilosas em uma rede sem fio, explorando o fato
desse tipo de rede fazer broadcasting dos dados, ou seja, envia todos os dados existentes na
rede para todos os terminais conectados, possibilitando assim a captura dessa informao por
outros terminais que no sejam o de destino da informao.

7.1 Anlises de segurana dos protocolos

Antes de explorar os riscos de capturas de pacotes que contenham informaes


sigilosas em uma rede sem fio, importante revelar as vulnerabilidades presentes nos
diferentes protocolos seguros de comunicao sem fio, afinal, a explorao dessas
vulnerabilidades no sero replicadas no ambiente criado para esse estudo de caso.
Segundo Tanembaum (2003) o WEP no gerencia bem as chaves secretas, nem
autentica, mutuamente, estao e Accesspoint. Originalmente falho, est defasado, sendo
criticado e alvo de ataques devastadores. Dentre os protocolos o mais vulnerveis com
relao quebra de chave de acesso.
De acordo comMULLER (2003) o protocolo WEP usa chaves fixas que so fceis
de serem descobertas com alguns programas, o WPA usa o TKIP (Temporal Key Integrity
Protocol) para gerar uma nova chave a cada 10 KB de dados transmitidos. Era uma evoluo
do WEP, mais no deixou de ser vulnervel.
Tal vulnerabilidade est ligada aoalgoritmo RC4 que foi mantido, devido abaixa
criptografia do algoritmo.
Outra falha encontrada no WPA segundo ZHANG (2008) envolveo PSK, pelo
fato de ser susceptvel aataques de dicionrio utilizando uma lista de palavras (fora bruta).
Com a grandediversidade de sites especializados nestes dicionrios,oAccess point,que so

162

configurados com simples palavra chave, torna-se alvo fcil para algumas pessoasque
possuem um conhecimento no uso destas tcnicas.
Aps o WPA surgiu o WPA2 que na concepo de Guedes (2006) tornou-se mais
seguro devido aos novos algoritmos de criptografia e de integridade implantados. Porm
tambm possui vulnerabilidade com relao a sua chave de acesso que caso contenha menos
de 20 caracteres susceptvel a ataques de dicionrio.
Dentre algumas ferramentas para verificao da vulnerabilidade dos protocolos
est o sistema operacional Back Track (Linux).

Figura: 4

Sistema operacional Back Track

Fonte: www.backtrack-linux.org/

7.2 Captura de pacotes em uma rede sem fio

Como j dito, o foco do artigo no est ligado a quebra de senhas devido a


comprovao dos autores acima de que isso possvel. Como j mencionado, o foco est na
identificao das vulnerabilidades, com relao privacidade das informaes que trafegamna
rede.
Uma rede sem fio, por trabalhar em um sistema debroadcasting, ou seja, um
sistemaonde todos os terminais conectados recebem as informaes de todos, a utilizao de
um software de monitoramento para capturar pacotes, se fez possvel.
Nesse estudo de caso,monitorando uma rede criada para fins especficos desta
pesquisa, foi possvel capturar vrios pacotes que trafegavam na mesma, onde, alguns pacotes
continham informaes pessoais. Essas informaes podem estar criptografadas ou no.
O software utilizado para tal estudo foi o Wireshark que segundo o prprio site
est entre as 5 melhores ferramentas para esse tipo de monitoramento. (www.wireshark.org).

163

Sua interface pode ser vista na figura 5.

Figura: 5 Interface do Programa

Fonte: Autoria Prpria

Considerando que o computador j est conectado na rede sem fio de testes o


primeiro passo escolher qual rede sem fio ser monitorada, conforme mostra a figura 6.

Figura: 6

Configurao da rede monitorada

Fonte: Autoria Prpria

164

Logo aps selecionar a interface de rede a ser monitorada, o software j ir


mostrar os pacotes que esto trafegando por ela, o que no caso de uma rede sem fio, so todos
os pacotes que esto trafegando, mesmo os que no tm como origem ou destino a interface
do computador onde o software est instalado, conforme pode ser visto na figura 7.

Figura: 7 Protocolos e pacotes

Fonte: Autoria Prpria

Ao coletarmos pacotes de um site que possui criptografia de chave pblica, no h


como verificarmos as informaes contidas nesse pacote devido as informaes estarem
criptografadas, devido a utilizao do protocolo https (HyperText Transfer Protocol
Secure), que uma camada adicional de segurana, evitando que a informao transmitida
entre cliente e servidor seja visualizada por terceiros, que nesse caso o programa de
monitoramento. Tal informao pode ser coletada comopodemos verificar na figura 8, porm
devido a criptografia no possvel decifrar a informao contida no pacote. Geralmente sites
de ecommerce e sites bancrios utilizam do protocolo httpspara garantir a segurana das
informaes de seus usurios.

165

Figura: 8 Informao criptografada Fonte: Autoria Prpria


Os pacotes coletados em uma rede que utiliza o protocolo http (HyperText
Transfer Protocol), ou seja, sem a camada adicional de segurana responsvel pela
criptografia, possui as informaes de fcil acesso como o caso da figura 9, onde a senha do
usurio em um sistema que foi acessado para teste pode ser identificada.

Figura: 9 Informao no criptografadaFonte: Autoria Prpria


8.Consideraes finais

Diante dos fatos levantados nesse artigo com relao a segurana das redes sem
fio foi possvel verificarmos que somente os protocolos de segurana no tornam uma rede

166

segura, devido ao fato de termos pessoas que utilizam essa rede e que nem sempre possuem
conhecimentos que possam ajud-la a manter o sigilo das informaes.
O protocolo recomendado para uma maior segurana na rede sem fio o WPA2,
devido ao seu tipo de encriptao o AES (AdvancedEncryptation Standard) que pode ser
utilizado em conjunto com o TKIP (Temporal Key Integrity Protocol).
Entretanto foi possvel demonstrar que uma rede sem fio que tem a sua segurana
rompida est vulnervel a roubo das informaes que trafegam na mesma, caso essas
informaes no estejam devidamente protegidas. A forma mais plausvel de se proteger essa
informao est ligada a criptografia, como foi demonstrado nas figuras 9 e 10. Que nos
mostra que uma informao sem criptografia coletada em um site que utiliza o protocolo
HTTP pode ser e decifrada facilmente (figura 10) enquanto que uma informao coletada em
um site que utiliza o protocolo HTTPS que contm uma camada extra de segurana (figura 9)
se torna ilegvel, dificultando a utilizao da mesma por terceiros.
Conclui-se ento que a criptografia nos auxilia muito bem com relao a proteger
informaes que trafegam em uma rede sem fio. Desde a criptografia de mensagens enviadas
at a utilizao de sites que possuem criptografia na sua estrutura.

Agradecimentos

Agradeo a Deus em primeiro lugar pela fora, pacincia e sabedoria.A minha


famlia que sempre me apoiou no decorrer dessa jornada suportando a ausncia contnua da
maioria das noites e a falta de tempo tambm nos finais de semana. Meus amigos, que
sinceramente so muito mais que amigos e batalharam comigo para que esse momento fosse
possvel, em especial Elenir, Eder, Vanessa, Tatiane, Michelly, Sheila, entre outros.
Sem esquecer o meu orientador Alexandre Garcia Aguado que me auxilio para
que fosse possvel a concluso desse artigo.

Referncias Bibliogrficas

ABREU, Leandro F.S. A Segurana da Informao nas Redes Sociais. So


Paulo,2011. Disponvel em <http://www.fatecsp.br/dti/tcc/tcc0023.pdf>. Acesso em: 13 mar.
2013.
BOF, Edson. Segurana em Redes Wireless. Serra, ES, 2010. Disponvel em
<http://br.monografias.com/trabalhos-pdf/seguranca-redes-wireless/seguranca-redeswireless.pdf>. Acesso em 13 mar. 2013.
DUNCAN, Isabela B. Modelagem e anlise do protocolo IEEE 802.11. Rio de
Janeiro,
2006.Disponvel
em
<http://gredes.ifto.edu.br/wpcontent/uploads/LER_dissertacao_isabela.pdf>. Acesso em 6 jun. 2013.
GUEDES, Andr. Uma Anlise dos Mecanismos de Segurana de Redes IEEE
802.11: WEP, WPA, WPA2 e IEEE 802.11w. Pernambuco. Disponvel em.
<http://www.cin.ufpe.br/pasg/gpublications/LiGo06.pdf>. Acesso em 13 mar. 2013.
MONTICO, Matias. Guia avanado de redes Wireless - Vol.2: Monte e
administre redes de computadores livres de fios e cabos, So Paulo: Digerati Books, 2010.

167

PAIOSSIN, Eduardo. Protocolos de redes. So Paulo,2010. Disponvel em.


<http://www.paiossin.com/wordpress/?p=193>. Acesso em 4 jun. 2013.
STALLINGS, William. Criptografia e segurana de redes 4 edio:
Princpios e prticas, So Paulo: Pearson Prentice Hall,2008.
TANEMBAUM, A. Redes de computadores. Traduo da 4 edio, Elsevier,
Rio de Janeiro, 2003.
TEIXEIRA, Ida P.F. e SILVA M. G. M. Segurana em redes sem fio. Olho
dgua
das
Flores-L,
Novembro
de
2012.
Disponvel
em.
http://www.ufal.edu.br/unidadeacademica/ic/graduacao/sistemas-de-informacao/arquivosmonografias/arquivos-2012/seguranca-em-redes-sem fio>. Acessoem 6 jun. 2013
ZHANG, Yan, ZHENG, Jun, MIAO, Ma. Wireless Security, Hershey-PA:
Editora IGIGlobal, 2008.

168

A SEGURANA DA INFORMAO NAS REDES SOCIAIS


Elenir Custdio Teixeira
Alexandre Garcia Aguado

Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociaisfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao a envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Confidencialidade, Integridade, Disponibilidade,Segurana, Virtual.

Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks. Routinely we have stories of people whose lives have
been invaded because of information obtained from your social networks. This problem may
be related to several factors, including the fact that users evict unnecessary information on
their social networks making becoming targets of attacks and due to lack of knowledge
necessary
to
prevent
this
type
of
attack.
For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information
security
.
According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people, even though they are aware of the risk
that
it
can
generate
with
respect
to
safety.
Keywords:Confidentiality, Integrity, Availability, Security, Virtual.
1.Introduo

Devido crescente evoluo da tecnologia, um assunto que nos chama bastante a


ateno so as redes sociais, entendemos que redes sociais so pessoas (usurios) que esto

169

conectadasnesse tipo de rede pelos motivos mais diversos, na maioria das vezes h o
compartilhamento de valores entre as partes que esto conectadas. Sabemos que o
assuntoRedes Sociais pode causar muita divergncia em relao aos seus benefcios e
malefcios, afinal, ao mesmo tempo em que pode ajudar, tambm pode causar problemas.
A fim de entender os riscos envolvidos neste uso e buscar mecanismos que
permitam uma usabilidade mais segura, importante entendersobre a segurana da
informao. A segurana da informao est relacionada aproteo no s do usurio que
utiliza a rede social mas tambm de suas informaes que nada mais que o conjunto de
dados que so imputados nas redes sociais sendo tais informaes de gnero familiar,
profissional etc.
Esse trabalho tem como objetivo mostrar falhas naSegurana da Informaono
com relao a segurana da rede em que o usurio est utilizando e sim com as informaes
que so apresentadas pelos usurios em um perfil de rede social, o que podem levaresse
usurio a se tornar alvo de ataques de pessoas mal intencionadas.Mostrando assim ao usurio,
o risco que o mesmo corre devido informaes apresentadas em seu perfil.

2.Metodologia

Afim de responder os questionamentos principais deste trabalho, com relao a


segurana da informao nas redes sociais importante que fique claro para o leitor os
mtodos e tcnicas utilizados para responder a problemtica central deste trabalho.
Para realizar este trabalho foi utilizado a pesquisa bibliogrfica onde buscou-seem
livros, sites e artigos cientficos, aspectos para melhor entender o problema da falta de
segurana da informao como um todo. Foi utilizado um estudo de caso, onde atravs de um
questionrio estruturado foi possvel saber como os cidados podemse comportar diante do
sigilo de suas informaes. O intuito desse conjunto de informaes coletadas foi identificar
onde as pessoas esto errando com relao a segurana na internet e principalmente nas redes
sociais.

3.Reviso bibliogrfica

3.1 Redes Sociais

De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo

170

assim essa ideia se espalha por toda a rede.


O estudo das redes sociais na internet foca o problemade como as estruturas
sociais surgem, de que tipos so, de que formacomposta, isso atravs da comunicao
mediada pelo computador que por sua vez capaz de gerar fluxos deinformaes e trocas
sociais que acabam impactando essas estruturas.

3.2 Segurana da Informao

Segurana da informao a proteo da informao de vrios tipos de ameaas


para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno
sobre os investimentos e oportunidades de negcio (ABNT NBR ISO/IEC 27002, 2005).
Entende-se que todo contedo que trafega na rede pode ser considerado
informao, seja ele um conjunto de dados para uma empresa ou pessoa. Com a aplicao de
sistemas informatizados conectados e integrados atravs das redes, as informaes que so
armazenadas e trafegam esto de uma forma geral, vulnerveis e sujeitas a ameaas
constantemente.
Segundo Abreu (2011) a segurana da informao nesse contexto se mostra
essencial, e at mesmo crtica em alguns casos, para que a consistncia dos sistemas no seja
afetada, garantindo a reduo de riscos de fraudes, erros, vazamento, roubo e uso indevido e
uso indevido de informaes.
Os princpios bsicos da segurana da informao so representados pela trade
conhecida por CIA: (Confidentiality, IntegrityandAvailability).
Matos (2010) classificou os trs princpios bsicos desta forma:
Confidencialidade: A informao s pode ser acessada por pessoas autorizadas.
a proteo de sistemas de informao impedindo que pessoas no autorizadas tenham
acesso.
Disponibilidade: A informao sempre deve estar disponvel no momento que a
mesma for necessria.
Integridade: A informao deve ser recuperada em sua forma original. a
proteo das informaes ou dados contra modificaes acidentais no autorizadas ou
intencionais.
Consequentemente a segurana da informao tem um custo e a falta desta
segurana tem custo mais elevado ainda, podendo ser econmico ou social.
ConformeMarciano (2006) diz,existe a necessidade do uso de ferramentas de quantificao de
custos, mesmo para as alternativas ditas como livres ou gratuitas.
3.3 Poltica de Segurana

Segundo Wanderley (2005) a poltica de segurana tem o intuito de exprimir de


uma maneira formal as regras que devem ser seguidas, para que se possam ter recursos
tecnolgicos de uma organizao. A Poltica de Segurana est relacionada com a proteo da
informao (dados) onde abrange aspectos humanos, culturais e tecnolgicos.
O objetivo da poltica de segurana constitui em um conjunto de regras formais
que devem ser obedecidas por todos os tipos de usurios de uma organizao seja empresa,

171

escola, grupo de trabalho etc. Essas regras devem ser de fcil acesso e ser muito claras. Para
se criar uma poltica de segurana preciso levar em considerao a NBR ISO/ 27001:2005,
pois uma norma de cdigos de prticas para a gesto da segurana da informao.
Seguindo o raciocnio de Wanderley (2005) com o avano das redes de
computadores o nmero de invases aos sistemas de informao tem aumentado
consideravelmente. Entende-se que o usurio responsvel em cuidar da rede, ou seja o usurio
administrador deve estar sempre atualizado para que possa acompanhar a evoluo muito
rpida da tecnologia das redes a fim de combater as tentativas de invaso, garantindo a
segurana de todos que trafegam pela rede.
Para que possamos prevenir riscos relacionados ao uso da internet precisamos ter
cincia que nela no h nada de virtual,e que tudo que realizado por meio da Internet
real: os dados so reais, as pessoas que voc interage etc. Ento os riscos aos quais voc est
exposto so os mesmos presentes em seu dia a dia. Alguns cuidados a serem tomados so:
preservar a prpria privacidade, preservar a privacidade alheia, proteger seu perfil, proteger o
computador, proteger aos filhos, proteger a vida profissional e tambm proteger a sua
empresa.

4.Estudo de caso
A fim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizados no
dia 16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a
internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.

172

Figura: 1 Questionrio
5.Resultados e Discusses

Fonte: Autoria Prpria

Com o final da pesquisa realizada com os usurios (entrevistados) de acordo com


a (figura 2), foi possvel verificar que a grande maioria acessa a internet diariamente, porm
no sabem se proteger das ameaas que os cercam diariamente isso devido falta de
informao dos riscos que possuem durante a navegao e exposio de suas informaes. De
acordo com Wanderley (2005) com o avano das redes de computadores o administrador deve
sempre estar atualizado para que possa acompanhar a evoluo da tecnologia das redes.
Entende-se ento a necessidade das pessoas de estarem alertas e atualizadas com relao a
segurana da informao nas redes sociais.

173

Alguns dados da pesquisa:

Voc acessa a internet diariamente?

200
150
100%

85%

100
50

15%

0
SIM

Figura: 2 Acesso internet

NO

TOTAL

Fonte: Autoria Prpria

Outro ponto relevante na pesquisa foi com relao escolha das senhas, como
pode ser visto na (figura 3) onde 64% das pessoas entrevistadas firmaram que j utilizaram
datas especiais como senha deixando inerente o risco de uma ameaa com relao segurana
da informao.

Voc j utilizou datas especiais como senha?

200
150
100

100%
64%
36%

50
0
SIM

Figura: 3 Senhas

NO

TOTAL

Fonte: Autoria Prpria

Foi verificado que a incluso de pessoas desconhecidas nas redes sociais tambm
se tornou rotineiro, o que vem de encontro com o pensamento de Oliveira (2007) onde as
redes sociais representam um conjunto de participantes autnomos que unem ideias em torno
de valores e interesses compartilhados, sendo assim ao estarem compartilhando coisas entre si
passam a manter algo em comum, o que levaria os entrevistados estarem criando um crculo

174

de amizade maior e at mesmo com pessoas desconhecidas. Isso ficou bem claro com a
porcentagem de 90% das pessoas que se relacionam com pessoas desconhecidas como
podemos ver na (figura4).
Marciano (2006) aponta que a falta da segurana da informao tem um custo,
porm no t-la se faz um custo mais elevado. Ento no estar vulnervel a riscos e ameaas
um custo em prol do nosso bem e segurana.

Voc costuma adicionar pessoas que no conhece?

200
150
100

100%

90%

50
10%
0
SIM

NO

TOTAL

Figura: 4Adio de pessoas desconhecidas

Fonte: Autoria Prpria

Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.

Costuma passar informaes pessoais pelo bate- papo?

200
150
100

100%

88%

50

12%

0
SIM

Figura: 5Informaes pessoais

NO

TOTAL

Fonte: Autoria Prpria

Verificou-se que a quantidade de pessoas que se conectam nas redes wireless


abertas grande, 75% se conectam para utilizao das redes sociais geralmente em locais

175

pblicos onde encontramos com mais facilidade esse tipo de rede,como apresentado na
(figura 6).

Costuma se conectar em redes wireless abertas?

200
150
100

100%
75%

50

25%

0
SIM

Figura: 6 Redes abertas

NO

TOTAL

Fonte: Autoria Prpria

Pode se dizer que utilizao das redes abertas para navegao por grande parte
dos entrevistados pode estar ligado falta de informao e conhecimento dos riscos que uma
rede aberta pode oferecercomo mostrado na (figura 7)onde tivemos 81% das pessoas nunca
participou de uma palestra ligada e esse tipo de assunto.

J participou de alguma palestra informativa sobre


segurana na internet?

200
150
81%

100

100%

50
19%
0
SIM

Figura: 7 Falta de Conhecimentos

NO

Fonte: Prpria

TOTAL

176

6.Consideraes Finais

Analisando todo o contexto com relao a segurana da informao nas redes


sociais ficou evidente que a navegao segura em redes privadas se faz necessrio assim
como os cuidados que devemos ter com as informaes que so expostas nesse tipo de rede.
Como esse tipo de interatividade vem se multiplicando e adquirindo cada vez mais adeptos
podemos dizer que os riscos s tendem a crescer. Porm a falta de conhecimento e at mesmo
informao faz com que as pessoas que utilizam as redes sociais se tornem cada vez mais
alvos de algum tipo de ataque nas redes sociais. A desatualizao dos usurios um fator que
transforma esse tipo de rede em um ambiente no seguro. Para tentarmos nos proteger com
relao a segurana da informao nas redes sociais devemos estar sempre atualizado com
relao ao avano das tecnologias. Para que se possa reduzir o alto ndice de quebra de sigilo,
roubo de informaes entre outras atividades de m f, so necessrios trabalhos de
conscientizao e orientao com usurios.
Observando os dados da pesquisa, conclumos que a grande maioria dos
entrevistados navega diariamente na internet sendo essa segura ou no. A utilizao das redes
sociais se tornou indispensvel para a grande maioria das pessoas, porm na maioria das
vezes so utilizadas de forma inadequada, no com relao ao seu acesso e sim com
informaes desnecessrias. A grande maioria no possui o hbito de alterar suas senhas e
mantm senhas com dados pessoais (datas especiais). Percebe-se que os usurios sabem e
conhecem os riscos de ter suas vidas invadidas, porm no dispem dos cuidados adequados
para evitar problemas de invaso de privacidade e integridade social e/ou econmica.
Finalizando, a falta de conscientizao, conhecimento e o desinteresse dos usurios das redes
sociais com relao segurana da informao manter esse tipo de comunicao um
ambiente com um futuro incerto e inseguro.

Agradecimentos

Primeiramente agradeo a Deus por tudo que ele me concedeu. Agradeo


tambm a minha me Sueli que meu exemplo de vida, minhas irms Gelvnia, Aline meu
irmo Jonathan, pois minha famlia querida.
Tambm meus amigos que jamais esquecerei Elisangelo, Michelly, Sheila,
Vanessa, Tatiane, Eder e Edivaldo, pois sem a ajuda, conselho, incentivo, companheirismo e
o amor deles eu no teria chegado at aqui. Sem esquecer agradeo ao meu orientador
Alexandre que me auxiliou para que fosse possvel a concluso desse artigo.
Enfim agradeo a todos, professores, amigos de sala e famlia.

REFERNCIAS BIBLIOGRAFICAS

177

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Citao: NBR ISO /


IEC 27001:2005.<http://www.abnt.org.br >.
ABREU, Leandro F.S.A Segurana da Informao nas Redes Sociais. So
Paulo,2011.
MARCIANO, Joo L. P. Segurana da Informao - uma abordagem
social.Braslia,2006.
MATOS, Francisco M. A. Proposta de um checklist para verificao da
segurana fsica de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005.
Fortaleza, 2010.
OLIVEIRA, Rezilda R. Anlise de Redes Sociais e Existncia de Capital Social
em um Projeto de Desenvolvimento Local. Salvador, 2007
RECUERO, Raquel. Redes sociais na internet. Ed. 2. Porto Alegre: Sulina,
2010.
WANDERLEY, Danillo L. POLTICAS DE SEGURANA. Minas Gerais,
2005

178

ENGENHARIA SOCIAL, O USURIO PODE FAZER A DIFERENA


Renan Henrique Gomes 1
Alexandre Garcia Aguado 2
Resumo
Este trabalho consiste em apresentar um estudo de caso sobre engenharia social dentro
de uma organizao, com foco em explorar falhas de segurana, utilizando tcnicas de
engenharia social, afim de poder atravs dessas falhas, criar formas de proteger os dados
de possveis invasores dentro da empresa, mostrando que a principal ferramenta de
segurana na organizao o prprio usurio, atravs de um plano de formao
adequado o usurio pode fazer a diferena.
Palavras Chaves Falhas, segurana da informao, invasores.
Abstract
This academic work presents a case study about social engineering within an
organization, focused in exploring security fails, using social engineering techniques, to
trough its fails, create ways to protect data from possible intruders within the
organization, showing that the major security tool in the organization is its user,
through an appropriate training plan the user can make a difference.
Keywords Failures, information security, invaders.

1 Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,


SP, Brasil. (renan.gomesh@gmail.com)
2 Prof.Msc do Curso de Bacharelado Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil. (ale.garcia.aguado@gmail.com

179

1 Introduo
Com um mundo bombardeado de novas informaes a cada instante, onde essas
informaes atravs das tecnologias atuais ficam cada vez mais fceis de serem
transmitidas e acessadas, existem certas informaes que de modo algum devem ser
exploradas por terceiros ou transmitidas a qualquer pessoa.
A informao numa organizao de fato o seu bem mais precioso, a explorao
desse bem por algum que no deveria pode ser fatal organizao. Essa explorao
pode gerar uma perda geral dentro da empresa como tambm pode lev-la a falncia.
Sabendo que essas informaes dentro de uma organizao so de total importncia,
preciso criar formas de proteg-las, para isso existe segurana tanto da parte fsica e
tambm atravs de softwares de proteo.
Porm, apesar de serem relevantes, esses mecanismos no so suficientes para a
proteo, afinal, preciso mais que isso, pois existe um fator que no pode ser
protegido atravs de softwares ou de segurana fsicas: o prprio usurio das
informaes, o qual tentado a ser explorado atravs de tcnicas de engenharia social.
A engenharia social segundo Fontes (2006), nada mais do que um conjunto de
procedimentos e aes que so utilizados para adquirir informaes de uma organizao
ou de uma pessoa por meio de contatos falsos sem o uso da fora, do arrombamento
fsico ou de qualquer brutalidade: a velha conversa de malandro.
Mas como o usurio pode lidar com a engenharia social? Como ele pode saber
que est sendo enganado? Essas so questes que este trabalho busca elucidar, afinal, do
mesmo jeito que existem tcnicas de engenharia social, existem formas de preveni-las e
evit-las, com isso esse estudo busca apresentar tipos de ataques de engenharia social,
atravs dos ataques criar um plano de formao adequado a cada usurio da organizao
que foi escolhida.
2 A importncia da informao
Voc j parou pra pensar, qual a importncia das informaes dentro da
organizao que voc trabalha? Talvez no, as informaes no s dentro de qualquer
organizao mais em qualquer outro lugar, so de valor inestimvel, as quais jamais
devem ser perdidas ou exploradas por qualquer pessoa que no tenha permisso de
acesso.
A informao de acordo com Associao Brasileira de Normas Tcnicas ABNT,
(2005):
A informao um ativo que, como qualquer outro
ativo importante, essencial para os negcios de uma
organizao e consequentemente necessita ser adequadamente
protegida. (ASSOCIAO BRASILEIRA DE NORMAS
TCNICAS ABNT, 2005).
Como as informaes devem ser protegidas dentro de uma organizao? De
acordo com Fontes (2006):
Quando comeamos a trabalhar em organizaes,
precisamos nos lembrar de que a informao um bem, tem
valor para a empresa e deve ser protegida. A informao deve
ser cuidada por meio de polticas e regras, da mesma maneira
que os recursos financeiros e materiais so tratados dentro de
uma empresa. (FONTES, 2006).
De acordo com Fontes (2006), para protegermos as informaes da organizao,

180

precisamos ter polticas e regras de acesso, e ter valores como os recursos financeiros.
A responsabilidade dos dados conforme Fontes (2006) nos fala que, a
responsabilidade de proteger a informao de todos os colaboradores, do mais alto
executivo ao mais novo estagirio.
Com isso, vemos a importncia das informaes dentro da organizao, no s a
importncia, mas uma viso bem bsica de como ela deve ser protegida, para que no
possa ser usufruda por pessoas que no tenham permisso. necessrio protegermos a
informao, contra todos os tipos de engenheiros sociais.
2.1 Segurana na organizao visando a informao
Para sabemos sobre segurana na organizao preciso termos em mente, que ela
est relacionada com todas as formas de proteo das informaes, tanto de forma fsica
(dispositivos de autenticao, seguranas treinados, etc) ou de forma lgica (antivrus,
firewall, etc), por um lado ter os melhores produtos disponveis na linha de segurana
para sua organizao pode ser de muita ajuda, porm de acordo com Martorini (2012),
muitos profissionais implementam o que h de mais avanado disponvel no mercado de
segurana, achando que com isso esto imunes a ataques na organizao, com isso eles
criam uma falsa ideia de segurana.
Ao criar essa falsa ideia de segurana, eles se esquecem que por trs dessa
corrente de proteo est o elo mais frgil dela, o ser humano. (Fonte, 2006)
Mitnick e Simon (2003), afirmam que a segurana uma iluso, ela fica cada vez
mais fraca quando tem a inocncia ou a ignorncia do seres humanos, e todos os que
acham que tendo os mais avanados produtos de segurana oferecidos no mercado, e
que eles sozinhos oferecem uma verdadeira proteo, esto sofrendo da chamada
iluso da segurana.
Sabendo que os seres humanos so o elo mais frgil, surge um ponto fraco em
meio a segurana na organizao, este ponto explorado por tcnicas de engenharia
social.
O que seria engenharia social? De acordo com Peixoto, (2006): a cincia que
estuda como o conhecimento do comportamento humano pode ser utilizado para induzir
uma pessoa a atuar segundo o seu desejo. (PEIXOTO, 2006)
2.2 Engenharia Social: Tipos de Ataques e como evit-los.
Os tipos de ataques de engenharia social podem ser separados em dois grupos
diferentes:
Ataques diretos: Esse tipo de ataque caracterizado pelo contato direto com a
vtima, podendo ser feito atravs de telefone ou at mesmo pessoalmente. (ALVES,
2010)
Um exemplo comum de ataque direto quando um desconhecido entra em
contato por telefone com alguma pessoa de uma determinada organizao, geralmente
se passando por algum fornecedor, cliente ou demostrando algum outro tipo de relao.
Dessa forma, o atacante pode obter informaes relevantes para o seu ataque, que
obviamente sero utilizadas com fins maliciosos.
Ataques indiretos: so caracterizados pelo uso de softwares maliciosos, vrus,
e-mails falsos ou semelhantes. (ALVES, 2010).
A figura 1 mostra um tipo de ataque atravs de um falso e-mail pedindo
atualizao de cadastro de cliente do banco Bradesco. A aceitar esse tipo de e-mail a
pessoa poder colocar seus dados pessoais em risco.
Figura 1: E-mail falso de atualizao de cadastro.
Fonte: http://www.bradescoseguranca.com.br/
Como evitar esses tipos de ataques? Mitnick e Simon (2003), afirmam que no

181

existe uma forma tecnolgica para evitar ataques de um Engenheiro Social. Mas ele
apresenta trs formas que podem reduzir os ataques. So elas:
Conscientizao dos empregados para a segurana da
informao;
Educao e treinamento;
E conhecer as polticas de segurana que definem as
principais regras para comportamento do empregado.
Atravs dessas trs formas, podemos reduzir os ataques do engenheiro social,
atravs de um plano de educao e treinamento para os funcionrios, podemos
conscientizar os empregados dos riscos que podem correr ao passar informaes a
qualquer tipo de pessoa, e podem ser ensinadas as polticas de acesso a cada
informao.
3 Metodologia
O objetivo desse trabalho realizar levantamento de dados dentro de um
escritrio de contabilidade, a respeito de engenharia social, atravs desse levantamento
de dados, conhecer se a empresa est preparada para lidar com esse tipo de problema.
Esta pesquisa se inicia atravs de uma pesquisa biogrfica, para melhor se
aprofundar no assunto. Concluda a pesquisa biogrfica, foi possvel colocar o assunto
em prtica para poder fazer um estudo de caso. Com o estudo de caso feito, foi possvel
criar um plano de formao dos colaboradores do escritrio de contabilidade, para que
atravs dessa formao possa ser evitada a engenharia social.
As etapas para a elaborao do trabalho proposto foram:
A escolha da empresa para elaborao do estudo de caso;
A elaborao de modelo de questionrio;
5
Com o resultado do questionrio pode ser criado um de manual de regras e
polticas;
Atravs do manual de regras e politicas criado, foi feito um plano de
formao dos funcionrios;
4 Elaborao do estudo de caso.
O contedo deste trabalho foi separado por itens para apresentar um melhor
resultado, demonstrando que atravs de um plano de formao adequado possvel
evitar a engenharia social dentro da organizao. Muitas empresas podem ter o sistema
mais avanado em segurana tanto lgico como fsico, porm no basta ter um timo
sistema de segurana, sem a preparao adequada dos seus colaboradores, os
colaboradores precisam de uma educao adequada na rea de segurana da informao
a fim de combater a engenharia social.
Como podemos solucionar esse problema de falta de formao adequada para os
colaboradores? Atravs desse estudo, foi levantada essa pergunta problema, e foi
proposto uma soluo que pode ser implementada a fim de resolver o problema de falta
de formao de colaboradores de uma empresa.
Este estudo de caso tem sua aplicao em uma empresa da regio metropolitana
de Campinas, com aproximadamente 20 colaboradores. O nome da empresa no ser
divulgado neste trabalho, assim como tambm no ser divulgado os nomes dos
colaboradores participantes da pesquisa.
Com o objetivo de conhecer melhor os colaboradores da empresa foi utilizado o

182

modelo de questionrio, abaixo:


5 Apndice
5.1 Pesquisa sobre engenharia social realizada dentro da organizao
Instrues para responder o questionrio:
Para cada uma das questes abaixo, assinale apenas uma alternativa marcando um X entre os
parnteses ( ).
1. Voc tem conhecimento ou j ouviu falar a respeito de engenharia social?
A) ( ) Sim.
B) ( ) No.
C) ( ) J ouvi sobre o assunto.
2. No seu ambiente de trabalho, voc acessa outras coisas alm do seu contedo de
trabalho (Contas de e-mail, rede social, etc.)?
A) ( ) Sim, diariamente.
B) ( ) Sim, as vezes.
C) ( ) No.
3. Voc tem conhecimento sobre as organizaes que presta servios ao seu ambiente de
trabalho (Servios de manuteno, sistema que a empresa usa, etc.)?
A) ( ) Sim.
B) ( ) No.
C) ( ) Alguma das organizaes.
6
4. A receber uma ligao de terceiros, querendo saber dados de uma determinada
organizao a qual sua empresa presta servios, voc passa esses dados facilmente por
telefone?
A) ( ) Sim.
B) ( ) No, passo de forma alguma.
C) ( ) Sim, as vezes.
D) ( ) No passo de imediato, procuro saber a respeito do terceiro.
5. Ao se afastar da sua estao de trabalho voc costuma deixar seu computador
bloqueado (fecha a sesso ou ativa a proteo de tela com senha), a fim de impedir
que outra pessoa o utilize na sua ausncia?
A) ( ) Sim.
B) ( ) No.
C) ( ) s vezes.
6. Voc costuma usar a mesma senha para tudo o que voc faz no seu ambiente de
trabalho?
A) ( ) Sim.
B) ( ) No.
6 Resultado da pesquisa e estrutura da organizao.
A pesquisa foi feita com todos os funcionrios das empresa, totalizando 20
funcionrios, o resultado obtido ser mostrado nos grficos.
A estrutura da empresa conta com 1 servidor que somente compartilha arquivos, e
20 mquinas, uma para cada colaborador. Todos os colaboradores tm acesso a qualquer
documento do servidor, no existe sequer uma poltica de acesso aos dados do servidor,
somente uma senha a qual compartilhada a todos os usurios.
E as estaes de trabalho dos colaboradores no tm senha para acessar o sistema
operacional da mquina; a navegao a internet de forma livre, no tem um firewall ou

183

qualquer software de bloqueio.


Ao relatar acima a estrutura de TI da organizao podemos ver que ela est cheia
de buracos que facilitam ataques de terceiros, um dos problemas graves encontrado foi a
no utilizao de senha e o acesso a todos os usurios a qualquer informao do
servidor, com isso demostra que a prpria estrutura da empresa est facilitada a ataques.
Atravs da anlise dos grficos abaixo, podemos ter uma ideia sobre a
organizao e sobre cada colaborador da empresa, e a partir disso podemos ver que cada
colaborador no est preparado caso ocorra um ataque atravs de tcnica de engenharia
social.
Atravs dessa pesquisa elaborada podemos comear a criar um plano de formao
para os colaboradores de acordo com a necessidade da organizao.
Figura 2: Conhecimento sobre engenharia social.
Fonte: Autoria prpria.
Atravs da anlise da figura 2, pode-se ver que a falta de conhecimento sobre
engenharia social dentro da organizao, vemos que dos 20 funcionrios que
responderam o questionrio 18 nunca ouviram falar sobre o tema, apenas 2 que ouviram
falar. Este fato pode apontar para certa vulnerabilidade quanto a ataques de engenheiros
sociais, afinal, como poder ser prevenido aquilo que no se conhece?
Figura 3: Acesso a coisas que no so de acordo com o ambiente de trabalho.
Fonte: Autoria prpria.
0
2
4
6
8
10
12
14
16
18
20
SIM NO J OUVI FALAR SOBRE
O ASSUNTO
1. Voc tem conhecimento ou j ouviu falar
sobre engenharia social?
0
2
4
6
8
10
12
14
16
18
20
SIM, DIARIAMENTE SIM, AS VEZES NO
2. No seu ambiente de trabalho, voc acessa
outras coisas alm do seu contedo de trabalho

184

(Contas de e-mail, redes social, etc)?


A figura 3, demostra que o acesso na internet na organizao liberado para
todos os funcionrios, com isso os funcionrios tm acesso a qualquer site, sendo assim
12 dos funcionrios costumam acessar diariamente suas contas pessoais no horrio do
expediente, 8 deles acessam s vezes, com isso vemos uma vulnerabilidade na
organizao. Na maioria dos casos pode acontecer que esse acesso liberado a todos
traga prejuzos, um exemplo seria se um dos funcionrios acessasse seu e-mail pessoal,
neste e-mail contm algo inadequado que, ao baixar, esse tipo de arquivo pode roubar
informaes sigilosas da organizao.
Figura 4: Conhecimento sobre as empresas terceirizadas.
Fonte: Criado pelo autor.
A figura 4, demostra que apenas 6 dos funcionrios conhece todas as organizaes
que prestam servios empresa, e 14 conhecem somente algumas, o fato de no
conhecer todas as organizaes torna-os, muitas vezes, um alvo fcil para os
engenheiros sociais, porque um engenheiro social pode usar alguma das tcnicas de
engenharia social, se passando por alguma empresa que presta servios organizao,
se o colaborador desconhecer sua lista de prestadores de servios, ele pode acabar
cedendo informaes sigilosas.
0
2
4
6
8
10
12
14
16
18
20
SIM NO ALGUMAS DA
ORGANIZAES
3. Voc tem conhecimento sobre as
organizaes que presta servios ao seu
ambiente de trabalho (Servios de
manuteno, etc.)?
Figura 5: Sigilo de informao.
Fonte: Criado pelo autor.
Ao analisar a figura 5 acima, pode-se ver que 2 funcionrios passariam facilmente
a informao de qualquer cliente por telefone, 7 no passariam de forma alguma, 8
dependo da situao as vezes, 3 no passam de imediato, mas procuram saber mais a
respeito de quem est do outro lado da linha. Nesse caso acima preciso saber
realmente com quem est falando, para isso importante que cada colaborador tenha
conscincia de que todas as informaes que detm em seu poder e de total importncia
de sua proteo, visto que muitas vezes essas informaes dizem respeito a terceiros e o
seu vazamento para pessoas ou para organizaes mal intencionadas podem trazer
grandes prejuzos, importante sempre est atento com os terceiros.

185

4
6
8
10
12
14
16
18
20
SIM NO, PASSO DE FORMA
ALGUMA
SIM, AS VEZES NO, PASSO DE
IMEDIATO, PRIMEIRO
PROCURO SABER A
RESPEITO DO TERCEIRO
4. A receber uma ligao de terceiros,
querendo saber dados de uma determinada
organizao a qual sua empresa presta
servios, voc passa esses dados facilmente
por telefone?
10
Figura 6: Bloqueio da estao de trabalho.
Fonte: Autoria prpria.
A figura 6, demonstra que ao afastar do computador, nenhum dos 20 funcionrios
tem senha em sua estao de trabalho. Aqui vemos um grande buraco na segurana, por
exemplo se algum se afastar da mquina do trabalho por um instante, ela fica
desbloqueada, com isso fica livre para que qualquer um possa ter acesso a seus
documentos na mquina.
Figura 7: Criao de senhas diferentes.
Fonte: Autoria prpria.
0
5
10
15
20
SIM NO AS VEZES
5. Ao se afastar da sua estao de trabalho
voc costuma deixar seu computador
bloqueado (fecha a sesso ou ativa a proteo
de tela com senha), a fim de impedir que outra
pessoa o utilize na sua ausncia?
0
2
4
6
8
10
12
14
16

186

18
20
SIM NO
6. Voc costuma usar a mesma senha para
tudo o que voc faz no seu ambiente de
trabalho?
11
A figura 7, mostra que a maioria dos funcionrios usam a mesma senha para tudo
que acessa, sendo 17 deles, e apenas 3 usam senhas diferentes. Isso um grande
problema dentro da organizao. Se por exemplo um funcionrio que usa a mesma
senha para tudo for descoberto, esse terceiro ter acesso a tudo que pertence a ele, e por
consequncia pode acontecer um roubo de informao que pode ser prejudicial tanto a
organizao quanto a ele mesmo.
7 Elaborando e aplicando plano de formao aos colaboradores
Atravs da pesquisa elaborada foi possvel conhecer um pouco sobre o perfil dos
colaboradores da organizao. Conhecendo o perfil dos colaboradores podemos ver que
realmente h uma falta de conhecimento muito grande a respeito de engenharia social,
com base nisso podemos ver que na elaborao de um plano adequado de educao na
rea de segurana, o usurio pode ser uma pea fundamental dentro da organizao,
podendo fazer uma grande diferena no combate a esse mal.
Conhecendo os colaboradores, podemos criar um plano de formao ao usurio
final. Este plano foi dividido em 3 reas de atuao diferentes: palestras, manuais e
cartazes.
7.1 Palestras
A primeira rea foi aplicada atravs de palestras sobre engenharia social, a fim de
ensinar o que engenharia social, as tcnicas de utilizao, como identificar os ataques
e como evit-los.
Para poder dar a palestra de uma forma correta afim de que os colaboradores
aprendam, tive que entender e aprender sobre andragogia.
Andragogia de acordo com Knowles (1980), seria a arte e cincia de orientar
adultos a aprender. Esta arte ensina segundo ele mesmo aplicada da seguinte forma:
1. Necessidade de saber: adultos precisam saber por que precisam aprender
algo e qual o ganho que tero no processo.
2. Autoconceito do aprendiz: adultos so responsveis por suas decises e
por sua vida, portanto querem ser vistos e tratados pelos outros como
capazes de se autodirigir.
3. Papel das experincias: para o adulto suas experincias so a base de seu
aprendizado. As tcnicas que aproveitam essa amplitude de diferenas
individuais sero mais eficazes.
4. Prontido para aprender: o adulto fica disposto a aprender quando a
ocasio exige algum tipo de aprendizagem relacionado a situaes reais de
seu dia-a-dia.
5. Orientao para aprendizagem: o adulto aprende melhor quando os
conceitos apresentados esto contextualizados para alguma aplicao e
utilidade.
6. Motivao: adultos so mais motivados a aprender por valores
intrnsecos: autoestima, qualidade de vida, desenvolvimento.
Com base no que Knowles (1980) afirma, pude preparar de uma forma correta o

187

plano de ensino aos colaboradores da organizao.


O plano de ensino seguiu os seguintes passos:
Qual a importncia de saber sobre segurana da informao.
O que engenharia social.
12
Figura 8: Cartaz com as regras.
Fonte: Autoria prpria.
Tcnicas usadas de engenharia social.
Como identificar engenharia social.
Formas de evitar ataques de engenharia social.
Como proteger as informaes sigilosas.
Como identificar softwares maliciosos.
Mostra que eles fazem a diferena na segurana da organizao.
7.2 Manual de Polticas e Regras
A segunda rea aplicada foi a criao de um manual de polticas e regras a serem
seguidas por cada colaborador:
So essas as seguintes regras:
1. No utilizar senha com menos de 6 posies.
2. Utilizar senhas fortes, envolvendo letras, nmeros e caracteres especiais.
3. No acessar contedo na internet, que no seja exclusivo para trabalho.
4. No passar de forma nenhuma dados de clientes para terceiro, a no ser se
for autorizado por seu superior.
5. Antes de mandar algum e-mail, confirme se est correto o destinatrio.
6. Ao sair da sua estao de trabalho, bloquear com senha.
7. No utilizar a mesma senha para tudo.
8. Ao baixar algum arquivo no executar, antes de ter certeza que seguro
execut-lo.
9. Ao descartar algum documento ao lixo, destrua os papeis.
10. Siga corretamente as orientaes, e seja um usurio que faa a diferena.
7.3 Cartazes
A terceira rea a ser aplicada foi um cartaz com as regras, esse cartaz foi colocado
num local visvel por todos. Logo abaixo a figura 8 mostra o cartaz:
13
Essas 3 reas de ao foram os passos seguidos para a formao e educao da
organizao inteira, para estarem preparados para se houver uma tentativa de ataque
sobre engenharia social.
7.4 Recomendaes estrutura da organizao.
Sobre a estrutura da empresa, foi recomendado passar as 20 mquinas para
domnio, e que cada usurio seja limitado a somente a ter acesso quilo que ele
realmente ir usar. Uma das coisas que foi colocada em pauta tambm para a
organizao, foi a implementao de um servidor de internet para ajudar na segurana e
limitar o acesso a sites que no deveriam ser acessados no local de trabalho.
8 Consideraes Finais
A engenharia social no pode ser protegida por sistemas inteligentes ou barreiras

188

fsicas, mas imprescindvel alertar o elo mais fraco na organizao que o ser
humano, sendo assim a organizao est vulnervel a ataques de engenheiros sociais,
tanto ataques diretos com indiretos. Sabendo que o ser humano sendo o principal alvo
da engenharia social, importante estar preparado para esses tipos de ataques, mais
como se proteger da engenharia social?
Para proteger a organizao preciso comear a reeducao dos colaboradores
contra os possveis ataques, desde contatos diretos quanto indiretos, tendo em vista as
deficincias de cada colaborador em proteger as informaes, feito um plano de boas
prticas de proteo da informao, que possibilita ser revisto e atualizado de acordo
com novas formas de ataques.
Cada colaborador precisa ter a conscincia de que todas as informaes que detm
em seu poder e de total importncia de sua proteo, visto que muitas vezes essas
informaes dizem respeito a terceiros e o seu vazamento para pessoas ou organizaes
mal intencionadas podem trazer grandes prejuzos, por isso importante proteger a
informao e reeducar os colaborados a respeitos da engenharia social.
Com um plano de formao bem aplicado aos colaboradores, possvel estar
preparado para possveis ataques da engenharia social, com isso possvel a
organizao se torna mais segura e menos vulnervel a ataques.
14
9 Referncias Bibliogrficas
ALVES, Cassio Bastos, Segurana da Informao VS. Engenharia Social: Como se
proteger para no ser mais uma vtima. 2010, 63 f. Trabalho de Concluso de Curso
(Graduao em Sistema da Informao) Centro Universitrio do Distrito Federal UDF,
Braslia, 2010.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Citao: NBR-10520/ago.
2002. Rio de Janeiro: ABNT, 2002.
______. Elaborao de trabalhos tcnico-cientficos: NBR-14724/ago. 2002. Rio de
Janeiro: ABNT, 2002.
______. Referncias: NBR-6023/ago. 2002. Rio de Janeiro: ABNT, 2002.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799:
Tecnologia da informao: tcnicas de segurana - cdigo de pratica para gesto da
segurana da informao. Rio de Janeiro, 2005. 120p. Disponvel em:
<ttp://xa.yimg.com/kq/groups/21758149/952693400/name/ABNT+NBR+ISO+IEC+17>.
Acesso em: 12 maio. 2013.
FONTES, Edson. Segurana da Informao: o usurio faz a diferena, So Paulo: Saraiva,
2006
KNOWLES, M., The Modern Practice of Adult Education, Cambridge, USA, 1980.
MARTORNI, Stela. Engenharia Social: Como acontece e como evitar. 2012, 52 f. Trabalho
de Concluso de Curso (Graduao em Segurana da Informao) Faculdade de Tecnologia
de
Americana, So Paulo, 2012.
MITNICK, Kevin D.; SIMON, Willian L. A arte de Enganar: ataques de hacker:
controlando o fator humano na segurana da informao. Traduo Katia Aparecida Roque.
So Paulo: Pearson Education, 2003.
PEIXOTO, Mrio C. P. Engenharia Social e Segurana da Informao na Gesto
Corporativa. Rio de Janeiro: Brasport, 2006.

189

BENCHMARKING EM SISTEMAS GERENCIADORES DE BANCO DE DADOS


Clia Camila da Silva Morais
Edinelson Batista
Resumo
Este trabalho consiste em apresentar um estudo de caso sobre o desempenho dos bancos de
dados: Oracle e SQLServer. Foram feitos comparativos de desempenho em consultas, visando
apresentar os resultados para auxiliar na avaliao de escolha do melhor SGBD para cada
negcio especifico. Quando se avalia desempenho deve-se levar em considerao qual a
finalidade no uso do SGBD, preciso ter isso claro devido grande variedade de sistemas no
mercado e, deve-se levar em conta qual a real necessidade do negcio. So demonstradas as
consultas feitas em cada aplicao e apresentado os comparativos como tambm a melhor
resposta com um breve comentrio. Assim, o benchmarkingajuda os gestores na tomada de
deciso no momento de se escolher um SGBD seja a organizao de grande, mdio ou
pequenoporte.
Palavras ChavesBanco de Dados, Benchmarking, Oracle,SQLServer.

Abstract
The objective of this article is to present a case study on the performance of databases:
Oracle and SQLServer. It was done made comparative performance in SQL queries aiming to
present the results to assist in assessing the choice of the best RDBMS for a specific business.
When evaluating performance it should take into account what is the purpose of the RDBMS
in use due to the wide variety of systems on the market and it also must take into
consideration what is the real business need. Queries are shown in each application and at
the end it is presented the comparative as well as the best response to a brief comment. Thus,
benchmarking helps managers in decision making at the moment of choosing a RDBMS for
all types of organization
KeywordsDatabase, Benchmarking, Oracle, SQLServer.

Acadmica do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(celia.camila@yahoo.com.br)
2

Prof.Msc.do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa,SP,Brasil.


(edinelsonbatista@yahoo.com.br)

190

1 Introduo
Com o grande nmero de Sistemas Gerenciadores de Banco de Dados (SGBD)
atualmente, sempre existem dvidas no momento de fazer a escolha de qual banco de dados
utilizar: Qual usar na minha empresa? ou Quais as vantagens desse ou daquele no meu
negcio? e a pergunta sempre ser respondida com outra pergunta: Qual sua principal
necessidade? ou Como esse sistema ser usado no seu negcio?, essas e outras perguntasrespostas sempre estaro presentes na escolha de um sistema no s de banco de dados como
em qualquer outro sistema ou material utilizado pela empresa.
A resposta para essas perguntas no sero exatas nem tampouco poder satisfazer
totalmente o seu autor, entretanto aps uma anlise cuidadosa dos sistemas disponveis no
mercado e tambm aps uma definio de pontos bsicos da empresa, bem como a definio
do tipo da ferramenta: gratuito ou pago, de grande porte ou pequeno a mdio porte, ajudar no
incio das anlises de desempenho.
Neste artigo ser abordado anlises de desempenho em sistemas de banco de dados
utilizando consultas de uso geral desenvolvidas exclusivamente para medir sua resposta. Os
bancos de dados utilizados so Oracle e SQLServer por serem mais utilizados em empresas
dos ramos especificamente analisado aqui.
2Benchmarking em banco de dados Oracle X SQLServer
Quando se avalia desempenho, diversos fatores devem ser levados em conta. Dentre
eles qual o melhor sistema operacional, ou ainda qual o banco de dados devo utilizar.
No basta ter o melhor ou o mais caro sistema do mercado, e sim o mais eficiente para
sua empresa, para suas rotinas dirias. Muitas vezes o baixo desempenho no se deve as
ferramentas em si, mas em como elas esto sendo usadas, e, ou como esto configuradas.Tais
avaliaes de desempenho so feitas com o uso de benchmarking.
Segundo Collin, (2002) citado por Silva (2007), um benchmarking um programa
utilizado para testar o desempenho de um software, hardware ou um sistema, os quais
proporcionam padres na avaliao de desempenho de sistemas. Sendo assim, um
benchmarking de Banco de Dados pode ser visto como um conjunto de instrues utilizadas
para medir e comparar o desempenho de dois ou mais sistemas de gesto de base de dados.
Sendo assim no basta avaliar apenas num ambiente ideal o desempenho e sim simular todo
um ambiente real de aplicao com todas as suas singularidades e usos do cotidiano.
bom salientar tambm que no apenas o desempenho ou
preo devem ser considerados em uma escolha de plataforma. Muitas
vezes, os recursos do SGBD so decisivos, pois detalhes das
implementaes de compresso, paralelismo, recuperao, replicao
e alta disponibilidade, para citar apenas alguns, so sempre diferentes
em cada arquitetura.(Proni,2012).

Isso novamente chama a ateno sobre o que voc precisa para sua empresa, consulta de
dados, armazenagem? Basta definir cuidadosamente como est trabalhando com os dados e
qual tipo de tratamento estes dados precisam, isso pode gerar uma grande economia em
investimento de sistemas, quando se escolhe o mais adequado sua realidade de trabalho. Um
bom desempenho em insero de dados no ser til quando se precisa de consultas de alta
complexidade.
Em 1988 foi criada uma instituio sem fins lucrativos, o TPC (Transaction
ProcessingCouncil ou Conselho de Processamento de Transaes) para definir
benchmarking em banco de dados, sendo muito utilizado em avaliao de desempenhos de
bancos de dados empresariais e com dados publicados em seu site.

191

Para Vieira, Dures, Madeira (2005), o objetivo do benchmarking de confiabilidade o


de proporcionar formas padronizadas de avaliao tanta da confiabilidade como do
desempenho de sistemas e componentes computacionais.Para ser considerado confivel o
benchmarking deve seguir algumas regras bsicas:
a. Representatividade: o benchmarking tem que representar sistemas reais
e influenciada pelo resultado da workload e faultload;
b. Portabilidade: o benchmarking deve ser aplicvel a diferentes sistemas
OLTP (Online TransactionProcessingou Processamento de Transaes
em Tempo Real), considerando diversos sistemas transacionais sendo
eles Oracle, PostgreSQL, Sybase e tambm sistemas operacionais
Windows, Linux entre outros;
c. Repetibilidade: o benchmarking deve produzir resultados semelhantes
mais que uma vez no mesmo ambiente, sendo testado por diversas
equipes para comprovar os mesmos resultados (resultados aceitos
dentro de uma taxa de varincia pr- estabelecida);
d.
Escalabilidade: o benchmarking dever ser capaz de avaliar
sistemas/componentes de diversas dimenses;
e.
No-intrusividade: a execuo do benchmarking deve exigir um
mnimo de alteraes no sistema alvo ou, idealmente, nenhuma
alterao;
f.
Simplicidade de uso: o benchmarking deve ser fcil de implementar e
utilizar, e no dispender muito tempo de testes .
g. Um benchmarking de confiabilidade precisa conter os seguintes
parmetros listados abaixo:
h.
Medidas: caracterizam o desempenho e confiabilidade. Podem ser de
dois tipos medidas condicionais, que esto diretamente ligadas s
condies de execuo e seu objetivo comparar diferentes sistemas e
as medidas incondicionais que caracterizam a confiabilidade do sistema
como um todo, listando eventos que podem afetar o sistema durante sua
utilizao como disponibilidade, segurana, integridade entre outros
eventos.
i. Workload: mede o trabalho que o sistema realiza durante sua execuo.
j. Faultload: representa as falhas e condies excepcionais, sendo
responsvel por identificar as causa das falhas do sistema.
k.
Procedimentos e regras: so as regras para aplicao do
benchmarking, para apresentao dos resultados.
l.
Ambiente experimental: a descrio do ambiente para execuo
do benchmarking, que deve estar o mais prximo possvel da realidade
a ser avaliada.
Estes so os passos primordiais para se planejar e apresentar os resultados de um
benchmarking. A partir destas definies possvel executar um benchmarking confivel para
sistemas transacionais. Aps definir toda a sua mtrica para anlise, preciso escolher a
ferramenta que ser usada para fazer o benchmarking, ou seja, a escolha do software a ser
utilizado. Esses softwares so conhecidos como benchmarking de desempenho, onde
possvel simular um ambiente real com acessos e carga de dados. Um exemplo deste tipo de
software o Swingbench, um software livre baseado em plataforma Java.
3Metodologia

192

O objetivo deste trabalho analisar o comportamento de desempenho de dois Sistemas


de Bancos de Dados presentes no mercado e em uso nas empresas dos mais variados ramos de
atuao. Para isto ser feito um estudo de caso e depois ser discutido os resultados.
Nesta etapa, definiremos atravs de um estudo de caso, demonstrando o desempenho e o
comportamento dos bancos de dados Oracle e SQLServer em pleno funcionamento, com a
ajuda da ferramenta de benchmarkingproposta.
Os seguintes passos foram seguidos para o desenvolvimento da proposta:
a. escolha dos sistemas para estudo de caso;
b. elaborao de um Modelo Entidade-Relacionamento para o sistema
do estudo de caso;
c. definio do modelo relacional do estudo de caso;
d. criao das tabelas do modelo relacional num SGBD;
e. insero de grande volume de dados nestas tabelas;
f. testes do desempenho e coleta de dados.
Finalmente feita a demonstrao dos resultados coletados da anlise com os
comentrios das consultas realizadas para estabelecer, de acordo com o uso aplicado do
sistema, qual o melhor sistema em desempenho para a aplicao.
4 Sistema para estudo e diagrama entidade relacionamento
O estudo de caso foi baseado em um sistema para um posto de sade municipal fictcio
que fornece medicamentos para os pacientes. Este sistema armazena informaes do
laboratrio, medicamentos, receitas e pacientes. Sempre que um paciente vai at o posto
solicitar medicamento necessrio registrar quais foram os medicamentos entregues.

A figura 1 a seguir mostra o Diagrama Entidade Relacionamento para este sistema:


Figura 1: Modelo Entidade-Relacionamento do estudo de caso
Fonte: Criado pelo autor.

193

Os scripts para criao das tabelas e insero dos dados no sistema transacional foram
executados em um banco de dados Oracle, e SQLServer 2008utilizando a ferramenta SQL
Developer. O sistema operacional utilizado foi o Windows7.
Com a seguinte configurao da mquina: Executado em mquinas virtuais idnticas a
mostrada na figura 2:

Figura 2: Configuraes do ambiente de pesquisa


Fonte: Criado pelo autor.

5 Resultados e Discusses
Esse trabalho foi dividido em etapas para facilitar a demonstrao dos resultados, bem
como entendimento de todos os processos que preciso para executar os comparativos, desde
a escolha da configurao das mquinas, escolha do melhor sistema operacional, como
execuo e criao das aplicaes em si, dentre isso a criao das tabelas e a insero de
dados nas mesmas.
6 Criao do banco de dados
O sistema que foi criado para a execuo dos testes no foi um sistema de alta
complexidade e sim um sistema simples defcil compreenso. O banco foi denominado
Farmcia e foi criado atravs da execuo de scripts que esto detalhados a seguir na figura 3.
Script de Criao de Tabelas

194

Figura 3 Criao das tabelas


Fonte: Criado pelo autor.
Esse script foi executado em ambos os sistemas com igual exatido, gerando astabelas
utilizadas no banco de dados.
O script a seguir foi utilizado para popular as tabelas de forma automtica usando um
bloco annimo em linguagem PL/SQL. Sendo adaptado para cada sistema de acordo com suas
particularidades.
Script para popular as tabelas do Oracle (o modelo utilizado para o SQLServer apenas
foi adaptado com as exigncias do sistema).
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Laboratorios (CodLab,
NomeLab,
UF)
Values (CONT,
'NomeLab' || to_char(CONT),

195

CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Medicamentos (CodMed,
NomeMed,
QtdeEstoque,
CodLab)
Values (CONT,
'NomeMed' || to_char(CONT),
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Pacientes (CodPac,
NomePac,
Sexo,
Telefone,
UF)
Values (CONT,
'NomeMed' || to_char(CONT),
'Sexo',
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Receitas (CodRec,
DataRec,

196

CodPac,
CodLab)
Values (CONT,
SYSDATE,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_ReceitaMedicamento (CodRec,
CodMed,
Qtde,
valor)
Values (CONT,
CONT,
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;

7Benchmarking
Os testes foram feitos de forma simples, consultas cotidianas de uma farmcia, como
consulta de estoque e de pacientes e medicamentos vendidos aos mesmos, valor das receitas
emitidas. Primeiro ser listado todas as consultas efetuadas e logo abaixo ser apresentado os
resultados de forma grfica bem como sua avaliao de desempenho em comparativo ao seu
concorrente.
O primeiro teste executado foi para listar todos os medicamentos com estoque maior
que 200. Conforme comando abaixo:
SelectM.NomeMed, M.QtdeEstoque
FromF_Medicamentos M
WhereM.QtdeEstoque> 200
order by M.CodMed;
O resultado da consulta em Oracle apresentado na figura 4:

Figura4 Resposta Oracle


Fonte: Criado pelo autor.

197

Enquanto o SQL Server apresentou a seguinte execuo, ficando aparente o melhor


desempenho do segundo sistema conforme mostrada na figura 5.

Figura 5 Resposta SQLServer


Fonte: Criado pelo autor.
A prxima consulta foi listar todos os pacientes e suas respectivas receitas:
SelectP.NomePac,M.NomeMed
FromF_Medicamentos M ,F_PacientesP,F_Receitas R, F_ReceitaMedicamento A
Where P.CodPac = R.CodPac
AndA.CodMed = M.CodMed
order by R.CodPac;
O resultado obtido peloOracle est mostrado na figura 6:
Figura 6 Resposta Oracle
Fonte: Criado pelo autor.
A mesma consulta executada no SQL Serverapresentou o seguinte resultado, conforme a
figura 7:

Figura 7 Resposta SQLServer


Fonte: Criado pelo autor.
Esta consulta apresentou uma execuo mais rpida pelo SQL Server, entretanto o
Oracle listou mais linhas trazendo as receitas em separado por medicamento.
A seguinte consulta foi listar os valores dos medicamentos emitidos em cada receita.
SelectA. Valor, M.NomeMed,M.CodMed
FromF_medicamentos M, F_ReceitaMedicamento A
WhereM.CodMed = A.CodMed
order by M.CodMed;
Os resultados apresentados pelo Oracle mostrado na figura 8:

198

Figura 8 Resposta Oracle


Fonte: Criado pelo autor.
A figura 9 mostra o resultado da consulta no SQLServer

Figura 9 Resposta SQLServer


Fonte: Criado pelo autor.
A consulta seguinte teve o propsito de listar todo o estoque disponvel.
select SUM(M.QtdeEstoque)
FromF_Medicamentos M ;
Os resultados apresentados foram do Oracle e podem ser vistos na figura 10:

Figura 10 Resposta Oracle


Fonte: Criado pelo autor
A figura 11 mostra os resultados da mesma consulta obtido usando o SQLServer.

Figura 11 Resposta SQLServer


Fonte: Criado pelo autor
Nesta consulta o Oracle teve uma melhor resposta.
Estas consultas foram elaboradas de forma a comparar os dois sistemas de banco de
dados.
Todas estas consultas so apresentadas o total de dados inseridos em toda a tabela
representando assim o tempo de resposta em relao ao concorrente. Na maioria das consultas
o Oracle apresentou um resposta rpida em relao ao SQL Server oque no significa que este
ultimo no seja de boa escalabilidade para este seguimento.
Nessas consultas o Oracle teve uma resposta melhor em termos de desempenho,
entretanto a diferena para o SQLServer no considerada exorbitante, sendo assim ambos
banco de dados obtiveram bons resultados, sendo que no geral o Oracle teve uma melhor
resposta.
8 Consideraes Finais
Para fazer comparativos de desempenho benchmarking preciso utilizar tarefas
realizadas no dia a dia da empresa.
E tambm estar atento aos detalhes dessas respostas. Um sistema pode trazer resultados
satisfatrios num teste que no o mais utilizado pelos usurios, ou uma tarefa que no seja
de maior prioridade e este mesmo apresenta baixo desempenho nas tarefas rotineiras da
empresa. Este fator traz uma falsa satisfao no momento da escolha das configuraes do
sistema. preciso estar atento a esses fatores que so primordiais para o bom desempenho de

199

todo o processo da empresa. Um sistema de banco de dados a alma da empresa pode-se


representar assim devido a sua importncia.
Um sistema de banco de dados depois de escolhido, implantado na empresa dificilmente
ser trocado, no s devido aos altos custos desta ferramenta, como tambm pela
complexidade em se fazer uma migrao, acarretando assim perdas de desempenho em toda a
empresa.

9RefernciaBibliogrfica
Collin, P. (2002) Dictionary of Information Technology. Peter Collin Publishing.
Proni, Ricardo P. Oracle Benchmark: Linux x Windows. In Sql Magazine ed. 87, 2012.
Silva, Ndia F.F. Armazenamento de dados xml: tcnicas de benchmark para avaliao.
2007.
Vieira, M.; Dures, J.; Madeira, H.Especificao e validao de benchmarks de
confiabilidade para sistemas transacionais, IEEE LatinAmericaTransactions, Jun. 2005.

200

POLTICAS DE SEGURANA NO ACTIVE DIRECTORY


Rafael Oliveira Bertoni
Rogrio Nunes de Freitas

Resumo
A seguinte apresentao tem a finalidade, falar sobre GPOs, ou seja, Group Policy Objects
que so polticas de segurana usadas para proteger e organizar a rede em um sistema
corporativo, com isso pode-se limitar o que o usurio poder acessar ou no em seu
computador e na rede. Sero descritas algumas formas de utilizao da ferramenta,
configuraes aplicadas ao usurio e ao computador. Configuraes importantes para que o
administrador da rede possa saber tudo o que acontece. Tambm sero listados alguns
conceitos necessrios, que de extrema importncia que o administrador tenha conhecimento
para o uso correto dos mecanismos de diretivas, tais como Domnios, Grupos de Trabalho,
Controladores de Domnios, Servidores Membro, rvores de Domnio e Unidades
Organizacionais.
Palavra-chave: GPOs, Domnios, Controladores de Domnios, Servidores Membro e Group
Policy Objects.
Abstract
The next introduction have the goal, to speak about GPOs, in the other words, Group Policy
Objects, that are security policies used to protect and organize the network in a corporate
system, with this can to limit what the user can to access or not in your computer or in the
network. Will be describe some kinds to use of tool, configurations apllied to user and to
computer. Important configurations to the network administrator can know every that
happen. Also be listed some necessary concept, which is extreme importance that the
administrator have knowledge to the correct use of the policy mechanisms, such as Domains,
Workgroups, Domain Controllers, Member Servers, Domain Trees and Organizational Units.
Keyword: GPOs, Domains, Domain Controllers, Member Servers and Group Policy Objects.

Rafael Oliveira Bertoni, aluno do curso de Bacharel em Sistemas de Informao da Faculdade Network Av.
Amplio Gazzeta, 2445, 13.460-000, Nova Odessa, SP, Brasil. (e-mail: rafa_drummer182@hotmail.com)

201

Introduo
Administrar uma rede de computadores pode no ser algo to simples como muitos pensam,
dependendo das normas exigidas pela empresa, o administrador pode ter um longo trabalho
pela frente. Para uma boa administrao e organizao, importante ter o conhecimento da
necessidade de cada usurio dentro da rede, para saber o que ele pode ou no ter acesso.
Tendo essas informaes em mos, o administrador pode comear a colocar a mo na massa.
Mas para isso, tambm necessrio saber manusear algumas ferramentas e servios que
podem auxiliar essas tarefas. Com o uso dessas ferramentas, o responsvel pela rede pode
efetuar seu trabalho de maneira mais rpida e organizada.
O Active Directory um desses servios de diretrio que pode simplificar e organizar,
centralizando o acesso aos recursos da rede e tambm implantar regras de segurana
utilizando o recurso de GPOs. Assim conseguimos controlar o acesso dos usurios locais e
proteger as bases de dados contra intrusos.
Podemos afirmar que com o conhecimento e bom uso desses recursos, o administrador da
rede pode mudar as configuraes, impedir aes e at mesmo distribuir determinadas
aplicaes na sua rede, o mais interessante, que ele pode fazer isso, em pouco tempo e sem
muitas dores de cabea.
Metodologia
Este projeto subdividido em quatro etapas principais. Na primeira etapa, ser explicado
como nasceu o Active Directory, como se administrava uma rede antes de sua existncia e as
dificuldades encontradas devido a sua ausncia, sua evoluo a partir do Windows 2000, e
como funcionam o seus conceitos bsicos, assim como Domnios, Workgroups, rvores de
Domnios, Unidades Organizacionais, Domain Controller e Member Server segundo Jlio
Battisti, que sero importantes para a continuidade do projeto.
Na segunda etapa, sero explicados conceitos bsicos de GPOs, porm muito importantes
para seu bom funcionamento, tais como hierarquias (GPO LOCAL, GPO SITE, GPO
DOMINIO e GPO OU), os diferentes tipos de aplicao (GPO USURIO, GPO
COMPUTADOR e GPO LOCAL) e comandos bsicos para o uso da ferramenta
GPUPTADE.
Na terceira etapa ser feito o estudo de caso, usaremos uma mquina virtual para mostrar o
passo a passo com ilustraes de como so feitas as configuraes de GPOs e aplicao a
diferentes grupos de trabalho como parte dos testes e aplicao.
Na quarta e ltima etapa ser feita a concluso do trabalho, levando em conta todos os itens
estudados acima, veremos como funciona o Active Directory e o uso das GPOs como um
todo.
Active Directory
O Active Directory foi criado junto com o Windows 2000, e foi a grande novidade em relao
ao Windows NT Server 4.0. A partir do Windows Server 2003, na qual o Active Directory
tambm o plano central, foi implantada uma infra-estrutura de rede.
Antes da criao do Active Directory os usurios precisavam ter uma senha para cada servio
na qual necessitava utilizar, como por exemplo: e-mails, sistema, login e etc. Com o
surgimento do Active Directory, os usurios passam a ter apenas uma senha de acesso aos
servios da rede e ele ainda verifica quais os servios que aquele usurio pode acessar e libera

202

o acesso. como se fosse um banco de dados que guarda as informaes de cada usurio de
uma determinada rede.
Porm o projeto do Active Directory bem mais ambicioso do que simplesmente ser mais um
diretrio para conter informaes dos elementos de uma rede baseada no Windows Server
2003. Ele foi projetado para tornar-se, com o tempo, o nico diretrio necessrio na rede da
empresa. (JLIO BATTISTI, pg 105 Guia de estudos para o MSCE 70-290.)
O Active Directory tem vrios elementos que fazem parte do seu bom funcionamento e
formam a estrutura lgica: Domnios, rvores, Florestas, Relaes de confiana, Objetos do
Active Directory, Unidade Organizacionais e Schema. dessa forma que o Active Directory
apresentado aos usurios e ao administrador, quando precisam utilizar as ferramentas de busca
e administrao.
As informaes so armazenadas na estrutura fsica, as mesmas so sincronizadas entre os
diferentes DCs (Domain Controllers), este processo chamado de replicao.
1.1 Workgroups
No modelo Workgroup, cada servidor trabalha por si s, sendo independente um do outro, ou
seja, no compartilham listas de usurios, grupos e outras informaes. Cada servidor tem
suas prprias listas, como mostra a figura 1 abaixo:
Figura 1 - Trs Servidores trabalhando no modelo WorkGroup.
Retirada do livro de JLIO BATTISTI, pg 106 Guia de estudos para o MSCE 70-290.
Podemos perceber os trs servidores acima na figura 1 individualmente, cada um possui sua
prpria base de dados com seus usurios, senhas e grupos. Essas bases no esto
sincronizadas, h usurios iguais criados nos trs servidores, e outros no. Peguemos o
exemplo de Paulo, criado apenas na base 01, se Paulo tenta acessar um recurso na base de
dados 02, seu acesso ser negado com a seguinte mensagem: Usurio Invlido. Isso acontece
porque Paulo no est criado na base 02.
Essa confuso pode ser ainda pior, imagine jsilva, criado nas 3 bases de dados, o
administrador o criou com a senha jsilva123, se o usurio estiver conectado na base 01 e
alterar sua senha, na concepo dele, a nova senha a que vale, independente da base de
dados que ele queira acessar, se ele tentar acesso na base 02 o seguinte erro aparecer: Erro de
Autenticao. Pois o usurio alterou sua senha apenas na base de dados 01, nas outras bases,
ainda vale a senha antiga.
1.2 Domnios
Um domnio simplesmente um agrupamento lgico de contas e recursos, os quais
compartilham polticas de segurana. As informaes sobre os diversos elementos do
domnio, esto contidas no banco de dados do Active Directory.
(JLIO BATTISTI, pg 109 Guia de estudos para o MSCE 70-290).
O Active Directory funciona em um formato de hierarquia de domnios. Em uma rede
podemos ter vrios domnios, domnio uma forma de limite administrativo e segurana,
como se fosse um grupo de trabalho, mas com suas restries. O Administrador de um
domnio tem suas permisses somente dentro daquele domnio, e no em outros. E cada
domnio tem uma poltica de segurana diferente da outra, no precisa ser necessariamente
igual, isso vai depender mais das polticas da empresa.
Utilizando domnios dentro do Active Directory, pode-se trabalhar com dois tipos de
servidores: Controlador de Domnio (DC Domain Controller) e Servidor Membro (Member
Server).

203

1.2.1 Controladores de Domnio (Domain Controllers)


Um Controlador de Domnio nada mais que uma cpia da base de dados do Active Directory
com ele prprio instalado. So eles que fazem as autenticaes dos usurios, podemos ter
vrios controladores dentro de um domnio, e cada controlador replica as informaes para os
outros controladores. H o exemplo da figura 2.
Figura 2 Trs servidores controladores de domnio.
Retirada do livro de JLIO BATTISTI, pg 108 Guia de estudos para o MSCE 70-290.
1.2.2 Servidores Membro (Member Servers)
Servidor Membro um servidor que tem acesso aos objetos do Active Directory, mas no
possui uma cpia da base de dados, e tambm no fazem autenticao.
Podemos perceber na figura 1, que temos trs servidores, mas todos com a mesma base de
dados, no que temos apenas uma base de dados, o que ocorre que cada servidor tem uma
base dentro dele, se a base alterada em um dos servidores, o mesmo repassa as alteraes
para os outros servidores, essa sincronizao conhecida como Replicao do Active
Directory.
1.2.3 rvores de Domnio
Quando temos vrios domnios se relacionando atravs de relaes de confiana, que so
criadas e mantidas pelo Active Directory, podemos chamar de rvore de domnio, que uma
forma de hierarquia de um ou mais domnios que compartilham um espao de nome, como
pode-se ver na figura 3.
Figura 3 Exemplo de rvore de domnio
Retirada do site http://support.microsoft.com/kb/310996/pt-br
A figura 3 mostra oito domnios diferentes, o primeiro domnio (Microsoft.com) pode ser
chamado de domnio pai ou domnio root. Quando temos uma hierarquia de domnios,
compartilhar uma parte de nome significa que os objetos filho sempre herdaro o nome do
pai, por exemplo: corp.microsoft.com. como se fosse na vida real, na qual todos ns temos
pelo menos um sobrenome herdado de nossos pais. Desta forma uma rvore desse tipo forma
um espao de nomes contnuos, na qual o objeto filho, sempre levar o nome do pai.
1.2.4 Unidades Organizacionais
Um domnio pode ser dividido em unidades organizacionais, que nada mais do que uma
diviso lgica do domnio, que pode ser til para organizar os objetos de um determinado
domnio em um agrupamento lgico para melhor administrao.
Quando o Windows NT Server 4.0 era utilizado, se um usurio fosse adicionado no grupo de
administradores, o mesmo poderia executar a ao que desejasse em qualquer servidor de
domnio, com a utilizao das Unidades Organizacionais, possvel limitar os direitos
administrativos apenas para a Unidade desejada, tirando o poder administrativo do usurio em
relao aos demais objetos de domnio.
As unidades organizacionais so mais utilizadas nos seguintes casos:

204

Quando voc quiser facilitar e acomodar as alteraes na estrutura de sua companhia, ou seja,
muito mais simples transitar contas de usurios entre Unidades Organizacionais do que
entre domnios.
Quando voc quiser incumbir determinadas tarefas administrativas, sem que precise dar
poderes administrativos para todo o domnio.
Quando voc quiser representar a estrutura e organizao da sua companhia em um domnio.
2 Polticas de Segurana no Domnio Windows
Temos um componente muito importante no Windows 2000 quando falamos em segurana.
So as diretivas de segurana, as quais utilizamos para proteger a rede em um ambiente
corporativo. Com as diretivas de segurana podemos definir o que um usurio poder fazer
em seu computador e na rede.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp
Acessado em 05/09/2013.
Quando falamos em diretivas de segurana ou grupo, estamos falando de GPO (Group Policy
Objects), que um recurso muito importante utilizado pelo administrador, para definir as
configuraes das estaes de trabalho dos usurios. Temos um mundo de configuraes
diferentes para serem aplicadas, essas configuraes vai depender muito das polticas da
empresa, por exemplo, com este recurso voc poder definir o programas do menu iniciar, se
o usurio ter acesso ao executar da mquina, bloqueios de papel de parede, horrios para
acessar a estao e etc.
Gerenciar uma rede Windows requer muito trabalho, pois para manter dezenas, centenas ou
milhares de estaes com verses diferentes do Windows, o administrador enfrentar muitos
problemas. Sem o uso das GPOs, a alguns anos atrs, era ainda mais complicado devido as
necessidades e sem uma ferramenta to poderosa quanto essa, por exemplo:
Como definir as configuraes de maneira centralizada, padronizando todas as estaes de
trabalho?
Como impedir os usurios de alterar as configuraes do Windows, que muitas vezes
causavam problemas e era necessria uma equipe de suporte para deixar a estao em ordem?
Como fazer a instalao de um software e distribuir, sem a necessidade de ir de estao em
estao?
Com o lanamento do Windows 2000 e a introduo do recurso de GPOs, ficou mais fcil,
pois o administrador comeou a conseguir suprir suas necessidades de forma rpida e menos
trabalhosa.
As polticas do Active Directory podem ser aplicadas somente a tipo de usurio e computador
por questes de desempenho. Mas possvel usar o mecanismo de permisses de acesso das
GPOs, com isso pode-se limitar a aplicao a um ou mais grupos de usurios e
computadores. A figura 4 a seguir mostra um exemplo de GPO associada com outro objeto.
Figura 4 Tela de gerenciamento de GPOs
Retirada do site http://www.petri.co.il/images/gpo_amir3.gif
2.1 Hierarquia de GPOs
de estrema importncia o Administrador conhecer sobre a Hierarquia das GPOs, pois no
adiantaria impor as regras, sem saber qual vai passar por cima de qual. So essas:
GPO LOCAL: So configuradas diretamente na mquina do usurio, so pouco usadas
devido dificuldade de sair de mquina a mquina.

205

GPO SITE: Todas as regras que o Administrador configurar dentro do Site, sero passadas a
todos os domnios dentro dele.
GPO DOMNIO: Todas as regras que o Administrador configurar dentro do Domnio, sero
passadas a todos os usurios e grupos dentro do domnio, vale lembrar que podemos ter vrias
GPOs diferentes associadas ao mesmo domnio, podemos definir tambm em qual ordem
sero aplicadas.
GPO OU: Todas as regras que o Administrador configurar dentro da OU, sero passadas a
todos os usurios dentro dela.
As GPOs se acumulam por padro, por exemplo, posso ser um usurio da OU FINANAS,
receber regras do Site, do Domnio e da prpria OU FINANAS. Se o Administrador tiver
um parque grande, e no manter a organizao, ele pode se embaralhar em relao s regras.
As GPOs aplicadas por ltimo tero prioridade sobre as GPOs aplicadas por primeiro. Ou
seja, se na GPO associada ao domnio estiver configurado para que menu Run (Executar) no
seja exibido no menu Iniciar, e na GPO associada a OU na qual o usurio est localizado
estiver configurado para que menu Run (Executar) seja exibido no menu Iniciar, o resultado
ser que o menu Run (Executar) ser exibido no menu Iniciar. Podemos tambm fazer com
que as configuraes da GPO aplicadas ao domnio no sejam substitudas. Veremos como
fazer essa configurao mais adiante.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp
Acessado em 06/09/2013.
2.2 Tipos de GPOs
H diferentes tipos de GPOs na qual podem ser utilizadas pelo administrador da rede, neste
captulo ser mostrado os 3 mais importantes que podem ajudar na hora de fazer determinados
bloqueios. GPOs baseadas em usurio, GPOs baseadas em computador e GPOs locais.
2.2.1 GPOs Baseadas em Usurio
Qualquer usurio que queira acessar um recurso do computador dentro de um domnio precisa
ter uma conta cadastrada no Active Directory. Isso significa que o usurio dever ter um login
e senha, outras informaes como nome completo, seo, telefone, endereo, etc. tambm
podem ser cadastradas. A necessidade dessas informaes vai depender das polticas de cada
empresa. importante lembrar que a conta precisa ser criada apenas uma vez em um
controlador de domnio, pois como vimos nos captulos anteriores, o mesmo faz a replicao
para as outras bases.
H a possibilidade tambm, de se criar contas locais, ou seja, aquela conta vai existir apenas
na mquina em que foi criada.
Como vimos no captulo anterior, as GPOs so aplicadas a usurio ou mquina. E se houver
conflito entre as duas, a GPOs aplicada ao usurio prevalecer.
As GPOs aplicadas aos usurios sero carregadas em todos os computadores em que o
usurio efetuar logon. Essas polticas so aplicadas no momento em que o usurio efetuar
logon.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp. Acessado em 06/09/2013.

206

2.2.2 GPOs Baseadas em Computadores


A conta de computador pode ser criada antes da instalao do computador ser adicionado ao
domnio ou no momento em que o computador configurado para fazer parte do domnio. A
conta do computador deve ter o mesmo nome do computador na rede. Por exemplo, um
computador com o nome de microxp01, ter uma conta no Active Directory, com o nome:
microxp01.
(JLIO BATTISTI, pg 115 Guia de estudos para o MSCE 70-290.)
Todas as mquinas da rede, na qual o Administrador queira ter um controle utilizando GPOs,
devem ser cadastradas no Active Directory, incluindo servidores membro e controladores de
domnio. A figura 5 a seguir mostra os computadores com conta no Active Directory. Figura 5
Contas de computadores no Active Directory.
Retirada
do
site
http://social.technet.microsoft.com/wiki/cfsfilesystemfile.ashx/__key/communityserver-wikis-components-files/00-00-00-0005/2867.adcomputers.jpg
2.2.3 GPOs Locais
As GPOs locais, so aplicadas na estao de trabalho, so pouco utilizadas devido a
dificuldade de sair de mquina em mquina aplicando as configuraes, mas dependendo do
tamanho do seu parque e da situao financeira da sua empresa, esse tipo de GPO pode ser
bem til. bastante utilizada tambm, quando h algum tipo de necessidade especfica em
determinada estao.
Essa tipo de diretiva pode ser localizado atravs do executar do Windows, com o comando
gpedit.msc, como mostra a figura 6.
Figura 6 Menu executar do Windows. Autoria prpria.
A figura 7 mostra a tela de gerenciamento das GPOs Locais.
Figura 7 Tela de Gerenciamento de GPO Local. Autoria prpria.
2.3 Ferramenta GPUPDATE
Gpupdate uma ferramenta que atualiza as configuraes de diretivas atravs de linha de
comando, juntamente com as configuraes de segurana. Essas diretivas so atualizadas a
cada 90 minutos nas estaes de trabalho e nos servidores, por padro, e em um controlador
de domnio a cada 5 minutos. Esta ferramenta muito til para fazer determinados tipos de
testes ou forar uma diretiva de grupo.
No Windows 200 havia o comando Secedit, o qual era utilizado para forar uma atualizao
de polticas, com a reaplicao das GPOs em uma estao de trabalho. Este comando no
existe mais no Windows Server 2003. No Windows Server 2003, o comando para a
atualizao das polticas o comando GPUPDATE.
(JLIO BATTISTI, pg 583 Guia de estudos para o MSCE 70-290.).
Esta a sintaxe do comando:
Gpupdate [/target:{computer|user}] [/force] [/wait:valor] [/logoff] [/boot]
Este comando possui alguns parmetros:
/target:{computer|user} Neste parmetro o administrador pode processar as
configuraes em determinado computador, ou usurio.
/force Este parmetro muito importante, porm um pouco perigoso, ele fora as
diretivas de grupo a processar novamente todas as configuraes, se por um acaso o
administrador, fizer alguma configurao errada, e executar este parmetro, as suas regras
podem estar erradas, por isso muito importante que se tenha ateno.

207

/wait:valor Nesse parmetro informado o nmero de segundos na qual as regras


esperam para ser aplicadas.
/logoff Fora o logoff depois que as atualizaes so concludas.
/boot Fora a reinicializao do computador depois que as atualizaes so concludas.
/? Este o help, exibe ajuda.
A figura 8 mostra um simples exemplo de atualizao das diretivas atravs por linha de
comando usando gpupdate /force.
Figura 8 Comando gpupdate rodando. Autoria prpria.
3 Estudo de Caso
Neste capitulo ser mostrado algumas formas, de como pode-se aplicar as GPOs para o bom
gerenciamento dos usurios da rede. Dependendo das polticas da empresa, talvez seja
necessrio fazer determinados tipos de bloqueios, para que os usurios sejam impedidos de
acessar tais ferramentas ou servios.
3.1 Bloqueando o Painel de Controle
O painel de controle um menu que faz parte do Sistema Operacional, na qual pode ser
definidas vrias configuraes atravs dele, talvez seja interessante impedir os usurios de
acess-lo, para garantir que nenhuma configurao indesejada seja feita. O administrador da
rede, com seu usurio, dever acessar o Menu Iniciar do servidor, navegando at
Ferramentas Administrativas, dever abrir Gerenciamento de Diretiva de Grupo. No
domnio desejado para se aplicar a GPO, basta clicar com o boto direito do mouse e depois
em Criar uma GPO neste Domnio e fornecer um link para ela aqui, basta colocar o nome e
pronto.
Depois de criar a GPO, deve-se impor a regras dentro dela, para isso s clicar em cima dela
com o boto direito e Editar.
Depois h um mundo de configuraes e bloqueios a serem feitos, para bloquear o Painel de
Controle, v at Diretivas em Configuraes do Usurio, Modelos Administrativos e
por fim Painel de Controle. No painel ao lado direito, vai aparecer algumas configuraes
que podem ser aplicadas ao Painel de Controle, dando clique duplo em Proibir Acesso ao
Painel de Controle bastar clicar em Habilitar e Ok como mostra a figura 9.
Figura 9 Bloqueando acesso ao Painel de Controle. Autoria Prpria.
Depois de utilizar o comando gpupdate /force para atualizar as diretivas, pode-se ver na
figura 10 um usurio sendo impedido de acessar o Painel de Controle. Figura 10 Usurio
sem acesso ao Painel de Controle. Autoria Prpria.
3.2 Bloqueando papel de parede
possvel definir vrios bloqueios atravs de apenas uma GPO, ser usado novamente a GPO
Painel de Controle no domnio Aula.com para demonstrar isso. Desta vez o usurio ser
impedido de alterar o plano de fundo da rea de trabalho, bem parecido com o bloqueio do
Painel de Controle, basta seguir em Diretivas, Configuraes do Usurio, Modelos
Administrativos e por fim rea de Trabalho, dando clique duplo em Papel de parede da
rea de trabalho no quadro a direita basta habilitar e colocar o caminho da imagem desejada,
como mostra o exemplo na figura 11.
Figura 11 Bloqueando troca de papel de parede. Autoria Prpria.

208

3.3 Habilitando complexidade da senha.


Habilitando a complexidade de senha, a mesma no poder conter nome da conta ou mais de
dois caracteres consecutivos de partes do nome completo do usurio, ter pelo menos seis
caracteres, conter caracteres de trs destas quatro categorias:
Caracteres maisculos (A-Z)
Caracteres minsculos (a-z)
Dgitos de base 10 (0 a 9)
Caracteres no alfabticos (!, $, #, %)
Para habilitar a complexidade de senha, basta seguir em Diretivas em Configuraes do
Computador, Configuraes do Windows, Configuraes de Segurana, Diretivas de
Conta e por fim Diretivas de Senha, e no painel ao lado direito, clique duplo em A senha
deve satisfazer a requisitos de complexidade, basta apenas ativar e pronto, como mostra a
figura 12.
Figura 12 Ativando complexidade de senha. Autoria Prpria.
Habilitando a complexidade de senha, no importa se usurio comum ou administrador, a
nova senha dever conter no mnimo seis caracteres e conter pelo menos 3 das quatro
categorias, se caso no atingir as exigncias, o administrador pode se deparar com a
mensagem que mostra a figura 13.
Figura 13 Mensagem de erro caso a complexidade de senha no for atingida. Autoria
Prpria.
Consideraes Finais
As polticas de segurana do Active Directory so muito importantes para se gerenciar uma
rede Windows, para que o administrador tenha controle de cada usurio, cada mquina, e
saber o que todos podem e no podem acessar em seu parque, o conhecimento sobre polticas
de segurana extremamente fundamental para mantar sua rede organizada e bem protegida.
Surgindo de uma necessidade, o Active Directory hoje uma das ferramentas mais poderosas
quando falamos em gerenciamento de redes e servidores. importante tambm conhecer o
funcionamento de alguns servios e sobre suas configuraes, garantindo assim o bom
desempenho das ferramentas usadas em sua rede.
Com poucos cliques, o administrador consegue impor determinadas regras, mantendo assim a
ordem em sua rede, de acordo com as polticas de segurana determinadas pela empresa. O
mais curioso que isso pode ser feito de forma rpida, organizada e sem muitos problemas
para o administrador. No parece verdade, mas em questo de segundos, pode-se aplicar
regras a milhares de mquinas dentro do parque de forma centralizada.
Referncias Bibliogrficas
BATTISTI, J. Guia de Estudos Para o MCSE 70-290.
BRANDO,R.
Introduo
a
Group
Policy
(GPO)
Microsoft
2013:
http://technet.microsoft.com/pt-br/library/cc668545.aspx acessado em 04/04/2013.
SANTANA,F. Group Policy Objects - GPO (Objetos de Diretiva de Grupo):
http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp acessado em 21/03/2013.
RODRIGUES,N. (10-04-2007 - PC WORLD) - Entenda o que o Active Directory:
http://pcworld.uol.com.br/reportagens/2007/04/10/idgnoticia.2007-04-10.9909512494/
acessado em 18/03/2013.

209

VIDAL,J. (8 de setembro de 2006) Entendendo Active Directory:


http://imasters.com.br/artigo/4735/redes-e-servidores/entendendo-active-directory/ acessado
em 28/02/2013.
Trabalhando
com
GPOs
iniciais:
http://technet.microsoft.com/ptbr/library/cc753200(v=ws.10).aspx acessado em 15/05/2013.
RAMOS,P
(17
de
dezembro
de
2012)

O
que

GPO?:
http://proframos90.blogspot.com.br/2012/12/o-que-e-gpo.html acessado em 03/05/2013.
AUGUSTO,D (23/07/2012) - Aplicando GPOs diretamente a grupos do Active Directory:
http://www.iotecnologia.com.br/aplicando-gpos-em-grupos-do-active-directory acessado em
17/05/2013
LUIZ,T (04/16/2012) GPO Bloqueando acesso ao painel de controle:
http://tiagoluiz.com.br/2012/04/16/gpo-bloqueando-acesso-ao-painel-de-controle/
acessado
em 17/05/2013
HARA,F
Guia
de
resoluo
de
problemas
com
Group
Policy:
http://www.linhadecodigo.com.br/artigo/2640/guia-de-resolucao-de-problemas-com-grouppolicy.aspx acessado em 11/05/2013.

210

SAAEA - SISTEMA DE AGENDA PARA AUXILIAR NA EDUCAO


DE CRIANAS E JOVENS AUTISTAS

Tatiane Bueno6
Edinelson Aparecido Batista2

Resumo
O objetivo deste trabalho consiste na criao de um software que se baseia em um mtodo
pedaggico utilizado por crianas e jovens autistas na qual possui uma agenda diria
organizada pelos pais ou responsveis. A pessoa com autismo ter acesso dirio a todas as
atividades que deve realizar, representada por figuras, descrio e perodo que deve executar a
mesma. O software ir auxiliar a pessoa com autismo a se organizar no tempo e executar sua
vida diariamente com algumas rotinas. Com isso os pais podem saber diariamente aquilo que
seu filho fez durante o dia. A metodologia utilizada consiste na linguagem .NET (ASP.NET e
VB.NET) e banco de dados SQLSERVER. Para o desenvolvimento do software foi realizada
uma pesquisa bibliogrfica sobre o assunto, leitura de artigos e matrias na internet, livros e
revistas e pesquisas com professores, psiclogos, pedagogos envolvidos com a causa do
Autismo.
Palavras-chave:Software. Autismo. Metodologia.
Abstract
The purpose of this article is to create a softwarebased on a pedagogical method that canbe
used by children and young people with autism, and which has a daily schedule organized by
their parents and/or guardians. A person with autism might have a daily access to all
activities they must perform, including pictures and the description and time for him/her to
perform thoseactions. That software will help the person with autism to organize his/her time
and life through a daily routine. That way, parents can have a daily control of what their
children have done all day long. That methodology uses the language .NET (ASP.NET and
VB.NET) and database SQLSERVER. For the development of that software, a bibliographical
research was done. I also have read lots of articles and other materials on the Internet as well
as books, journals and surveys with teachers, psychologists and educators involved with the
"cause" of Autism.
Keywords: Software. Autism. Methodology.
1 Introduo
6

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (tatianebueno1@gmail.com)
2

Me. do Curso de Sistemas de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,
SP, Brasil. (edinelsonbatista@yahoo.com)

211

Uma das caractersticas principais da pessoa com autismo o fato de no


conseguir criar uma rotina diria realizando atividades consideradas simples pela maioria das
pessoas, como por exemplo, tomar caf da manh, almoar, ir escola, entre outras. Isso se d
ao fato de pessoas com autismo possurem problemas relacionados com a comunicao,
causando, assim, uma frustrao para a pessoa com autismo e por aqueles que convivem
diariamente. Os problemas relacionados comunicao podem em alguns casos, desencadear
em distrbios de comportamento e at agresses a si prprio e a outras pessoas.
A utilizao de mtodos pedaggicos atravs de figuras indicando a ordem e o
que deve ser realizado pela pessoa com autismo, tem colaborado cada vez mais para a sua
autonomia, desta forma a pessoa com autismo consegue se localizar no tempo e o que deve
fazer durante o dia. J a adaptao do mtodo pedaggico para um sistema de informtica,
tende a facilitar e tornar a pessoa com autismo mais interessada para realizar tais atividades
dirias, visto que possui uma interface atrativa e simples de se utilizar. A pessoa com autismo
realizar as atividades dirias com base naquilo que seus pais e/ou responsveis
estabelecerem. Os pais e /ou responsveis podem a qualquer momento alterar a agenda da
pessoa com autismo e emitir relatrios das atividades, visualizando as que foram ou no
executadas. Com isso consegue-se identificar as atividades que a pessoa com autismo tem
facilidade e dificuldades para realizar.

2 Reviso Bibliogrfica
Na dcada de sessenta no Departamento de Psiquiatria da Faculdade de Medicina
na Universidade da Carolina do Norte, nos Estados Unidos, foi desenvolvido o mtodo
TEACCH
(TreatmentandEducationofAutisticandRelated
Communication
HandicappedChildren), que em portugus significa Tratamento e Educao para Autistas e
Crianas com Dficits Relacionados com a Comunicao, como resposta do governo da
Carolina do Norte aos pais que reclamavam da falta de atendimento especializado para as
crianas com Autismo. O TEACCH utiliza-se de uma comunicao visual atravs de figuras
em forma de cartes, desenhos ou smbolos que em sequncia,indicamas atividades que o
autista deve realizar. Com a frequente utilizao do mtodo, possvel que o autista passe a
executar suas atividadesde forma sistemtica. (MELLO, 2004).
A pessoa com Autismo, principalmente na fase da infncia, tem seu
comportamento alterado significamente quando algo modificado em sua rotina diria. A
rotina do autista tem que ser individualizada e sempre ter como foco suas necessidades.
(LOPES, 2005).
importante considerarmos que o autismo uma sndrome que possui um
elevado nvel se complexidade. O nvel de complexidade define quais consequncias so
atribudas a pessoa com autismo. As consequncias tendem a ser minimizados quando existe
um diagnstico precoce, sendo que desta forma o autista possa a vir a ter tratamento
especializado. (COSTA; GONALVES; CAMPOS; 2012).
A utilizao de material com informao visual tem como objetivo melhorar a
comunicao existente nas pessoas com Espectro Autstico. No mtodo TEACCH, pode-se
utilizar quadros com a programao das atividades do dia, de modo visual, atravs de figuras
ou fotos. (GIKOVATE, 2012).
A partir de estudos realizados nos ltimos anos0, a respeito do uso da tecnologia
de informao com crianas do espectro autstico, foi identificado que seu uso ajuda na
comunicao e socializao. (FERNANDESI; SANTOS; AMATO; AVEJONAS; 2010).
Tendo em vista que o SAAEA Sistema de Agenda para Auxiliar na Educao de
Crianas e Jovens Autistas, ser disponibilizado em um web site, o seu desenvolvimento se

212

dar atravs da plataforma ASP.NET. Esta plataforma, em conjunto com a linguagem C#, que
uma linguagem de programao simples orientada a objetos, facilita o trabalho do
programador, proporcionando um ganho significativo de desempenho. (LOTAR; 2010, p. 10).
Indicado para aplicativos leves da web, o Microsoft SQL Server 2008 Express
um sistema de gerenciamento de dados avanado e confivel, que oferece um conjunto de
recursos, alm de proteo aos dados. O SQL Server 2008 Express est disponvel sem
nenhum custo. O uso dos recursos de criao e remoo de bancos de dados; tabelas,
consultas; uso de funes; agrupamentos, unies, junes e visualizaes de dados; utilizao
de ndices; chaves primria e estrangeira; stored procedures; triggerse functions so
essenciais para o desenvolvimento do SAAEA. (MANZANO, 2009, p. 15).

3 Metodologia
Para a realizao deste trabalho, foi desenvolvido um prottipo de agenda,
utilizando a linguagem .NET (ASP.NET e VB.NET) e banco de dados SQLSERVER. Para o
desenvolvido do software foi realizada uma pesquisa bibliogrfica sobre o assunto, leitura de
artigos e matrias na internet, livros e revistas e pesquisas com professores, psiclogos,
pedagogos envolvidos com a causa do Autismo.
O software desenvolvido possui uma interface dinmica e atrativa para todos e
baseia-se em alguns mtodos j utilizados em escolas. Os usurios faro a utilizao do
mesmo nos computadores dos laboratrios de informtica, no seu prprio computador
acessando a Internet e tambm em celulares (Android), smartphones, tablets e iphones, visto
que o software ser abrigado em um servidor local e tambm disponvel via Web, desde que
estejam na mesma rede local. Para acesso externo, faz-se uso de uma VPN (Virtual Private
Network).
Este software simula uma agenda diria que contem atividades a serem
executadas pelapessoa com autismo. Esta agenda organizada e estipulada pelo seu
responsvel ou por quem o auxilia na sua educao, sejam os pais, professores, avs, etc,
tendo como base, atravs das pesquisas realizadas, que o mtodo de agenda tem colaborado
significamente na educao e socializao daspessoas com autismo. Alm disso, por ser
interativo, aproximaa pessoa com autismo ainda mais das tecnologias existentes em nosso
mundo: Informtica, Internet, Redes Sociais, entre outros.
As atividades foram baseadas em rotinas usadas por uma grande quantidade de
pessoas em tempos atuais. Foi elaborada uma diviso das atividades de acordo com o dia da
semana e dividida por perodos: manh, tarde e noite. Justamente para que auxilie o usurio a
se localizar no perodo e hora que est executando a atividade proposta. Ao fim da execuo,
o usurio dever clicar na figura da atividade e com isso uma mensagem de concludo ser
exibida, assim seu responsvel, j previamente cadastrado pelo administrador do sistema,
poder visualizar um relatrio das atividades. Desta forma poder ter uma dimenso das
dificuldades e/ou conquistas que seu filho, neto, aluno, etc possuem e podero buscar
orientao de especialistas no assunto.

213

4 Desenvolvimento do Projeto
Nos ltimos anos tem-se tornado mais familiar ouvir a palavra Autismo, embora
a Sndrome, como considerada, foi descoberta em 1943, pelo psiquiatra Leo Karnnernos
Estados Unidos, pouco se ouviu falar no assunto. O autismo atinge uma a cada cento e dez
pessoas e segundo a ONU - Organizao das Naes Unidas, estima-se que no mundo
existam mais de 70 milhes de pessoas com autismo. Atravs de pesquisas realizadas por
rgos competentes, conclui-se tambm que o autismo mais comum em meninos do que em
meninas, sendo a mdia de quatro meninos para cada menina. Uma das caractersticas
principais da pessoa com autismo a dificuldade de se comunicar com outras pessoas, apesar
de serem consideradas pessoas dotadas de uma inteligncia nem sempre comum. O uso da
tecnologia, pela pessoa com autismo, tem-se tornado uma ferramenta til para auxiliar na
educao e socializao.
Nos ltimos anos, alguns estudos a respeito do uso da tecnologia de
informtica com crianas do espectro autstico tem sido publicados.
Alguns deles envolvem o uso dessa tecnologia para avaliar o
desempenho de crianas autistas em determinadas atividades. Outros
descrevem a adaptao da tecnologia para uso alternativo,
aumentativo ou complementar na comunicao.[FERNANDESI, F. D.
M., SANTOS, T. H. F., AMATO, C. A. L. H., AVEJONAS, D. R. M.
2010]
Com base em tecnologias avanadas e tambm em mtodos pedaggicos,
utilizados em escolas especializadas em autismo, foi possvel desenvolver o SAAEA. O
SAAEA conta com uma interface atrativa, intuitiva e simples de se utilizar.
Para o desenvolvimento do sistema foi necessrio a realizao de pesquisas e
anlises que com isso criou-se o MER - Modelo de Entidade e Relacionamento conforme
mostrado na Figura 1, dando origem as tabelasque compem o SAAEA.

Figura 1: MER Modelo de Entidade e Relacionamento


Fonte: Autoria Prpria

214

Na Tabela 1Agenda,ficam armazenadas todas as atividades que a pessoa com


autismo, aqui chamada por usurio, precisa realizar ou j realizou diariamente. Quando o
usurio finaliza uma atividade, basta clicar na imagem correspondente a atividade e o seu
status alterado para realizado.

Tabela 1: Agenda do usurio que contem as atividades.


AGENDA
Coluna
cod_agenda
cod_usuario
Data

Descrio
armazena o cdigo da agenda
armazena o cdigo do usurio
data da agenda do usurio

Tipo
Int
Int
Datetime

Caracter
4
4
8

Chave
Pk
Fk
-

J a Tabela 2 Atividade, armazena todas as atividades disponveis e cadastradas


dentro da Agenda. Para cada atividade, exibida ao usurio a descrio e hora de inicio e fim
que a atividade deve ser realizada, alm da imagem.
Tabela 2: Atividades a serem realizadas pelo usurio.
ATIVIDADE
Coluna
cod_atividade
desc_atividade
hora_inicio_atividade
hora_fim_atividade
cod_usuario
cod_imagem
cod_periodo
cod_agenda
Realizada

Descrio
Tipo
armazena o cdigo da atividade
Int
nome da atividade
Varchar
horrio de inicio da atividade
Datetime
horrio final da atividade
Datetime
armazena o cdigo do usurio
Int
armazena cdigo da imagem
Int
armazena cdigo do perodo
Int
armazena o cdigo da agenda
Int
define se a atividade foi realizada ou
no
Char

Caracter
4
100
8
8
4
4
4
4

Chave
Pk
Fk
Fk
Fk
Fk

A imagem da atividade fica armazenada na Tabela 3 Imagem. Nesta tabela


contem os campos: cod_imagem, desc_imagem, caminho_imagem e tipo_imagem. No campo
tipo_imagem, o Administrador do sistema deve definir se a imagem foto ou atividade. A
foto representa o usurio (pessoa com autismo) que pode ser uma fotografia deste usurio ou
afigura de um personagem. J ao se escolher a imagem tipo atividade, esta mostra a atividade
e a descrio.
Tabela 3: Informaes referente as imagens que ficam armazenadas nas atividades.
IMAGEM
Coluna
cod_imagem
desc_imagem
caminho_imagem
tipo_imagem

Descrio
armazena cdigo da imagem
nome da atividade
caminho onde a imagem est salva
define tipo de imagem (foto, atividade)

Tipo
Int
varchar
varchar
Char

Caracter
4
100
200
1

Chave
Pk
-

215

Os usurios do sistema so cadastrados na Tabela 4 Usurio. Dentro desta tabela


existem vrios campos serem preenchidos. Um dos campos principais o cod_perfil. Neste
campo necessrio selecionar umas das trs opes: USURIO, RESPONSVEL ou
ADMINISTRADOR. O perfil Usurio deve ser selecionado quando se est cadastrando a
pessoa com autismo, j o perfil Responsvel deve-se utilizar para o cadastro do responsvel
pela pessoa com autismo, onde este dever criar a agenda do usurio. O responsvel ter
acesso a toda a agenda do usurio e com isso poder visualizar o status de todas as atividades.
O perfil Administrador pode acessar todas as funes do sistema e seu papel consiste em
realizar manutenes e melhorias no sistema.

Tabela 4:Cadastro de usurios do sistema.


USUARIO
Coluna
cod_usuario
cod_imagem
nome_usu
cod_perfil
Datanasc
Sexo
Tel
Cel
Rua
Numero
Bairro
Cidade
Estado
CEP
Login
Senha
Email
Notificao

Descrio
Tipo
armazena o cdigo do usurio
Int
armazena cdigo da imagem
Int
nome do usurio
Varchar
define perfil do usurio (administrador, responsvel,
usurio)
Char
data de nascimento do usurio
Date
sexo do usurio (feminino, masculino)
Char
telefone do usurio
Varchar
celular do usurio
Varchar
rua do usurio
Varchar
nmero da residncia do usurio
Varchar
bairro do usurio
Varchar
cidade do usurio
Varchar
estado do usurio
varchar
CEP do usurio
varchar
login do usurio
Varchar
senha do usurio
Varchar
e-mail do usurio
Varchar
notificao de acesso do usurio
char

Caracter
4
4
50

Chave
Pk
Fk
-

1
8
1
20
20
50
6
50
50
2
9
20
20
100
1

Na tabela 5 Relacionamento, os perfis Usurio e Responsvel ficam disponveis


para serem relacionados. nesta tabela que definido quem o responsvel pela agenda de
determinado usurio.
Tabela 5:Relacionamento Responsvel x Usurio.
RELACIONAMENTO
Coluna
Descrio
cod_uso
armazena o cdigo do usurio relacionado

Tipo
Int

Caracter Chave
4
pk, fk

216

Funcionalidades do SAAEA
O SAAEA um sistema atrativo e dinmico onde permitir que crianas e jovens
autistas realizem atividades dirias criando assim uma rotina e com isso auxiliar na educao
e socializao.
O administrador do sistema tem permisso de realizar o cadastro dos usurios e os
relacionamentos Responsveis x Usurios, conforme mostra a Figura 2. Neste,o
Administrador pode relacionar mais de um Usurio para cada Responsvel, caso necessrio.
No cadastro,deve ser definido se o usurio ter o perfil Usurio ou Responsvel.
O perfil Usurio destinado aqueles que iro realizar as atividades da agenda, ou seja, as
pessoas com autismo. J o perfil Responsvel tem a misso de criar a agenda do Usurio.
Caso o Responsvel tenha mais de um Usurio (pessoa com autismo), este deve criar agendas
individuais.

Figura 2: Cadastro dos Usurios do Sistema


Fonte: Autoria Prpria

217

No item Imagens, localizado no Menu do Administrador, o Administrador tem a


funo de cadastrar as atividades e fotos dos usurios, disponibilizando-as para que os
Responsveis consigam criar a agenda.
Na tela de login, representada na figura 3, o usurio deve informar seu login e
senha e clicar no boto OK. Em seguida o usurio ser redirecionado para a tela Home do
sistema, conforme mostra a Figura 4.

Figura 3: Tela de login


Fonte: Autoria Prpria

218

Na tela Home, so disponibilizadas algumas informaes sobre o que o Autismo


e as finalidades do SAAEA. Alm do Item Menu, que contem funes que variam de acordo
com o perfil cadastrado pelo Administrador. No caso do perfil Responsvel, os itens do Menu
so: Agenda, Lista de Atividades e Relatrio de Atividades por Perodo.

Figura 4: Home do SAAEA


Fonte: Autoria Prpria

Na tela Cadastro de Agenda, representadada pelaFigura 5, o Responsvel deve


selecionar o Usurio relacionado ele e a data a ser criada a agenda. O Responsvel pode
elaborar a agenda para quantos dias desejar e com a antecedncia que quiser, porm o Usurio
s consegue visualizar as atividades do dia.

Figura 5: Cadastro de Agenda


Fonte: Autoria Prpria

219

Os relatrios das atividades da agenda esto disponveis para serem visualizados


pelo Responsvel. Existe a opo de visualizao das Atividades do Dia e tambm a opo do
Relatrio de Atividades por Perodo, de acordo com a Figura 6.O campo Status fica
disponvel em ambos os relatrios. Quando o usurio realiza a atividade da agenda, o status
fica como Realizado e quando a atividade no realizada, o status fica como No
Realizado.

Figura 6: Relatrio de Atividades


Fonte: Autoria Prpria

220

O Usurio quando acessa o sistema, deve clicar no item Menu para visualizar as
atividades do dia, de acordo com a Figura 7. Para cada atividade existe uma figura, horrio de
inicio e fim e perodo que esta deve ser realizada, alm da descrio e status. Quando o
Usurio executa a atividade, ele deve clicar na Imagem e uma mensagem de Atividade
realizada com sucesso surge na tela, com isso o status alterado para Realizado.

Figura 7: Atividade do Dia


Fonte: Autoria Prpria

5 ConsideraesFinais
Atravs deste artigo podemos perceber que a pessoa com autismo possui alguns
distrbios e problemas, porm de extrema importncia lembrarmos que cada individuo tem
suas dificuldades e suas particularidades e nada o impede de executar tarefas que todas as
outras pessoas realizam. Vale ressaltar que o diagnstico precoce fundamental para se
definir a metodologia que, tanto a famlia quanto a escola, iro fazer uso.
Lembre-se: o autismo para sempre, mas no uma sentena de morte. Voc no
fez nada para que isto acontecesse, mas pode fazer muito para melhorar as
perspectivas de vida de seu filho.
Voc pode escolher se vai ficar parado ou caminhar, se vai esperar ou agir. Portanto,
respeite seu tempo; mas depois... mos obra. [MELLO, A. M. S. J. R. 2004, p. 32]

Atravs da convivncia com autistas, percebe-se a fundamental importncia da


presena e apoio da famlia. Baseado neste fato que o projeto SAAEA, visa integrao e
aproximao da famlia com o autista, alm de ser suporte e auxilio na educao e
socializao.
Durante o desenvolvimento deste projeto buscou-se utilizar qual seria a relao
entre a Tecnologia da Informao e a metodologia TEACCH. A partir das consideraes dos
autores aqui mencionados, pode-se imaginar quais benefcios as crianas e jovens autistas

221

podem ter com a adaptao de um mtodo pedaggico para um software.


Ao final deste artigo, concluiu-se que o sistema aqui projetado, em nada deve
substituir o atendimento especializado as pessoas com autismo. O mtodo TEACCH, bem
como o sistema SAAEA serve como apoio e ajuda para as crianas e jovens autistas e tambm
para a famlia destas.
Este projetado aqui apresentado o ponto inicial para a informatizao e
adaptao de vrios outros mtodos pedaggicos,como por exemplo o PECS Sistema de
Comunicao Atravs da Troca de Figuras, onde indicado para pessoas que
no
se
comunicam ou que a utilizam com baixa frequncia. O PECS, diferentemente do TEACCH,
consiste onde crianas, jovens e adultos com autismo ou distrbios de comunicao, mostre
atravs de figuras aquilo que deseja pedir a algum, servindo como estmulo para se
comunicar e evitando em vrios casos, frustaes e problemas de conduta.
6 Agradecimentos
Agradeo em especial ao meu noivo, Albert Schreiner, por ter se dedicado junto
comigo para a concluso desta etapa to importante em minha vida. O seu amor, compreenso
e pacincia foram fundamentais. Sem a sua ajuda, a caminhada teria sido muito mais difcil.
Aos meus pais, Maria Aparecida e Vladimir e a minha irm Viviane que sempre
me apoiaram nos momentos em que pensei em desistir.
Agradeo em especial ao meu irmo Victor e ao meu afilhado Romulo por serem
inspiraes no s para este trabalho, mas sim para a minha vida. Sem vocs este sonho no
teria se tornado realidade. Talvez vocs no compreendam o significado deste projeto, mas
mesmo assim so capazes de emitir luzes que me fazem perceber que pessoas so especiais
simplesmente pelo fato de nascerem especiais.
A minha cunhada Michelle Lima, que com toda sua experincia acadmica me
ajudou nas ocasies em que as dvidas surgiram.
Ao meu orientador Edinelson Batista, que soube entender quais eram minhas
idias e perspectivas. Pela sua disponibilidade e sugestes que foram de extrema preciosidade
e principalmente pelo seu interesse em me ajudar a realizar este trabalho, que aqui chamo de
sonho concretizado.
A minha querida amiga Cristina Mello que compreendeu quando tive que me
ausentar das atividades religiosas, para me dedicar ainda mais a este projeto.
Aos colegas de turma com os quais dividi momentos de alegrias e incertezas
nestes ltimos 4 anos de minha vida. Vocs sempre iro morar em meu corao.
A Faculdade Network que com toda a sua simplicidade e transparncia soube me
conquistar desde o primeiro dia que adentrei em suas instalaes. Em especial todos os
docentes e funcionrios desta entidade que cuidam com tanto carinho de seus alunos.
Enfim meu agradecimento a Deus, por ter me dado de presente a vida e as pessoas
que fazem parte dela.

222

7 Referncias Bibliogrficas
COSTA, M. C., GONALVES C., CAMPOS, E. Incluso Escolar e Insero Social de
Crianas Autistas. Disponvel em: <http://www.epepe.com.br/Trabalhos/01/P-01/P1253.pdf>. Acesso em: 06 de outubro de 2013.
FERNANDESI, F. D. M., SANTOS, T. H. F., AMATO, C. A. L. H., AVEJONAS, D. R. M.
Recursos de informtica na terapia fonoaudiolgica de crianas do espectro autstico. In:
Pr-Fono Revista de Atualizao Cientfica, v 22, n 4, 2010.
GIKOVATE,
C.
G.
Mtodo
TEACCH
para
pais.
Disponvel
em:
<http://www.carlagikovate.com.br/index_arquivos/Page790.htm>. Acesso em: 18 de abril de
2013.
LOPES, D. C. Tcnicas utilizadas na educao dos autistas. Disponvel em:
<http://guaiba.ulbra.br/seminario/eventos/2005/artigos/pedagogia/20.pdf>. Acesso em: 06 de
outubro de 2013.
LOTAR, ALFREDO. Como Programar com ASP.NET e C#. 2ed . So Paulo: Novatec,
2010.
MANZANO, J. A. Microsoft SQL Server 2008 Express Interativo. 1 ed. So Paulo:
Editora rica, 2009.
MELLO, A. M. S. J. R. Saberes e prticas da incluso: dificuldades acentuadas de
aprendizagem: autismo. In: Educao Infantil, v. 3, n 1, 2004, 64p.

223

FERRAMENTA DE PROJETOS E PROCESSOS COM NFASE EM


CUSTOS E RISCOS BASEADO NO GUIA PMBOK, PARA
GERENCIAMENTO DE UMA CLNICA DE FISIOTERAPIA
Vitor Augusto de Oliveira
Fernando Jos Igncio
Resumo
As organizaes esto sob permanente presso, no ambiente externo, enfrentam um cenrio
de intensa competitividade empresarial, aliado a um contexto de mudanas e repleto de
incertezas. O gerenciamento de projetos vem recebendo cada vez mais ateno no meio
empresarial, pois prov um conjunto de ferramentas gerenciais para abordar alguns dos
problemas organizacionais de forma organizada. Neste contexto, destaca-se o guia PMBOK
sendo um referencial de boas prticas aplicadas que fornece diretrizes, conceitos e processos
relacionados implementao de gerenciamento de projetos que conduz a evoluo e
melhorias no desempenho administrativos de uma empresa. Este artigo tem como objetivo
proporcionar um melhor funcionamento em Gesto de Negcio em uma Clnica de
Fisioterapia, visando melhorar e aperfeioar processos dentro de um projeto em relao
Gesto de Riscos e Custos facilitando o cotidiano da mesma nos aspectos tecnolgicos, ou
seja, a rea de TI Tecnologia da Informao, aplicando metodologia PMBOK avaliando e
analisando, desenvolvendo prticas e metodologias para melhorar o desempenho do
gerenciamento da Clnica, diminuindo os problemas do dia a dia em relao Gesto de
Projetos em TI, e aumentando as chances de sucesso para uma Clnica de Fisioterapia.
Palavras Chaves: Gesto de Projetos, Projeto, Guia PMBOK, Gesto de Custos e Riscos.
Abstract
Organizations are under constant pressure to the external environment, facing a scenario of
intense business competition, combined with a context of change and full of uncertainties.
Project management has been receiving increasing attention in the business environment as it
provides a set of management tools to address some of the organizational problems in an
organized way. In this context, we highlight the PMBOK to be a reference guide of good
practices implemented that provides guidelines, concepts and processes related to
implementation project management leading the development and improvements in
administrative performance of a company. This article aims to provide a best-in Business
Management at a Physiotherapy Clinic, aiming to improve and optimize processes within a
project in relation to Risk Management and facilitating the daily costs of the same technology
aspects, the area IT - Information Technology, applying PMBOK methodology evaluating
and analyzing, developing practices and methodologies to improve the performance of
management clinic, reducing the problems of everyday life in relation to the Project
Management in IT, and increasing the chances of success for one Physiotherapy Clinic.
Key Words: Project Management, Project, PMBOK Guide, Managing Costs and Risks
1 Acadmico do Curso de Bacharelado em Sistemas de Informao FACULDADE NETWORK, Nova Odessa
,SP, Brasil. (vitoraugusto_work@yahoo.com.br).
2 Prof. do Curso de Sistemas de Informao da FACULDADE NETWORK, Nova Odessa, SP, Brasil.
(fjignacio@yahoo.com).

224

1. INTRODUO
Nos dias atuais, em que o mundo se encontra economicamente globalizado, as organizaes
esto sob permanente presso, no ambiente externo, enfrentam um cenrio de intensa
competitividade empresarial, aliado a um contexto de mudanas e repleto de incertezas.
Internamente, depara-se com a realidade da limitao de recursos e a severidade no controle
de custos.
Para assegurar a sobrevivncia de uma empresa no mundo de negcios e mudanas rpidas
que vivemos hoje, os executivos precisam criar padres, tcnicas e ferramentas de modo a
obter resultados de forma rpida e eficiente.
Manter uma empresa no mercado preciso muito conhecimento, esforo e escolha de um
conjunto de prticas gerenciais que a conduzam, com eficcia, para atingir resultados
relevantes.
Neste sentido, uma das alternativas gerenciais que nos ltimos anos tem se mostrado muito
eficiente como opo aos executivos o gerenciamento de projetos que vem recebendo cada
vez mais ateno no meio empresarial, pois prov um conjunto de ferramentas gerenciais para
abordar alguns dos problemas nas organizaes de uma forma organizada.
O PMBOK um Guia de boas prticas aplicadas ao gerenciamento de projetos, fornece
diretrizes para o gerenciamento de projetos individuais.
Uma ferramenta de gerenciamento de projetos em uma clinica de Fisioterapia se justifica por
ser uma rea que necessita de constante aprimoramento, levando em considerao tambm
que o setor da Sade est em alta competitividade e franco crescimento e precisa ser apoiado
atravs de ferramentas eficazes no que se diz a respeito de gesto e planejamento.
Este artigo tem como Objetivo Geral, proporcionar ferramentas com caractersticas de
sistemas de Informao para um melhor funcionamento em Gesto de Negcios em uma
Clnica de Fisioterapia, visando facilitar o cotidiano da mesma nos aspectos tecnolgicos, ou
seja, a rea de TI Tecnologia da Informao, aplicando metodologia PMBOK e
aumentando as chances de sucesso dos projetos, diminuindo assim os riscos e custos do dia-adia no mercado de trabalho. E como objetivos especficos, conhecer os principais pontos
encontrados no Gerenciamento de Projetos e Processos de uma clnica de Fisioterapia,
transmitir conhecimentos sobre o que um projeto, analisar estratgias para combater a
competitividade, custos e riscos enfrentados ao administrar uma Clinica de Fisioterapia,
reforar a importncia da implantao da gesto de projeto.

2. REVISO DE LITERATURA
2.1 O que um Projeto
Por definio Projeto um esforo temporrio para produzir um produto, servio ou resultado
nico atravs de uma elaborao progressiva. O esforo temporrio est relacionado ao fato
de que todo projeto tem uma data de inicio e trmino definida. O trmino quando um projeto
alcana seu objetivo preestabelecido pelas partes interessadas, ou mesmo por no atender os
objetivos definidos e quando encerrado, e o projeto torna-se invivel, ou seja, no sendo
mais necessrio.
Temporrio no significa perodo curto, pois um projeto na maioria das vezes pra ser
duradouro. Por exemplo, como um projeto para uma construo de um monumento nacional,
gera um resultado de anos para ser finalizado. Este tambm pode ter impactos sociais,
econmicos e ambientais com perodo mais longos do que os prprios projetos. Enfim,
projetos possuem elementos que so repetitivos, porm no muda a singularidade do projeto
ou trabalho, pois cada um exclusivo, com diferentes circunstncias, projetos, fornecedores e
entre outros (PMBOK, 2008).

225

2.2 Gesto de Projetos


De acordo com Moura (2006) define os cinco elementos essenciais da gesto de projetos:
planejamento, anlise crtica, verificao e validao e reviso. O projeto iniciado pelo
planejamento, isto , pela definio dos estgios a serem realizados, tambm denominados de
etapas ou fases. Isso significa definir quais atividades sero realizadas ao longo do tempo, do
incio ao fim do projeto
No planejamento so definidas as entradas, que so os requisitos, e tambm as sadas, que so
os resultados. A anlise crtica o gerenciamento desse planejamento, o acompanhamento do
que foram realizados, os resultados obtidos, a necessidade de recursos e as correes devidas.
A verificao visa assegurar que as sadas do projeto estejam atendendo aos requisitos de
entrada, e a validao o atendimento aos requisitos para aplicao especificada ou uso
intencional. Por fim, sempre que necessrio, devem ser feitas revises do contedo dos
projetos, sendo as mesmas controladas. A gesto de projeto envolve muitas ferramentas e
tcnicas que extrapolam os limites de pesquisa de um determinado projeto, podendo ser
consultadas pelos interessados.
2.3 Qual a Importncia de Gesto de Projetos
Segundo Bouer e Carvalho (2005) os projetos tornaram-se um importante instrumento de
mudana e desenvolvimento nas organizaes. As principais mudanas organizacionais e as
iniciativas para gerar vantagens competitivas tm sido executadas, em sua maior parte, atravs
de projetos organizacionais. Dessa forma, a disciplina gerenciamento de projetos vem
ganhando destaque dentro dos modelos de administrao e tem-se transformado num fator
relevante para prover velocidade, robustez, consistncia e excelncia operacional na
consecuo de projetos. Modelos de maturidade em gerenciamento de projetos vm obtendo
notoriedade e cada vez mais so feitos esforos para desenvolver competncias
organizacionais no gerenciamento de projetos.
2.4 Gerenciamento de Projetos
O Gerenciamento de Projetos um refinamento da Administrao Geral com foco nas
melhores prticas para alcanar resultados notoriamente diferenciados se comparado a outra
qualquer forma emprica de gesto. O gerenciamento de projeto foi agrupado em nove reas
de conhecimento e em cinco processos que sero apresentados na seqncia (Gajardo e Reis,
2009).
Segundo Kerzner (2006) o gerenciamento de projetos essencial para as empresas, uma arma
competitiva que apresenta nveis crescentes de qualidade e agrega valor aos interesses do
cliente.
No gerenciamento de projetos e no gerenciamento da estratgia so usados indicadores para
controlar e monitorar o progresso do trabalho, comparar os resultados alcanados com os
resultados esperados, avaliar o desempenho e subsidiar o desenvolvimento de planos de ao,
caso seja necessrio fazer ajustes para alcanar as metas (Gajardo e Reis, 2009).
2.5 Gerenciamento de Riscos de um Projeto
Gerenciamento de Risco inclui os processos referente a conduo do gerenciamento do
plano de risco, identificao, analise, resposta ao risco e monitoramento e controle sobre o
projeto. Os processos so atualizados durante todo o projeto. O objetivo do gerenciamento de
riscos aumentar a probabilidade de impactos positivos e de reduzir a probabilidade e
impactos de eventos adversos (Gajardo e Reis, 2009).
O Gerenciamento dos riscos do projeto inclui os processos: planejamento do gerenciamento
de riscos, identificao, anlise qualitativa e quantitativa, planejamento de resposta e
monitoramento e controle de riscos. O gerenciamento de riscos consiste em identificar as
possveis incertezas e tentar control-las, aumentando a probabilidade e o impacto dos

226

eventos positivos e diminuindo a probabilidade e o impacto dos eventos negativos ao projeto,


independente de qualquer natureza, porte ou complexidade (PMBOK, 2008).
Segundo Salles et al., (2006) os principais benefcios do gerenciamento de riscos so:
minimizao do gerenciamento por crises; minimizao da ocorrncia de surpresas e
problemas; alavancagem de vantagens competitivas efetivas; reduo das perdas nos projetos,
potencializando os resultados; aumento substancial da chance de sucesso do projeto.
2.6 Gerenciamento de Custo de um Projeto
Gerenciamento de Custo incluem os processos que envolvem planejamento, estimativas,
oramento e controle de custos, podendo ser complementado por uma aprovao de
oramento de custos. Os principais processos so Estimativas de Custos, Oramento e
Controle de Custos (Gajardo e Reis, 2009). Essa rea descreve os processos necessrios para
assegurar que o projeto termine dentro do oramento aprovado, mas, tambm, deve considerar
o efeito das decises do projeto sobre o custo de utilizao, manuteno e suporte do produto,
servio ou resultado desejado. composta pelos processos: planejamento dos recursos,
estimativa dos custos, oramento dos custos e controle (PMBOK, 2008).
O esforo de planejamento do gerenciamento de custos ocorre no incio do planejamento do
projeto e define a estrutura de cada um dos processos desta rea, para garantir que o
desempenho dos processos seja eficiente e coordenado (PMBOK, 2008).
2.7 Definio de Fisioterapia
A fisioterapia a cincia da sade que estuda, previne e trata os distrbios cinticos
funcionais intercorrentes em rgos e sistemas do corpo humano, gerados por alteraes
genticas, por traumas e por doenas adquiridas. Suas aes so fundamentadas em
mecanismos teraputicos prprios, sistematizados pelos estudos da Biologia, das cincias
morfolgicas, das cincias fisiolgicas, das patologias, da bioqumica, da biofsica, da
biomecnica, da cinesia, da sinergia funcional, patologia de rgos e sistemas do corpo
humano, alm das disciplinas comportamentais e sociais (COFFITO, 2013).
Segundo SEBRAE (2011) a Clnica de Fisioterapia somente poder funcionar atravs de
profissional devidamente habilitado, com formao acadmica Superior, habilitado
construo do diagnstico dos distrbios cinticos funcionais a prescrio das condutas
fisioteraputicas, a sua ordenao e induo no paciente bem como, o acompanhamento da
evoluo do quadro clnico funcional e as condies para alta do servio. Esta atividade est
regulamentada pelo Decreto-Lei 938/69, Lei 6.316/75, Resolues do COFFITO, Decreto
9.640/84, Lei 8.856/94.
Por ser um mercado em expanso, a criao de Clnicas de fisioterapia tem atrado cada vez
mais novos empreendedores. Uma das grandes dificuldades dos profissionais de sade saber
como fazer sua propaganda para atrair novos clientes. Nesse sentido, os concorrentes tm
apresentado uma taxa de crescimento significativa (SEBRAE, 2010).
2.8 Gerenciamento de Custos e Riscos de uma Clinica de Fisioterapia
Por mais minucioso que for definio dos gastos que ir compor seu investimento inicial,
tenha certeza que, ao iniciar a montagem da Clnica de Fisioterapia, surgiro situaes de
gastos que no foram imaginadas antes. Portanto, reserve uma boa quantia de dinheiro para
estes imprevistos. Lembre-se tambm do capital de giro, para os primeiros meses de
operao, isto , do dinheiro que precisar para pagar empregados, aluguel e despesas como
luz, telefone etc. Alm disso, ser necessria uma reserva de capital para suportar perodos
iniciais com baixo volume de clientes (SEBRAE, 2010).
Segundo Ferreira (2011) quando a Clnica de Fisioterapia comear a funcionar, ter custo
varivel, despesas fixas e despesas comerciais. Mas para uma adequada avaliao e gesto do

227

negcio, basta a estruturao em custos variveis e despesas fixas, alm das despesas
comerciais que veremos a seguir. Os Custos Variveis so gastos que ocorrero em funo da
prestao dos servios da Clnica de Fisioterapia aos clientes e voc conseguir, nesta fase de
Plano de Negcio, estimar o valor do custo varivel para cada servio. E quando a empresa
estiver funcionando voc conseguir apurar estes custos tambm por servio. J as Despesas
Fixas so todos os gastos que a Clnica de Fisioterapia ter em sua operao, no relacionada
diretamente a nenhum servio. Inclui aluguel, gastos com manuteno, custo da administrao
(como salrios, materiais de consumo, luz, gua, telefone etc.). As Despesas Comerciais so
os gastos que ocorrero todas as vezes que sua Clnica de Fisioterapia obtiver mais clientes
etc. Portanto, so despesas que variam conforme o volume de vendas e o volume de clientes.
Normalmente, so os impostos, as contribuies e a comisso dos vendedores. Mas, podem
ocorrer outras despesas como taxa de administrao de carto de crdito (se receber
pagamentos com carto), a CPMF para valores recebidos em crdito na conta corrente entre
outros.
No entanto, tudo a empresa gastar em custos e despesas dever ser recebido de volta com a
receita obtida nas vendas. Mas, a receita de vendas resultante da venda de cada servio ou
com cada cliente. Isso significa que cada unidade vendida deve pagar parte dos custos e
despesas, tal que, ao alcanar certo volume de venda, seja produzido um volume de receita
suficiente para cobrir todos os custos, despesas e ainda gerar lucro (SEBRAE, 2010).
Segundo Ferreira (2011) pesquisando e observando os concorrentes, conhecendo bem o gosto
dos clientes ser possvel conseguir desenvolver diferenciaes em uma Clnica de
Fisioterapia para maior atrao de clientes.
3. MTODOLOGIA.
O presente estudo uma reviso bibliogrfica, o desenvolvimento do projeto foi realizado
atravs de levantamento bibliogrfico em artigos cientficos nacionais e internacionais,
monografias, teses, dissertaes, livros e sites diversos.
O levantamento de referncias bibliogrficas foi contnuo e novas bibliografias foram
conhecidas medida que o trabalho foi avanando. Tal fase foi de suma importncia para o
desenvolvimento desse trabalho, principalmente pelo fato deste objetivar tornar mais simples
a visualizao de conceitos em gerenciamento de projetos, largamente difundidos, mas pouco
divulgados quanto sua forma de aplicao para Clinica de Fisioterapia.
Foi elaborado um questionrio com 20 perguntas sobre os principais pontos encontrados no
Gerenciamento de Projeto de uma Cnica de fisioterapia, contendo 3 opes de resposta sendo
POUCO RELEVANTES, RELEVANTES e MUITO RELEVANTE.
O questionrio foi aplicado individualmente em 8 Clnicas de Fisioterapia que atuam em
Santa Brbara dOeste, onde 7 preferiram optar pelo anonimato. A Clnica que aceitou ser
divulgada no Artigo a CLNICA ESPAO SADE DE GODOY FISIO REABILITAR. O
questionrio teve como objetivo visar principalmente os aspectos de melhorias das mesmas
com foco em riscos e custos baseado na metodologia PMBOK.
As respostas de cada fisioterapeuta foram quantificadas em um grfico. Para seleo das
bibliografias foram considerados os seguintes critrios de incluso: terem sido publicados no
perodo de (2000 - 2013), abordando assuntos relacionados com o tema. Os critrios para
excluso dos textos foram no serem condizentes com o tema.
0%
10%
20%
30%
40%

228

50%
60%
70%
80%
90%
100%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
PR
R
MR
4. RESULTADOS E DISCUSSO
O gerenciamento de projetos permite a aplicao correta de metodologias, visando s
organizaes alcanarem resultados esperados e planejados dentro do prazo, sendo: Iniciao,
Planejamento, Execuo, Monitoramento e Controle e Encerramento. Ao mesmo tempo,
permitem transformar a estratgia em ao, numa abordagem considerando perspectivas
financeiras dos clientes, processos internos, inovao e crescimento, desdobrando os objetivos
estratgicos em relao de causa e efeito, traduzindo a estratgia em aes tticas e
estabelecendo indicadores de desempenho financeiros e operacionais.
Gerenciar projetos com eficincia constitui-se no apenas um grande desafio dos dias atuais,
mas o fator crtico para o sucesso e para a sobrevivncia das empresas. Gerenciar projetos
com eficincia requer um esforo de conscientizao das empresas em adotar metodologias de
gerenciamento de projetos e treinar sua equipe e principalmente os seus gerentes dos projetos.
Para o sucesso de qualquer empreendimento neste setor fundamental garantir a viabilizao
econmica e a aplicao de uma metodologia qualitativa capaz de gerar informaes
atualizadas e precisas atravs de diagnsticos e estudos, tendo em vista que a globalizao
econmica tem gerado dentro desse mercado, a necessidade de fazer com que as empresas
sejam capazes de dominar com segurana no apenas o investimento e a injeo de capital
neste tipo de mercado, mas tambm possibilitar o controle no tempo de execuo.

229

Nenhuma empresa capaz de sobreviver e permanecer dentro do mercado competitivo sem


integrar a gesto da empresa com a gesto de custos da obra.
Atravs do grfico podemos observar os principais pontos POUCO RELEVANTE,
RELEVANTE e MUITO RELEVANTE, fatores essenciais para o sucesso do Projeto, quando
no realizados ocorre falhas no projeto constituindo grandes barreiras ao exerccio pleno,
efetivo e eficaz da profisso em especial no que diz respeito rea e a forma de atuao do
fisioterapeuta no Brasil.
Figura 1 Grfico do questionrio aplicado aos principais pontos: POUCO RELEVANTE
(PR), RELEVANTE (R) e MUITO RELEVANTE (MR), no Gerenciamento de Projetos e
Processos em uma Clinica de Fisioterapia. Atravs de analise do grfico possvel observar,
que as questes Nmero 2, 3, 5, 6, 7, 8, 13, 14, 15, 17,19 foram respondidas 100% pelos (8)
empresrios como MUITO RELEVANTES, fatores essenciais para o sucesso de um projeto.
J a questo nmero 1 (6) empresrios responderam MUITO RELEVANTE e (2) empresrios
que responderam RELEVANTE.
A questo nmero 4 (1) empresrio respondeu RELEVANTE, (6) empresrios MUITO
RELEVANTE, (1) respondeu POUCO RELEVANTE.
A questo nmero 9 (5) empresrios responderam RELEVANTE, e (3) POUCO
RELEVANTE.
A questo nmero 10 (6) empresrios responderam, MUITO RELEVANTE, (2)
RELEVANTES.
A questo Nmero 11 (3) empresrios responderam, MUITO RELEVANTE, (5)
RELEVANTE.
A questo 12 (4) empresrios responderam, MUITO RELEVANTE (4) RELEVANTE.
A questo 16 (6) empresrios responderam, MUITO RELEVANTE, (2) RELEVANTE.
A questo 18 (4) empresrios responderam, MUITO RELEVANTE e (4) RELEVANTE.
A questo 20 (4) empresrios responderam, MUITO RELEVANTE, (3) RELEVANTE (1)
POUCO RELEVANTE.
As questes permitem o mnimo de domnio sobre o plano negcio em uma Clinica de
Fisioterapia e chances reais de viabilidade. Com o Planejamento Prvio atravs de pesquisas,
estudo e identificao da prtica do dia -a- dia possvel identificar as questes e refletir
sobre elas, obter resposta para cada uma delas e conseguir as condies necessrias para
realiz-las. O Plano de Negcio equivale a um projeto de sua empresa, no qual cada uma das
questes anteriores deve ser esmiuada, estudada, compreendida e dominada a ser hbil o
suficiente para tomar decises corretas como empresrio do ramo de Clnica de
Fisioterapia.
Segundo Gajardo e Reis (2009) o consenso internacional de prticas gerenciais que, bem
implementadas, viabilizam alcanar a satisfao do cliente, representando uma aprovao da
organizao em nvel internacional. Incentivando uma abordagem de processo para o
desenvolvimento de melhoria da eficcia de um sistema de gesto para aumentar a satisfao
do cliente/usurio.
A adoo de um sistema conveniente de controle de progresso possibilita uma avaliao mais
prxima da realidade do andamento do projeto, e tambm pode auxiliar o gerente fornecendoo conhecimento, bem como apoiando ele e sua equipe na tomada de decises. Tal
convenincia est na contabilizao automtica do tempo despendido em uma tarefa, na qual
o membro da equipe fica responsvel por apenas inici-la, paus-la quando necessrio, bem
como por conclu-la. Desse modo, o tempo efetivamente trabalhado registrado, no cabendo
a um mero cadastro por parte da equipe (Borges, 2012).
De acordo com Cobra (2003) para manter um bom controle do que foi planejado o gestor
dever utilizar sempre o cronograma de mdio prazo e verificar os servios concludos, para
que ele se mantenha sempre atualizado e busque a todo o momento as causas para o no

230

cumprimento com qualidade das tarefas, podendo tomar as decises necessrias para que o
objetivo no seja desvirtuado. Quando gestores passam a ver seus projetos dentro de um
contexto de objetivos estratgicos, comeam a entender o real impacto de sucesso de cada
iniciativa em toda a organizao, demonstrando as dependncias existentes entre projetos,
portflio de projetos corporativos e estratgia organizacional como um todo (Gajardo e Reis,
2009).
Segundo Gajardo e Reis (2009) a essncia da estratgia est na opo por executar certas
atividades de maneira diferente ou de executar atividades diferentes dos concorrentes. E
continua o encaixe estratgico entre muitas atividades fundamental no s para gerar, mas
tambm para sustentar a vantagem competitiva.
O gerenciamento da estratgia e os indicadores de desempenho esto alm dos indicadores de
projetos, pois abordam as quatro perspectivas, financeira, cliente, processos internos e
inovao e crescimento, os indicadores esto ligados a cada meta estratgica e por sua vez aos
planos de ao do mapa estratgico (PMBOK, 2008).
De acordo com Gajardo e Reis (2009) a funo do planejamento envolve projetar
antecipadamente a produo da empresa, se preocupando com os materiais necessrios,
quantidade de mo de obra, mquinas e equipamentos, assim como o estoque de produtos
disponveis.
Segundo Cobra (2003) a funo de planejar compreende um exerccio de risco, pois exige
acesso a informaes, bom senso para gerar conhecimentos e esprito empreendedor para
visualizar e materializar as oportunidades.
Dentro dessa perspectiva, um bom planejamento capaz de identificar com antecedncia os
possveis geradores de problemas que causam atrasos, aumento dos custos, dificuldades,
complicaes das quais muitas vezes, se tardiamente identificadas so para sempre
irreversveis. Portanto o conjunto das avaliaes ordenadas por parte de todos os profissionais
envolvidos se faz necessrio (Gajardo e Reis, 2009).
O estudo do mercado, ou seja, da concorrncia, dos fornecedores e dos clientes em potencial
a parte principal do Plano de Negcios do projeto de uma empresa (SEBRAE, 2011). De
acordo com Ferreira (2011) necessrio garantir o domnio tecnolgico, contar com
especialistas nos servios que oferecer, com habilitao profissional, licenciados para tal,
conforme a legislao exigir. Sempre possvel ser melhor ou se igualar aos melhores
concorrentes. Se o nvel tecnolgico igualar as empresas, supere em servios agregados, isto
no atendimento ao cliente.
Elaborar um plano de negcio o passo mais importante, existem muitos cursos no mercado
que ensinam como elaborar um plano de negcio. Tanto para definir as questes certas do
negcio escolhido (SEBRAE, 2010).
Todas as decises que forem tomadas na formao da empresa tero impacto direto no
volume de vendas, no volume de gastos, no preo, e principalmente na lucratividade da
empresa e na rentabilidade do seu investimento. Isto , quanto de lucro voc obter na
realizao de vendas e quanto voc poder obter de volta da empresa como pagamento do
investimento que far ao montar sua Clnica de Fisioterapia (Ferreira, 2011).
A quantia que voc aplicar como investimento inicial, dever se, a empresa der certo e for
recuperada aps um perodo de tempo. Isto , aps alguns meses de funcionamento da
empresa, ela devolver para voc em forma de lucro todo o valor que foi gasto para mont-la,
e da para frente dever continuar a gerar lucro de forma adicional (SEBRAE, 2010).
Segundo SEBRAE (2010) necessrio estudar bem o assunto estratgia de mercado para
poder desenvolver sensibilidade e flexibilidade para rpida adaptao s necessidades e
encantamento de clientes.

231

5. CONSIDERAES FINAIS
Nos Textos revisados foram obtidas poucas informaes sobre o gerenciamento de Projeto em
uma Clnica de Fisioterapia. Entretanto no existe trabalho publicado referente a estas
ferramentas de metodologias de gerenciamento de Projetos e Processos para Clnica de
Fisioterapia, sendo este necessrio para o sucesso do negcio.
Temos de encontrar meios para incorporar esta ferramenta eficiente e eficaz no meio
empresarial para mudar conceitos j enraizados e utilizar novas tecnologias, com inovao e
sabedoria, a fim de alcanar o sucesso das futuras Clnicas de Fisioterapia no que se refere ao
funcionamento e gerenciamento de custos e riscos.
Est soluo especifica para o gerenciamento de projetos na rea de Fisioterapia, contribui
tambm para o desenvolvimento dessa rea de negcios tendo em vista nos ltimos anos um
rpido crescimento no Brasil.
Visando melhorias na Gesto de Negcio de uma Clnica de Fisioterapia e conseqentemente
o aprimoramento da gesto dos projetos, interessante que sejam avaliados outros recursos de
Sistemas de Informao que sejam passiveis de serem adicionados a Clnica de Fisioterapia.
Recomenda-se para trabalhos futuros a ampliao deste projeto, de forma a incorporar outras
funcionalidades e ferramentas, diminuindo as falhas garantindo assim o sucesso do
empreendimento. Portanto novas pesquisas, sobre o assunto devem ser incentivadas para
promover maior conhecimento sobre a ferramenta de projetos e processos, para
gerenciamento de uma clnica de Fisioterapia.

6. REFERNCIA BIBLIOGRFICA
ABNT (Associao Brasileira de Normas Tcnicas NBR (Normas Brasileiras)-6023-2002).
Disponvel em www.abnt.org.br. Acesso em 21 de Julho de 2013.
Borges, J. F. B. Gesto de Projetos na Construo Civil. MBA Gesto de Projetos em
Engenharias e Arquitetura. Instituto de Ps Graduao IPOG. ISSN 2179-5568 Revista
Especialize On-line IPOG - Goinia - 5 Edio n 005 Vol.01/2013 Julho/2013.
Bouer, R; Carvalho, M. M. Metodologia singular de gesto de projetos: condio suficiente
para a maturidade em gesto de projetos? Revista Produo, v. 15, n. 3, p. 347-361, Set./Dez.
2005.
Cobra, M. Administrao de Marketing no Brasil. So Paulo: Cobra editora de marketing.
2003.
Conselho Federal de Fisioterapia e Terapia Ocupacional (COFFITO). Disponvel em
http://www.coffito.org.br/conteudo/con_view.asp?secao=27. Acesso em 20 de Setembro de
2013.
Ferreira, L. D. Ideia de Negcios. Clinica de Fisioterapia. SEBRAE, 51F, 2011.
Gajardo, G. S. M; Reis, M. T. N O relacionamento entre o BSC e a gesto de projetos.
Revista Interdisciplinar Cientfica Aplicada, Blumenau, v.3, n.3, p.58-77, Sem II. 2009. ISSN
1980-7031.
Kerzner, H. Gesto de projetos: as melhores prticas. Porto Alegre: Artmed Editora S.A.,
2006.
Moura, L.R, Gesto de Projetos: Novos Produtos e Inovao para a Empresa. PRODFOR
(Programa Integrado de Desenvolvimento e Qualificao de Fornecedores). Artigo. Rev.
Sistema de Gesto. Junho, 2006.
Projet Management Institute. Global Standard. Um Guia do Conhecimento de Projetos (Guia
PMBOK) 4 ed. Campus Boulevard, 2008.337f ISBN 978-1933890-70-8.

232

Salles, J. C. A. C. J et al.; Gerenciamento de riscos em projetos. Rio de Janeiro: Editora FGV,


2006.
SEBRAE, Comece Certo. Clnica de Fisioterapia. 2 edio, 37 f, 2010.
APNDICE
Questionrio sobre principais pontos encontrados no Gerenciamento de Projeto em uma
clinica de Fisioterapia:
*Muito relevante * Relevante * Pouco Relevante
1- Domnio Tecnolgico, habilidades e experincias para comandar uma Clnica de
Fisioterapia.
Foco: Riscos.
Justificativa: So pontos importantes para comandar o negcio. O mais importante
investimento, o que realmente sustentar a viabilidade do negcio. necessrio conhecer o
melhor possvel este ramo de negcio. Esta questo faz com que o empresrio avalie suas
possibilidades e conhea o seus riscos para manter a Clnica de Fisioterapia
2- Estudo e analise do mercado, ou seja, da concorrncia.
Foco: Riscos.
Justificativa: So muitas as possibilidades de falhas. Portanto, necessrio identificar o maior
nmero possvel de empresas que atuam neste ramo de negcio e conhecer as diferentes
percepes sobre o mercado, as dificuldades e saber a forma como operam.
3-Planejamento Prvio ou Estruturao do Negcio e Gesto.
Foco: Custo.
Justificativa: necessrio identificar os principais pontos encontrados no Gerenciamento de
Projeto, refletir sobre eles, obter resposta para cada um deles e conseguir as condies
necessrias para realiz-las. Se cada participante do projeto souber o que tem de fazer ser
possvel encontrar meios de fazer o que precisa ser feito de forma eficiente.
4- Estacionamento para Clientes.
Foco: Riscos.
Justificativa: Trazer comodidade, conforto e segurana ao cliente, o empresrio avalia se h
uma real necessidade de um servio de estacionamento conforme sua clientela. Pois isto
implica muito na questo cinco logo abaixo.
5- Restries legais para instalaes da empresa no local escolhido.
Foco: Custo e Riscos.
Justificativa: A concesso do Alvar de Localizao depende da observncia das normas dos
Cdigos de Zoneamento Urbano e de Posturas Municipais. Assim, antes de qualquer
procedimento, o empreendedor deve consultar as normas municipais para saber se existe ou
no restrio para exercer a sua atividade no local escolhido, alm de outras obrigaes
bsicas a serem cumpridas.
6- Bom atendimento.
Foco: Custo e Riscos.
Justificativa: essencial, muito importante, pois condicionar todas os demais pontos do
Projeto. fundamental que os servios atendam as necessidades das pessoas ou empresas, o
cliente bem recepcionado fica feliz, volta novamente e indica novos clientes,lembrando que a
primeira impresso a que fica.
7- Sistematizar funes para a Clnica de Fisioterapia se integrar num processo de gesto gil
e econmico.
Foco: Custo.

233

Justificativa: Muito importante para o sucesso do negcio Inclui fixar metas, elaborar
planejamento para realiz-los, apurar resultados, corrigir rumo, obter a colaborao da equipe
de funcionrios e desenvolver capacidade para aproveitar as oportunidades do dia-a-dia.
8- Faturamento da empresa e retorno do investimento.
Foco: Custos.
Justificativa: A quantia que for aplicada como investimento inicial dever, se a empresa der
certo, ser recuperada aps um perodo de tempo. Isto , aps alguns meses de funcionamento
da empresa, ela ser devolvida em forma de lucro todo o valor que foi gasto para mont-la, e
da para frente dever continuar a gerar lucro de forma adicional, caso no gere lucro a
empresa tem seus negcios fracassados e fecha as portas.
9- Superar os preos da concorrncia.
Foco: Custo e Riscos
Justificativa: Se o nvel tecnolgico igualar as empresas, supere em servios agregados, isto
no atendimento ao cliente. Necessrio desenvolver diferenciaes de servios na Clnica de
Fisioterapia para maior atrao de clientes.
10- Previso de gastos iniciais nos primeiros meses de funcionamento.
Foco: Custo.
Justificativa: Por mais minucioso que for na definio dos gastos que ir compor o
investimento, ao iniciar a montagem da Clnica de Fisioterapia, surgiro situaes de gastos
que no foram imaginadas antes. Portanto, dever ser reservado uma boa quantia de dinheiro
para estes imprevistos.
11- Comodidade e Esttica da Clnica.
Foco: Custo e Riscos
Justificativa: Dar conforto ao paciente, prazer para que ele freqentar o ambiente da Clnica
de Fisioterapia e voltar sempre satisfeito.
12-Estrutura da empresa.
Foco: Custo e Riscos.
Justificativa: Para o funcionamento dever estar adaptada de acordo com as normas do
CREFITO e Vigilncia Sanitria, para no receber multas e Notificaes ou fechar as portas.
13-Capital de Giro para os primeiros meses de operao do projeto.
Foco: Custo.
Justificativa: O capital de giro, para os primeiros meses de operao, reservar dinheiro que
precisar para pagar empregados,fornecedores, aluguel e despesas como luz, telefone etc.
Alm disso, ser necessria uma reserva de capital para suportar perodos iniciais com baixo
volume de clientes.
14- Conhecer e dominar todos os seus investimentos, custos e despesas pertinentes ao
negcio.
Foco: Custo.
Justificativa: necessrio criar estratgias no projeto, desenvolver flexibilidade para rpida
adaptao s necessidades, para no gastar mais do possa pagar e se afundar em dividas .
15- Dominar o ambiente em que voc vai operar.
Foco: Riscos.
Justificativa: necessrio para poder desenvolver sensibilidade e flexibilidade para rpida
adaptao s necessidades e encantamento de clientes. Demonstrar confiana naquilo que faz
e transmitir ao cliente.
16- Desenvolver criatividade para atrair e manter clientes.
Foco: Riscos.
Justificativa: Muito importante, sempre ter um diferencial o cliente percebe algo de especial
na Clinica e sempre estar satisfeito com os servios oferecidos.

234

17- Habilidades para negociar com fornecedores e para manter o processo de seu trabalho
altamente produtivo com elevado aproveitamentos das despesas fixas.
Foco: Riscos.
Justificativa: Estas questes so decisivamente importantes, pois elas refletiro as
conseqncias do conjunto de respostas que obter para todas as questes que identificar.
Todas as decises que forem tomadas na formao da empresa tero impacto direto no
volume de vendas, no volume de gastos, no preo, e principalmente na lucratividade da
empresa e na rentabilidade do investimento. Isto , quanto de lucro obter na realizao de
vendas e quanto voc poder obter de volta da empresa como pagamento do investimento que
far ao montar sua Clnica de Fisioterapia.
18- Inovaes, novas tcnicas de aperfeioamento e treinamentos.
Foco: Custo e Riscos.
Justificativas: Para oferecer aos clientes o que a de melhor e mais moderno no mercado,
evitando assim perder o cliente para os concorrentes.
19- Confiana e Credibilidade
Foco: Custo e Riscos
Justificativa: Demonstrar ao cliente que a Satisfao dele muito importante para sua
empresa, para que ele se sinta seguro.
20-Variedade de servios.
Foco: Custo e Riscos.
Justificativa: Visando a satisfao do cliente , no somente os servios pelos quais o cliente j
paga, para que ele tenha opes para sua escolha;
Empresrios do ramo de Fisioterapia entrevistados.
1- Mendes, M- Fisioterapeuta
2- Crepaldi, A- Fisioterapeuta
3- Querino, M-Fisioterapeuta
4- Tsuneda, A - Fisioterapeuta
5- Franco, J-Fisioterapeuta
6- Oliveira, M-Fisioterapeuta
7- Calvino. J-Fisioterapeuta
8- Galvin, B- Fisioterapeuta
Resp
ostas
do
Ques
tion
rio:
Ques
to
1
2

MR

PR

2
8

235

3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

8
6
8
8
8
8

5
6
3
4

3
2
5
4
8
8
8

2
8

4
4

4
8
3

236

COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql

Joo Lus Reis Castro


Edinelson Batista2
Resumo
Na rea de banco de dados o modelo que predomina o banco de dados relacional. Com o
aumento da demanda de armazenamento de dados, tornou-se necessrio criar um novo
modelo de armazenamento: o de dados no relacionais, mais conhecido como NoSql,
permitindo armazen-los com rapidez e segurana. Este trabalho tem por objetivo comparar
dois modelos de armazenagem de dados atravs de pesquisas e testes prticos e, no final,
apresentar uma comparao entre eles.
Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.
Abstract
In the database are, the main model is the relational database. With increasing demand for
data storage, it became necessary to create a new storage model, the non-relational data,
also known as NoSql, allowing you to store data quickly and securely. This work aims to
compare two models of data storage through research and practical tests at the end and make
a comparison between them.
Keywords: Relational Model; Non-Relational Model; NoSQL, SQL, Data; DB.

237

1- Introduo

Por mais completo que um modelo de banco de dados seja, ele no servir para tudo. Esta a
ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes comearam a
utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de dados para
armazenamento das informaes e fazendo com que tenha garantia de escalonamento nestas
informaes. O escalonamento definido na forma vertical, a qual baseada no aumento da
capacidade de armazenamento do servidor e horizontal, que baseado no aumento do nmero
de servidores tendo como benefcio a facilidade na distribuio dos dados. Junto com a
necessidade do escalonamento dos dados, surgiu um novo modelo de armazenamento de
dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o intuito de melhorar a
escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia tanta que vrias
empresas j recorrem a este recurso para tratamento de suas informaes como: Twitter,
Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que banco de
dados NoSQL no possui uma linguagem padronizada, comparado com a simplicidade e
expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.

238

2- Reviso Bibliogrfica

2.1-Banco de Dados

Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.

2.1.1-Sql

A linguagem SQL (Structured Query Language) um padro de consulta comercial que


usa uma combinao de construtores em lgebra e clculo relacional, e tambm responsvel
em transformar em resultado qualquer operao envolvendo uma ou mais tabelas dentro de
um banco de dados.
A Figura 1 mostra um exemplo de Banco de Dados Relacional, onde temos os dados
guardados em tabelas, com linhas e colunas, e tambm conseguem relacionar o campo de uma
tabela em outra. Os campos destacados mostram uma chave primria da tabela Cliente,
sendo chamada de chave estrangeira na tabela Vendas,onde consegue-se identificar o
relacionamento entre elas.

Figura 1. Exemplo de Banco de Dados Relacional.

239

Fonte:Elaborado pelo autor.

Segundo KORNKE (1999), essa linguagem considerada como "uma linguagem


orientada a transformaes que aceita uma ou mais relaes como entrada e produz uma
relao nica como sada".

2.1.2-NoSql

Segundo BRITO (2010), com o objetivo de propor solues alternativas ao uso do


modelo relacional, tendo como um dos principais motivos a estrutura pouco flexvel utilizada
nesse modelo, diversos projetistas de bancos de dados de grandes organizaes passaram a
desenvolver novas estratgias de desenvolvimento, no qual pudessem flexibilizar certas
estruturas e regras existentes em bancos de dados relacionais, conhecido como NoSQL
(Notonly SQL), ou seja, (No apenas SQL).
Embora baseado em uma arquitetura relacional, em 1998, surgiu o termo NoSQL a
partir de uma soluo de banco de dados que no disponibilizava uma interface SQL.
De acordo com Brito (2010), posteriormente esse termo passou a representar solues
caracterizadas como uma alternativa para o j bastante utilizado e consolidado Modelo
Relacional.
Um dos motivos pelo qual o banco de dados NoSQL foi criado est na caracterstica de
facilitar o escalonamento dos dados. Bancos de dadosNoSQL veem para tornar esse trabalho
mais simples e robusto, fazendo com que programadores possam passar mais tempo com o
foco em suas aplicaes.
A figura 2 exibe um modelo de banco de dados no relacional orientado a colunas, onde
se tm os dados organizados por colunas e, dentro de cada coluna, encontram-se todos os
dados da chave referida.

240

Figura 2. Exemplo de uma estrutura de banco de dados no relacional orientado a colunas.


Fonte: Adaptado de Porcelli (2011).

Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (notnull) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.

2.1.3- Comparao entre Banco de Dados Relacional e NoSql

A Figura 3 mostra a diferena de desempenho entre o modelo relacional e no


relacional, tomando como base linhas inseridas por segundo. Os SGBDs (Sistemas
Gerenciadores de Banco de Dados) utilizados nos testes so: SQL Server da Microsoft como
SGBD relacional e o MongoDB da 10gen como SGBD no relacional orientado a documento.

Figura 3. Comparao entre nmero de Inseres - SQL x NoSQL(Mongo Time).


Fonte: Adaptado de Kennedy (2010).
J a Figura 4 mostra a diferena de desempenho entre o modelo relacional e no
relacional, tomando como base a execuo de consultas complexas. Os SGBDs utilizados nos
testes so: SQL Server e o MongoDB, conforme exemplo da Figura 3.

241

Figura 4. Comparao entre nmero de Consultas Complexas - SQL x NoSQL (Mongo


Time).
Fonte: Adaptado de Kennedy (2010).

Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese utilizoospara demonstrar que outros testes j foram feitos para a comparao entre os bancos de
dados relacionais e os no-relacionais.

A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais e os
no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas

Modelo Relacional

NoSQL

Consistncia

Pelo fato de possuir uma


estrutura mais rgida e
garantir em suas transaes a
existncia dessa propriedade,
as diversas regras existentes
nesse modelo possibilitam
uma maior rigidez quanto a
garantia de consistncia das
informaes, considerado o
ponto mais forte desse
modelo.

A consistncia nesse modelo


possui um carter eventual, o
que no garante que uma
determinada atualizao, em
um dado momento, seja
percebida por todos os ns,
mas se nenhuma atualizao
for realizada sobre um item de
dados, os acessos a esse item
retornaro seu ltimo valor
atualizado.

242

Disponibilidade

Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.

Essa propriedade, junto com o


alto grau de distribuio desse
modelo, possibilita que o
sistema fique um menor
perodo de tempo no
disponvel,
assim
como
tambm permite que a
solicitao aos dados por um
nmero crescente de clientes
seja atendida.

Tolerncia ao
Particionamento

Pelo fato de no terem sido


construdos com a finalidade
de
trabalharem
com
particionamento de dados,
banco de dados que utilizam
esse modelo no possuem um
grau alto de tolerncia ao
particionamento, cuja razo
principal seria a dificuldade
de junes entre as tabelas.

Pela facilidade de se trabalhar


de forma eficiente com a
distribuio de dados, esse
modelo capaz de suportar
grandes demandas de dados,
assim como alta tolerncia ao
particionamento do mesmo
entre os ns.

Escalonamento

Devido natureza estrutural


do modelo, o escalonamento
de bancos tende a ser uma
tarefa complexa, onde tem-se
como um dos motivos o fato
de que a adio de novos ns
no realizada de modo
natural.

Pelo fato de ser livre de


esquemas, esse modelo possui
uma maior flexibilidade,
favorecendo,
assim,
a
incluso de uma quantidade
crescente de ns, onde essa
alta
escalabilidade

considerada
uma
das
principais vantagens desse
modelo.

Fonte: Adaptado de Brito (2010).

Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scaleup) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas

243

um servidor e todos os usurios acessam os dados daquele servidor, e, do lado direito da


figura, temos o escalonamento Vertical, onde h vrios servidores e os usurios acessam
apenas os servidores que iro utilizar, fazendo com que o banco de dados fique mais rpido,
tendo em vista que menos usurios iro acessar os dados de um determinado servidor.

Figura 5. Exemplo Escalonamento Vertical e Horizontal.


Fonte: Adaptado de Brito (2010).

3- Metodologia

Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.

244

De acordo com o estudo foi possvel aplicar de forma prtica o conhecimento


adquirido; sendo assim, o passo seguinte foi a instalao dos dois tipos de banco de dados: o
MongoDB, utilizado para testar os procedimentos com o banco de dados no relacional
NoSql e o SQL. Serve para testes com o banco de dados relacional SQL. O MongoDB foi
instalado em uma mquina com o sistema operacional Linux e o SQL Server no Windows.
Com a criao das duas mquinas virtuais, sero realizados testes com as consultas para
que possam demonstrar resultados como tempo de execuo de consultas simples. E tambm
reportar resultados de tempo de execuo com consultas mais complexas.
Para que se possa fazer a comparao entre os dois em tempo de execuo de vrias
consultas, sero criados dois ambientes de banco de dados semelhantes para que o resultado
seja o mais correto possvel.

4- Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.

Figura 6. Ambiente de Banco de Dados


Os resultados apresentados so o tempo mdio de execuo para cada comando, os
quais tiveram vrios tipos e complexibilidades de Queries.
Na Figura 7 apresentado um grficodemonstrando os tempos de execuo dos 4 tipos
de comandos citados na Figura 6 para cada tipo de BD.

245

Resultados de Comparao de Queries SQL x NoSQL


100
90

Tempo de Execuo (segundos)

80
70
60
50
40
30
20
10
0

Select

Update

Sub-Select

Drop

SQL

15

28

34

NoSQL

10

49

58

Consulta
SQL

NoSQL

Figura 7.Resultados de Comparao de Queries SQL x NoSQL


Nota-se na figura acima que para Queries mais simples os banco de dados norelacionais so mais eficientes, porm para Queries mais complexas os mesmos no
acompanham o mesmo desempenho.
Foram utilizadas as seguinte estruturas para as tabelas criadas:

Cliente (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)


Fornecedor (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)
Produtos (Codigo, Cod_For, Descrio, Valor)
Cod_For referencia Fornecedor(Cod)
Vendas (Cod_Cli, Cod_Pro, Qtde, Valor_Uni, Valor_Total)
Cod_Cli referencia Cliente (Cod)
Cod_Pro referencia Produtos (Codigo)

246

A partir desta estrutura, foram executados os comandos de Select envolvendo a tabela


Cliente e Produto; os comandos de Update envolvendo a tabela Fornecedor; os comandos de
Sub-Selectenvolvendo todas as tabelas: Cliente, Fornecedor, Produtos e Vendas) e os
comandos de Drop envolvendo a tabela Vendas.
A figura 8 demonstra o ambiente de banco de dados no-relacional (MongoDB)
executando um comando de insert na tabela Cliente:

Figura 8.Execuo do comando de Insert no MongoDB


A figura 9 demonstra o ambiente de banco de dados relacional (SQL Server)
executando um comando de insert na tabela Cliente:

Figura 9.Execuo do comando de Insert no SQLServer


5- Consideraes Finais

O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho
muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco

247

de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.

8- Referncias Bibliogrficas
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.

248

SEGURANA - EM REDES SEM FIO


Elisangelo Ediberto de Brito
Alexandre Garcia Aguado

Resumo
Este artigo tem como finalidade mostrar a vulnerabilidade das informaes que trafegam em
uma rede sem fio, tais informaes que trafegam nessa rede podem estar em risco devido a
vrios fatores, entre eles esto configurao da rede que na maioria das vezes realizada por
pessoas que no possuem conhecimento especifico e devido facilidade na implantao da
mesma. O fator pessoa est ligado diretamente segurana da informao nesse tipo de
rede.A utilizao da criptografia pode nos auxiliar na segurana ao enviarmos informaes
por esse tipo de rede.Citaremos brevemente os tipos de criptografia, assim como os
protocolos de redes que tem sua rea de ao entre o dispositivo e o ponto de acesso wireless.
Para minimizar o risco de uma rede sem fio devemos aglutinar tcnicas, conhecimentos e
softwares.
Palavras chave: Crackers.

Abstract
This article aims to show the vulnerability of information that travels on a wireless network,
such information that travels in the network can be at risk due to several factors, and among
them are the network configuration that is most often madeby people who do not have specific
knowledge and due to the ease in implementation of the same. The factor "person" is directly
linked to information security in this type of network. The use of cryptography can help us to
send the security information for this type of network. We will mention briefly the types of
encryption as well as networking protocols that have their area of action between the device
and the wireless access point.
To minimize the risk of a wireless network must unite technical expertise and software.
Keywords: Crackers.

Introduo
Este artigo tem como tema principal algo relacionado tanto a grandes empresas
quanto pessoas fsicas: a segurana das redes sem fio.
Muitos so os fatores que podem tornar vulnervel uma rede sem fio atualmente,
em especial as redes domsticas, afinal, existe uma grande diversidade de equipamentos
nomercado, muitas vezes, equipamentos de fcil configurao onde usurios finais
podemfacilmente configur-los.
Grandes empresas investem alto para que as informaes que trafegam em suas
redes estejam protegidas, entretanto no esto livres de ataques epodem tem sua rede
invadida.
Tanto uma rede domstica quanto em uma rede corporativa, uma configurao

249

segura pode ser conseguida, porm depende de uma srie de fatores, em especial, fatores
ligados ao prprio usurio que na maioria das vezes no tem conhecimento dos riscos que
corre pela configurao errada de um simples dispositivo ligado a sua rede.
Este artigo tem como finalidade analisar os tipos de riscos que uma rede sem fio
est exposta, como quebras de senhas e invases para roubo de informaes.
No capitulo 1 realizaremos uma breve descrio com relao a segurana nas
redes sem fio, com relao ao seu funcionamento. O capitulo 2 abordar a segurana das redes
sem fio, criao de senhas para acesso.O captulo 3 especifica a tcnica utilizada para criao
de senhas seguras para a rede: a criptografia e seus tipos.

1.Metodologia
A fim de levantar dados sobresegurana em redes sem fio foram realizadas
leituras sobre o tema em livros, sites, revistas, artigos cientficos a fim de analisar
configuraes na implementao de uma rede sem fio, levando em considerao os tipos de
configuraes e combinaes de tcnicas para prover uma rede sem fio segura. Analisaremos
os protocolos de redes sem fio e sua segurana, assim como possibilidades de roubo de
informaes em caso de conexes em redes desprotegidas ou invadidas.
Para que fosse possvel tal anlise um ambiente real foi montado para a realizao
de testes com um software de monitoramento, onde foi possvel a captura e anlise de
diversos tipos de pacotes. Analisando os pacotes capturados foi possvel a verificao de
senhas em pacotes que no continham criptografia, o que as deixa visvel facilitando seu uso
indevido, em contra partida os pacotes que continham criptografia nonos mostrava nenhuma
informao que pudesse ser utilizada.

2.Redes sem fio (Wireless)


O aumento significativo de equipamentos que possuem tecnologias de acesso s
redes sem fio, fez com que utilizao desse tipo de rede sofresse um aumento
considerveldevido a sua mobilidade e rapidez na troca de informaes.Em contra partida,
podemos dizer que ao enviarmos ou recebermos quaisquer tipos de informaes em uma rede
sem fio, podemos estar vulnerveis, quanto autenticidade e a privacidade das informaes.
No pensamento de Bof (2010), as organizaes que no possuem esse tipo de rede
pretendem implantar a mesma visando maior acessibilidade e mobilidade aos seus
colaboradores gerando algumas implicaes com relao segurana. Para termos segurana
nas redes sem fio devemos investir em solues que reduzem de forma significativa
possibilidade de ataques. Um sistema de informao seguro extremamente importante para a
permanncia e competitividade de uma organizaono mercado. Toda informao que
transmitida dentro dessa rede considerada instrumento de trabalho, devendo ser
confivelpara que possa ser utilizada para tomada de decises. Tais redes possuem uma maior
facilidade e mobilidade, entretanto no superam o desempenho e a segurana de uma rede
cabeada. Ainda sobre o pensamento de Bof (2010),o nmero de empresas que realmente se
preocupam com a segurana e integridade de suas informaes pequeno, deixando suas
informaes vulnerveis a indivduos que queiram cometer crimes digitais, os chamados
Crackers.
De acordo com Bof (2010), as empresas que no se preocupam com segurana da
informao, cultivam falhas na sua infraestrutura de rede degradando assim a

250

confidencialidade, integridade e disponibilidade dos seus sistemas, arquivos e servidores


facilitando assim o risco de sofrer um simples ataque at uma total indisponibilidade de seus
sistemas gerenciais.
Paula (2012) acrescenta que (uma rede segura no depende especificamente de
software e procedimentos tcnicos. H ainda diversas atividades que envolvem outros tipos de
procedimentos, passando desde a classificao de material, treinamento e educao do
usurio, princpios ticos dos administradores, segurana fsica, polticas de segurana, entre
outros).
Um dos principais problemas com relao segurana est na instalao, pois a
maioria das redes sem fio domsticas configurada com seus equipamentos com a
configurao de fbrica, deixando a mesma completamente expostas a vrios tipos de ataques.

3. Segurana da Informao

Todo contedo que trafega na rede podemos considerar informao, seja ele
um conjunto de dados de uma empresa ou pessoa.Com a utilizao de sistemas
informatizados conectados atravs das redes, temos informaes trafegando constantemente,
estando o tempo todo vulnerveis s ameaas.
Seguindo a linha de raciocnio de Farias (2011), a segurana da informao para
empresas essencial, porm crtica. Toda a segurana em redes sem fio tem como objetivo
garantir a consistncia do sistema, garantindo a reduo de riscos de fraudes, erros,
vazamento, roubo e uso indevido de informaes.
Um sistema de redes bem desenvolvido deve ser baseado sobre os trs princpios
bsicos da segurana da informao: Confidencialidade, Integridade e Disponibilidade. Esses
atributos nos auxiliam na anlise, planejamento e implantao, com o propsito de manter
intactas as informaes que iro trafegar na rede. Completando a preocupao com redes sem
fio temos airretrabilidade, autenticidade, privacidade e auditoria.
Irretrabilidade: pode ser vista como a juno de autenticidade e integridade da
informao, ou seja, garantindo que a mesma seja entregue exatamente como foi enviada sem
perda ou alterao de seus dados.
Auditoria: consiste em analisar de que forma os recursos computacionais esto
sendo utilizados, por quem, quando e as alteraes realizadas.
Garantindo a utilizao corretados atributos j citados anteriormente, podemos
dizer que estamos com uma rede segura. Lembrando que o prprio usurio uma ameaa
para a informao, pois o mesmo pode estar mal-intencionado seja com o objetivo de furtar,
destruir ou alterar informaes.

4. Criptografia
Criptografia a tcnica de transformar uma escrita legvel em cifras
aparentemente ilegvel, para ocultar dados. Para que somente o destinatrio tenha acesso
informao. O termo vem do grego: kriptos = escondido, oculto; grapho = grafia, escrita.
Entre os tipos mais utilizados para codificao de mensagens esto as tcnicas de
chaves simtricas (chave Privada) e assimtricas (chave Pblica).

251

Segundo Montico (2010), a preocupao no deve ser somente com quem tem
acesso a uma rede sem fio, mas tambm com os dados que nela trafegam, principalmente se
nesses dados forem enviadas informaes importantes.
Uma forma de conseguirmos proteger esses dados seria criando enlaces
criptografados ponto a ponto, esse procedimento representaria uma grande segurana.

4.1Criptografia Simtrica
Possui como principalcaractersticaa utilizao de apenas uma chave, que serve
tanto para criptografar e descriptografar as mensagens, a chave deve ser compartilhada pelos
indivduos que esto trocando as informaes para que a mensagem que foi codificada para o
envio seja descodificada assim que recebida atravs da mesma chave.

Figura: 1

Sistema de Criptografia Simtrica

Fonte: Prpria

4.2 Criptografia Assimtrica

Caracterizada pela utilizao de duas chaves, sendo uma pblica e outra privada,
esse modelo de criptografia funcionam com a utilizao das duas chaves, pois o que
codificado com uma chave pblica, s pode ser descodificado com uma chave privada e viceversa. Temos a necessidade de saber a chave pblica do destinatrio da mensagem para que o
mesmo possa utilizar a sua chave privada para efetuar a descriptografia do texto.

252

Figura:2

Sistema de criptografia assimtrico.Fonte: Prpria

No pensamento de Stallings (2008.p, 19 20) os sistemas criptogrficos possuem


trs (3) dimenses independentes, sendo elas:
O tipo de operaes usado para transformar o texto claro em texto
cifrado: onde os algoritmos so baseados em dois princpios sendo eles a substituio e a
transposio.
O nmero de chaves: Caso emissor e receptor utilizarem a mesma chave o
sistema considerado simtrico, caso utilizem chaves diferentes o sistema passa a ser
chamado de assimtrico.
O modo como o texto claro processado: pode ser uma cifra de blocos onde
processada a entrada de um bloco de elementos de cada vez, gerando assim um bloco de
sada. Ou ento uma cifra de fluxo, processando os elementos de entrada continuamente,
produzindo uma sada de um elemento de cada vez, enquanto prossegue.

5.Protocolos Seguros em redes sem fio


Segundo Paiossin (2010) o Protocolo uma linguagem usada para transmitir
dados pela rede. Para que dois computadores passam se comunicar, eles devem usar o mesmo
protocolo (ou seja, a mesma linguagem).
Tipos de protocolos segundo Guedes (2006):
Wired Equivalent Privacy (WEP)
Foi o protocolo de segurana introduzido no padro IEEE 802.11 em 1999. Ele
prov dois mtodos de autenticao de dispositivos, utiliza CRC-32 (Cyclic Redundancy
Checks) para a verificao da integridade de dados e usa o algoritmo de criptografia RC4
(Rons Code #4) para prevenir a leitura de dados de usurio que transitaro na rede.
Wi-Fi Protected Access (WPA)
A fim de resolver os problemas apresentados no WEP iniciou pesquisas para o
desenvolvimento de um novo padro de segurana denominado IEEE 802.11i. Enquanto o
padro estava sendo desenvolvido, a Wi-Fi Alliance11, para responder s crticas geradas pelo
meio corporativo em relao ao WEP, apresentou em 2003 um padro denominado Wi-Fi

253

Protected Access (WPA). O WPA baseado no RC4 e em um subconjunto de especificaes


apresentadas em uma verso preliminar (draft) do IEEE 802.11i. Com as melhorias efetuadas
esse protocolo ficou mais robusto e com isso seu desempenho mais lento e a rede mais
instvel.
Wi-Fi Protected Access (WPA2)
De acordo com Carlos Anderson (2010), a principal mudana entre o WPA2 e o
WPA o mtodo criptogrfico utilizado, enquanto o WPA utiliza o TKIP com o RC4, o
WPA2 utiliza o Advanced EncryptationStandart (AES) em conjunto com o TKIP com chave
de 256 bits, que um mtodo muito mais poderoso. Tambm como o WPA, o WPA2 usa
tecnologia de autenticao IEEE 802.1X/EAP ou tecnologia de PSK,mas trabalha com um
mecanismo novo de encriptao avanado e mais robusto que o TKIP que usa o CounterMode/CBC-MAC Protocolo (CCMP) chamado de AES (Advanced Encryption Standard).

Figura:3

Local de ao dos protocolos

Fonte: Prpria

6. Estudo de caso

A fim de experenciar em um ambiente real a problemtica deste trabalho, foi


criado este estudo de caso, onde atravs de um software sniffer, o Wiresahrk, foi avaliada a
possibilidade de captura de informaes sigilosas em uma rede sem fio, explorando o fato
desse tipo de rede fazer broadcasting dos dados, ou seja, envia todos os dados existentes na
rede para todos os terminais conectados, possibilitando assim a captura dessa informao por
outros terminais que no sejam o de destino da informao.

6.1 Anlises de segurana dos protocolos

Antes de explorar os riscos de capturas de pacotes que contenham informaes


sigilosas em uma rede sem fio, importante revelar as vulnerabilidades presentes nos
diferentes protocolos seguros de comunicao sem fio, afinal, a explorao dessas
vulnerabilidades no sero replicadas no ambiente criado para esse estudo de caso.
Segundo Tanembaum (2003) o WEP (Wired Equivalent Privacy) no gerencia
bem as chaves secretas, nem autentica, mutuamente, estao e Accesspoint. Originalmente

254

falho, est defasado, sendo criticado e alvo de ataques devastadores. Dentre os protocolos o
mais vulnerveis com relao quebra de chave de acesso.
De acordo comMULLER (2003) o protocolo WEP usa chaves fixas que so fceis
de serem descobertas com alguns programas, o WPA usa o TKIP (Temporal Key
IntegrityProtocol) para gerar uma nova chave a cada 10 KB de dados transmitidos. Era uma
evoluo do WEP, mais no deixou de ser vulnervel.
Tal vulnerabilidade est ligada aoalgoritmo RC4 que foi mantido, devido abaixa
criptografia do algoritmo.
Outra falha encontrada no WPA segundo ZHANG (2008) envolveo PSK, pelo
fato de ser susceptvel aataques de dicionrio utilizando uma lista de palavras (fora bruta).
Com a grandediversidade de sites especializados nestes dicionrios,o Access point,que so
configurados com simples palavra chave, torna-se alvo fcil para algumas pessoasque
possuem um conhecimento no uso destas tcnicas.
Aps o WPA surgiu o WPA2 que na concepo de Guedes (2006) tornou-se mais
seguro devido aos novos algoritmos de criptografia e de integridade implantados. Porm
tambm possui vulnerabilidade com relao a sua chave de acesso que caso contenha menos
de 20 caracteres susceptvel a ataques de dicionrio.
Dentre algumas ferramentas para verificao da vulnerabilidade dos protocolos
est o sistema operacional Back Track (Linux).

Figura: 4

Sistema operacional Back Track

6.2 Captura de pacotes em uma rede sem fio

Fonte: www.backtrack-linux.org/

255

Como j dito, o foco do artigo no est ligado a quebra de senhas devido a


comprovao dos autores acima de que isso possvel. Como j mencionado, o foco est na
identificao das vulnerabilidades, com relao privacidade das informaes que trafegamna
rede.
Uma rede sem fio, por trabalhar em um sistema debroadcasting, ou seja, um
sistemaonde todos os terminais conectados recebem as informaes de todos, a utilizao de
um software de monitoramento para capturar pacotes, se fez possvel.
Nesse estudo de caso,monitorando uma rede criada para fins especficos desta
pesquisa, foi possvel capturar vrios pacotes que trafegavam na mesma, onde, alguns pacotes
continham informaes pessoais. Essas informaes podem estar criptografadas ou no.
O software utilizado para tal estudo foi o Wireshark que segundo o prprio site
est entre as 5 melhores ferramentas para esse tipo de monitoramento. (www.wireshark.org).
Sua interface pode ser vista na figura 5.

Figura: 5 Interface do Programa

Fonte: www.wireshark.org

Considerando que o computador j est conectado na rede sem fio de testes o


primeiro passo escolher qual rede sem fio ser monitorada, conforme mostra a figura 6.
Logo aps selecionar a interface de rede a ser monitorada, o software j ir
mostrar os pacotes que esto trafegando por ela, o que no caso de uma rede sem fio, so todos
os pacotes que esto trafegando, mesmo os que no tm como origem ou destino a interface
do computador onde o software est instalado, conforme pode ser visto na figura 7.

256

Figura: 6

Configurao da rede monitorada

Figura: 7 Protocolos e pacotes

Fonte: www.wireshark.org

Fonte: www.wireshark.org

Ao coletarmos pacotes de um site que possui criptografia de chave pblica, no h


como verificarmos as informaes contidas nesse pacote devido as informaes estarem

257

criptografadas, devido a utilizao do protocolo https, que uma camada adicional de


segurana, evitando que a informao transmitida entre cliente e servidor seja visualizada por
terceiros, que nesse caso o programa de monitoramento. Tal informao pode ser coletada
comopodemos verificar na figura 8, porm devido a criptografia no possvel decifrar a
informao contida no pacote. Geralmente sites de ecommerce e sites bancrios utilizam do
protocolo httpspara garantir a segurana das informaes de seus usurios.

Figura: 8 Informao criptografada Fonte: www.wireshark.org

Os pacotes coletados em uma rede que utiliza o protocolo http, ou seja, sem a
camada adicional de segurana responsvel pela criptografia, possui as informaes de fcil
acesso como o caso da figura 9, onde a senha do usurio em um sistema que foi acessado
para teste pode ser identificada.

258

Figura: 9 Informao no criptografada Fonte: Prpria

7.Consideraes finais
Diante dos fatos levantados nesse artigo com relao a segurana das redes sem
fio foi possvel verificarmos que somente os protocolos de segurana no tornam uma rede
segura, devido ao fato de termos pessoas que utilizam essa rede e que nem sempre possuem
conhecimentos que possam ajud-la a manter o sigilo das informaes.
O protocolo recomendado para uma maior segurana na rede sem fio o WPA2,
devido ao seu tipo de encriptao o AES (AdvancedEncryptation Standard) que pode ser
utilizado em conjunto com o TKIP (Temporal Key IntegrityProtocol).
Entretanto foi possvel demonstrar que uma rede sem fio que tem a sua segurana
rompida est vulnervel a roubo das informaes que trafegam na mesma, caso essas
informaes no estejam devidamente protegidas. A forma mais plausvel de se proteger essa
informao est ligada a criptografia, como foi demonstrado nas figuras 9 e 10. Que nos
mostra que uma informao sem criptografia coletada em um site que utiliza o protocolo
HTTP pode ser e decifrada facilmente (figura 10) enquanto que uma informao coletada em
um site que utiliza o protocolo HTTPS que contm uma camada extra de segurana (figura 9)
se torna ilegvel, dificultando a utilizao da mesma por terceiros.
Conclui-se ento que a criptografia nos auxilia muito bem com relao a proteger
informaes que trafegam em uma rede sem fio. Desde a criptografia de mensagens enviadas
at a utilizao de sites que possuem criptografia na sua estrutura.

Agradecimentos
Agradeo a Deus em primeiro lugar pela fora, pacincia e sabedoria.A minha
famlia que sempre me apoiou no decorrer dessa jornada suportando a ausncia contnua da
maioria das noites e a falta de tempo tambm nos finais de semana. Meus amigos, que
sinceramente so muito mais que amigos e batalharam comigo para que esse momento fosse

259

possvel, em especial Elenir, Eder, Vanessa, Tatiane, Michelly, Sheila, entre outros.
Sem esquecer o meu orientador Alexandre Aguado vulgo MICHEL TEL que
me auxilio para que fosse possvel a concluso desse artigo.

Referncias Bibliogrficas

ABREU, Leandro F.S. A Segurana da Informao nas Redes Sociais. So


Paulo,2011. Disponvel em <http://www.fatecsp.br/dti/tcc/tcc0023.pdf>. Acesso em: 13 mar.
2013.
BOF, Edson. Segurana em Redes Wireless. Serra, ES, 2010. Disponvel em
<http://br.monografias.com/trabalhos-pdf/seguranca-redes-wireless/seguranca-redeswireless.pdf>. Acesso em 13 mar. 2013.
GUEDES, Andr. Uma Anlise dos Mecanismos de Segurana de Redes IEEE
802.11: WEP, WPA, WPA2 e IEEE 802.11w. Pernambuco. Disponvel em.
<http://www.cin.ufpe.br/pasg/gpublications/LiGo06.pdf>.
MONTICO, Matias. Guia avanado de redes Wireless - Vol.2: Monte e
administre redes de computadores livres de fios e cabos, So Paulo: Digerati Books, 2010.
MULLER, Nathan J. Wi-Fi for Enterprise: Editora McGraw-Hill, 2003.
PAIOSSIN, Eduardo. Protocolos de redes. So Paulo,2010. Disponvel em.
<http://www.paiossin.com/wordpress/?p=193>.
STALLINGS, William. Criptografia e segurana de redes 4 edio:
Princpios e prticas, So Paulo: Pearson Prentice Hall,2008.
TANEMBAUM, A. Redes de computadores. Traduo da 4 edio, Elsevier,
Rio de Janeiro, 2003.
TEIXEIRA, Ida P.F. e SILVA M. G. M. Segurana em redes sem fio. Olho
dgua
das
Flores-L,
Novembro
de
2012.
Disponvel
em.
<http://www.ufal.edu.br/unidadeacademica/ic/graduacao/sistemas-de-informacao/arquivosmonografias/arquivos-2012/seguranca-em-redes-sem fio>
ZHANG, Yan, ZHENG, Jun, MIAO, Ma. Wireless Security, Hershey-PA: Editora
IGIGlobal, 2008.

260

CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE


LIVRE
Wyllians de Oliveira Bezerra1
Alexandre Garcia Aguado2

Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral e sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e software livre (Ubuntu Server e o servidor de WEB Apache,) que
podem ser utilizado demonstrando que existe a possibilidade de obter uma casa inteligente de
baixo custo.
Palavra chave : Arduino, Casa Inteligente, Baixo Custo, Software Livre.
Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo Este trabalho busca realizar um estudo de um projeto que tente demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenha acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.

1 Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,


Brasil.(wyllians_bezerra@yahoo.com.br)
2 Prof.Msc.do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova
Odessa,SP,Brasil.
(ale.garcia.aguado@gmail.com)

261

Problemtica
Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver um
projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, desta maneira conseguir diminuir no mximo seu custo final. Possibilitando que
pessoas consigam controlar e monitorar a utilizao de equipamentos eletrnicos de sua
residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do pas.
1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente que este trabalho idealiza algo simples de baixo custo que possa
estar ao alcance de qualquer famlia, de maneira que possa facilitar no seu dia a dia e at
economizar nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre automao
residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua como sendo
termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que os projetos de
automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa visvel seu
funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela casa e no
centralizado no PC como acontece atualmente, consegue-se uma transformao radical na
vida do morador de uma casa inteligente pois ela coopera com a sua prpria gesto,
desafogando o usurio. Imagine uma casa de campo ou de praia onde houvesse a
possibilidade de verificao e controle dos equipamentos remotamente. Por exemplo abrir as
janelas para arejar os cmodos e fecha-las mediante a possibilidade de chuva ou executada
pelos prprios DIs e atuadores. (BOLZANI. 2004 p 39)
Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem ajudar e
muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas sem sair da
comodidade do sof de sua sala.
Para que isso acontea, hoje necessita de uma boa quantia em dinheiro para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema, cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no utilizao
de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas complicadas e
de diferentes tios com o custo baixo equivalente ao tipo de tecnologia segundo o pensamento
de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas em um
nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade. Este cenrio computacional
vem sendo considerado um paradigma computacional e este cenrio trs a possibilidade de
desenvolvimentos de ambiente inteligentes que deixa o usurio mais livre para manipular a
sua casa. Neste presente trabalho ter o desafio de manipular algumas partes de uma casa
atravs de circuitos eletrnicos via comunicao com a internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao de
dispositivos eletroeletrnicos, e vem aumentando consideravelmente os benefcios se
comparados com os sistemas isolados, de eficincia limitada. tambm uma aliada na

262

reduo do consumo de recursos como gua e energia eltrica, alm de trazer maior conforto
e segurana aos usurios.
1.2- Software Livre
Segundo SILVEIRA (2004) o movimento do software livre um movimento pelo
compartilhamento do conhecimento tecnolgico. Comeou nos anos 1980 e se espalhou pelo
planeta levado pelas teias da rede mundial de computadores. Seus maiores defensores so os
hackers, um grande nmero de acadmicos, cientistas, os mais diferentes combatentes pela
causa da liberdade e, mais recentemente, as foras polticos-culturais que apoiam a
distribuio mais equitativa dos benefcios da chamada era da informao.
SILVEIRA(2004) descreve que movimento do software livre tem o intuito do
compartilhamento do conhecimento tecnolgico, e este conhecimento como um conjunto de
informaes articuladas e processadas de modo especfico. O conhecimento um bem social
fundamental da humanidade. No por menos que se registra e se transmite o conhecimento
desde o princpio dos tempos histricos.
A Free Software Foundation (organizao sem fins lucrativos com a misso de promover para
todo o mundo a liberdade do usurio do computador e para defender os direitos de todos os
usurios de software livre) entende como software livre aquele software que respeita a
liberdade e senso de comunidade dos usurios. Em geral para serem considerados livres os
usurios devem possuir a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar
o software. E nesta viso o software no uma questo de preo, como a maioria das pessoas
pensa, e sim ser livre para poder modificar e melhorar o software.
Segundo a Free Software Fondation um programa software livre se os usurios possuem as
quatro liberdades essenciais:
-lo s suas necessidades
(liberdade 1). Para tanto, acesso ao cdigo-fonte um pr-requisito.

forma, voc pode dar a toda comunidade a chance de beneficiar de suas mudanas. Para tanto,
acesso ao cdigo-fonte um pr-requisito.
Com o exemplo de software livre ser descrito um pouco sobre a distribuio Linux que
hoje a mais conhecida no mundo.
CAMPOS (2004), explica que uma distribuio de Linux um sistema operacional Unix-like
incluindo o kernel Linux juntamente com aplicaes e outros softwares. Existem distribuies
que so mantidas por organizaes comerciais como a Red Hat, Ubuntu, SUSE e Mandriva, e
tambm projetos comunitrios, como Debian e Gentoo que montam e testam seus conjuntos
de software antes de disponibiliz-los ao pblico.
Essas distribuies Linux contem vrios softwares embutidos, sendo a maioria deles open
source, formando mais de 300 distribuies Linux espalhadas pelo mundo, algumas delas no
divulgadas ao publico deixando apenas umas 20 distribuies reconhecidas.
1.3- Hardware Livre
1.3.1 Projeto Arduino
Como hardware livre, est sendo utilizado para a pesquisa o Arduino, projeto com origem na
Itlia em 2005 que tem como objetivo possibilitar que pessoas que no conhecem muito de
programao e eletrnica realizam seus projetos. Este hardware fcil de manusear tem como
recursos, portas digitais e analgicas programveis para diversos tipos de projetos.

263

McRoberts(2001) utiliza uma linguagem e descreve de forma fcil de entender o que seria o
Arduino. De forma pratica demonstra que o Arduino um pequeno computador programvel
que processa entradas e sadas de componentes ligados a eles e tambm chamada de
plataforma de computao fsica ou embarcada, podendo interagir com um ambiente por de
hardware e software.
O Arduino por ser um hardware livre pode ser usado de diversas formas e at mesmo
melhorado incrementando novos recursos para tornar melhor o projeto. Este hardware tem
algumas formas de utiliza-lo, pode ser conectado diretamente a um computador utilizando um
cabo USB, utilizando uma placa Ethernet Shield conectada a um roteador atravs de um cabo
de rede ou at mesmo atravs de uma WIFI Shield. Atravs destas formas de interligao do
Arduino com um computador pode-se realizar o controle das portas e receber informaes dos
de sensores a ele conectados.
1.3.2-Componentes da placa.
A placa possui 14 pinos de entrada/sada ATmega328P
digital (dos quais 6 podem ser usados
como sadas analgicas PWM), 6 entradas
analgicas, um cristal oscilador de 16
MHz, uma conexo USB, uma entrada para
alimentao, um cabealho ICSP e um
boto de reset. Microcontrolador
Voltagem operacional
5V
Voltagem de alimentao (recomendada)
7-12V
Voltagem de alimentao (limites)
6-20V
Pinos I/O digitais
14 (dos quais 6 podem ser sadas PWM)
Pinos de entrada analgica
6
Corrente contnua por pino I/O
40 mA
Corrente contnua para o pino 3.3V
50 mA
Memria flash
32 KB (2KB usados para o bootloader)
SRAM
2 KB
EEPROM
1 KB
Velocidade de clock
16 MHz

264

IMPLANTAO DE BI PARA MELHORIA NA GESTO DE


NEGCIOS NO SETOR DE VENDAS
1
2

Cristiane Marcelino da Silva


Edinelson Aparecido Batista

Resumo
Esse trabalho apresenta o estudo do Business Intelligence como a principal ferramenta da rea
de TI, onde o principal objetivo gerar conhecimento, extrair dados de diversas fontes,
transformar esses dados para garantir padronizao e consistncia das informaes carreg-los
para um ambiente de consulta e anlise.
Foi feito a implantao de uma ferramenta de BI, no processo de vendas de uma empresa
fictcia, a fim de melhorar o processo de tomada de deciso, demonstrando que empresas de
mdio e pequeno porte, que no possuem recursos para investimentos tecnolgicos podem se
beneficiar com o uso de solues livres de BI.Foram apresentados os conceitos de Data
Warehouse, Modelagem Multidimensional descritas as principais caractersticas de BI, todo
o processo de implantao da ferramenta Talend Open Studio, seu principais componentes,
como so armazenados os dados e a execuo das tarefas.
Palavras-chaves:Talend Open Studio, Business Intelligence, Data Warehouse, ETL.
Abstract
This paper presents the study of Business Intelligence as the primary tool of IT, where the
main objective is to generate knowledge, extracting data from various sources, transform the
data to ensure standardization and consistency of information upload them to an environment
of consultation and analysis.Was made to implement a BI tool in the sales process of a
fictitious company, to improve the process of decision making , proving that medium and
small , that do not have resources to technological investments can benefit the use of free BI
solutions.Presented the concepts of Data Warehouse, Multidimensional Modeling, described
the main features of BI , the whole process of implementation of Talend Open Studio tool, its
main components, as data is stored and execution of tasks.

Keywords: Talend Open Studio, Business Intelligence, Data Warehouse, ETL.

1 Introduo

A grande preocupao das empresas hoje com o crescimento organizacional, com isso
surge um grande desafio, como gerir toda essa cadeia de negcios, analisar os fatos, tomar
decises eficientes e em curto prazo?
O mercado atual tem cada vez mais se mostrado inovador e quando se trata da rea de
vendas, trabalha-se o tempo todo em busca de superao de metas e qualidade de servios.
A questo , como controlar todas essas informaes e principalmente, como utiliz-las
no auxlio da gesto de negcios e gerar novas oportunidades?

265

A grande expanso da tecnologia computacional passou a gerar um nmero


relativamente expressivo de dados e informaes.
Surgiu ento necessidade de armazen-los de forma organizada, nesse momento, os
computadores se mostraram mais eficientes, pois o armazenamento computacional das
informaes substitui a utilizao de enormes arquivos de pastas suspensas, economizando
em espao fsico e principalmente em gastos com papeis.
As informaes armazenadas podem ser procuradas de forma mais rpida, e seu
armazenamento mais dinmico, sendo assim existe a possibilidade de combin-la das mais
variadas formas.
O objetivo principal deste trabalho mostrar que pequenas empresas, podem sim se
beneficiar de ferramentas de BI, hoje as verses livres, atendem as expectativas, so to
eficientes quanto os sistemas proprietrios.
Foi feito um estudo de caso, a modelagem multidimensional, e toda a implantao.

2 Reviso Bibliogrfica.
2.1 Business Inteligence
Business Intelligence (BI), ou inteligncia de negocios, um conjunto de metodologias
e conceitos disponibilizados em ferramentas que armazenam, filtram e transformam as
informaes auxiliando na tomada de decises. Pode-se dizer tambm que um conjunto de
ferramentas e tecnologias que aplicadas no momento correto a grande norteadora de
decises, atravs de uma rpida anlise das informaes coletadas ela retorna a soluo com
maior rentabilidade e eficincia.
Barbiere (2001) Mostra o conceito de BI de forma mais ampla, onde pode ser entendido
como a utilizao de varias fontes de informao para se definir estratgias de
competitividade nos negcios da empresa. Onde uma das suas vertentes esta relacionada ao
apoio e subsidio aos processos de tomadas de decises baseados em dados trabalhados
especificamente para a busca de vantagens competitivas.
Muitas empresas no tm conhecimento de suas informaes e a utilidade delas,
ferramentas de BI organizam essas informaes com o intuito de transform-las em
oportunidades de negcios.
Existe hoje um grande numero de informaes que chegam ate-nos de diversas fontes, para ter
sucesso ou utilizar essas informaes a nosso favor, precisamos organizar e gerenciar da
melhor forma possvel. As ferramentas da Tecnologia da Informao (TI) surgem para sanar
essas dificuldades, permitem uma viso geral do que a empresa precisa, maximizando lucros,
eficincia e satisfao no atendimento a clientes.

2.2 Modelagem Multidimensional


A modelagem multidimensional surgiu a partir de uma necessidade que a modelagem
transacional no atendia, uma vez que seu foco no era fornecer dados gerenciais tais como
ranking dos produtos mais rentveis, margem de contribuio ou resultado das filiais.
Esse processo de modelagem composto por tabela de fatos e dimenses, onde as
tabelas de fatos so medidas, representadas na grande maioria das vezes por valores
numricos. Permite ao usurio perceber e visualizar os dados de forma similar a sua
compreenso, ou seja, em vrias perspectivas, entre elas tempo e espao.

266

Entenda se ainda por tabela de fatos que Fato tudo aquilo que pode ser
representado por um valor aditivo, ou melhor, sem academicismos, por meio de valores
numricos MACHADO (2010).
Para melhor entendimento de um modelo multidimensional, podemos comparar ao
desenho de um cubo MACHADO (2010), conforme figura abaixo.

Figura 20. Cubo de Dados


Fonte: Machado (2010)

2.3 Data Warehouse


Segundo INMON (1997) podemos pensar no Data Warehouse como uma pilha solta de
legos, onde cada bloco do lego representa um pequeno bloco de plstico, que possui encaixes
e pinos que podem ser encaixados em outros blocos, exatamente o que ocorre com os blocos
de dados granulares normalizados de um Data Warehouse, onde necessrio um construtor
para transformar os blocos em informaes.
Devido necessidade da transformao de um dado em informao surgiu o Data
Warehouse, ou armazm de dados, utilizado para gerar histrico de clientes e negcios, feito
de forma organizada e estruturada por tipo de dado, reas de interesse, etc.
Um Data Warehouse armazena e gerencia os dados por um perodo de tempo. Na
maioria das organizaes os dados histricos so armazenados para reutilizao, enquanto os
outros ambientes no proporcionam este armazenamento para uso futuro.
Para descobrir a necessidade de informao e indicadores de negcios de uma empresa,
necessrio que quem solicite um Data Warehouse possua conhecimento sobre quais so
efetivamente os indicadores de negcios utilizados em planejamento estratgico e operacional
de sua organizao.
Como j foi abordado anteriormente o Data Warehouse utilizado para disponibilizar
as informaes para apoio s decises de forma rpida.
Para a criao dessa estrutura, os dados armazenados em planilhas, sistemas corporativos, tm
que ser transformados e transferidos para uma base de dados independentes, ou seja, teremos
processos diferenciados um para os usurios e outro para sistemas transacionais.
So inmeros os motivos que se fazem necessrios implantao da tecnologia de Data
Warehouse, como a utilizao de vrias plataformas de Hardware e Software, constantes

267

alteraes nos modelos transacionais e dificuldades de obteno de dados histricos.


O Data Warehouse vem para unificar e consolidar, criar uma integrao dos dados, ou
seja, os dados saem do ambiente operacional, como informao bruta (relatrios, pedidos
cadastro de clientes), para o Data Warehouse, atravs de ferramentas ETL, que fazem a
extrao, carga e transformao dos dados, passando de apenas simples dados, para
informaes que podem ser acessadas de forma rpida e intuitiva.
Um Data Warehouse contm dados granulares e integrados, cujos dados formam a
fundao do mesmo, como mostra a figura 2.

Figura 2. Arquitetura de uma soluo DW.


Fonte: INMON 1997

Os dados na maioria das vezes chegam de diferentes fontes, onde a normalizao seria o
estado ideal. Mas isso no significa que os dados no normalizados no sejam valiosos.
Os dados normalizados so flexveis, o que facilita o trabalho dos analistas de banco de
dados, estes dados podem ser moldados e remodelados, as unidades de dados podem ser
anexadas a outras, podem ser resumidos ou agrupados para a criao de novas formas de
dados.
2.2.5

2.2.6

2.4 Ferramenta Talend

268

As empresas incorporam todos os dias novos sistemas aos seus legados existentes,
esses sistemas na maioria das vezes no utilizam a mesma base de dados, e gerir todas essas
informaes, manusear esses dados para que eles possam trazer resultados para as
organizaes tornou-se um desafio.
Originalmente, os sistemas corporativos foram desenvolvidos de forma isolada para
cumprir alguma funo especfica, no sendo parte do objetivo de projeto a necessidade de
compartilhar dados. Quando a quantidade desses sistemas comeou a ser mais importante
dentro das empresas, surgiram as primeiras necessidades de integrao de dados, como a
carga de pedidos aos sistemas de estoque e faturamento. Tais necessidades de integrao
foram implementadas diretamente por programas ou scripts especficos.
Essas ferramentas de Integrao de dados, chamadas de ETL (Extract, Transform,
Load), so as responsveis pela integrao das informaes e tambm a preparao para a
formao de tabelas para os banco de dados, ou seja, extraem as informaes, transformam e
as carregam.
Diante da complexidade em desenvolver uma ferramenta capaz de atender todas essas
necessidades, houve um encarecimento para a implantao das mesmas no mercado. Sendo
assim, as empresas comearam a implementar ferramentas prontas ou semi-prontas para essa
necessidade. Essa foi a origem dos sistemas ETL.
Hoje o mercado de Software Livre e Cdigo aberto possui varias opes, evoludas o
suficiente para projetos empresariais, com baixo oramento.
O Talend um sistema desenvolvido em Java que usa uma arquitetura modular, ele
oferece uma plataforma unificada, tornando o gerenciamento e a aplicao da integrao de
dados mais fcil, proporcionando aos desenvolvedores uma alta produtividade. A figura a
seguir apresenta a tela inicial do Talend Open Studio.

Figura 3. Apresentao Talend.


Fonte: Extrado da ferramenta Talend Open Studio.

2.5 Caractersticas do Talend Open Studio.

269

Possui Interface Grfica, composta de toolbars, menus, paletas e views.


Ao entrar no projeto escolhido pela tela principal, basta selecionar nela o projeto e
pressionar o boto open. Aps alguns momentos aparecer a tela principal do sistema.
Um processo ETL requer vrias etapas, incluindo desenho dos componentes de
negcios, Jobs de processamento, conexes JDBC (conjunto de classes e interfaces escritas
em Java), acoplamento de mdulos de processamento e outros elementos.
As principais caractersticas do seu Editor Grfico so essenciais para o uso corporativo.

Os desenhos so versionados com a data de cada verso.

Os objetos dos modelos recebe um estado que pode ser no


verificado.

E reservado um espao em cada projeto, onde constam os


objetivos, justificativas, resultados esperados.

Existe uma separao entre os usurios e os desenvolvedores:


Usurios definindo business objects;
Desenvolvedores definindo Jobs e outros elementos;
Notificao ou atualizao automtica de novas verses;
Execuo de Testes Individuais e Integrados de componentes;

Importao e Exportao de projetos completos ou elementos;


O Talend atende as necessidades de qualquer projeto com confiabilidade. Sua interface visual
facilita o processo de desenvolvimento e manuteno, possui alta produtividade e visibilidade
dos processos. Esta em constante aprimoramento, e conta com a contribuio de uma
comunidade.
Uma ferramenta abrangente em que os prprios usurios podem modelar as regras de
negcios (fontes de dados, campos requeridos, regras de transformao etc.).
A figura a seguir apresenta a interface grfica da ferramenta Talend Open Studio e seus
principais componentes.

Figura 4. Interface Grfica.


Fonte: Extrado da ferramenta Talend Open Studio.

3 Metodologia

270

O trabalho apresentado mostra que possvel para as pequenas organizaes se


beneficiarem tambm das vantagens do BI, utilizando ferramentas gratuitas.
Inicialmente ser explicado o conceito de BI, Data Warehouse e Modelagem
Multidimensional. Em seguida, ser abordada a ferramenta Talend Open Studio, destacando
seus principais componentes estudados neste trabalho. Esta ferramenta utilizada no processo
de carga do Data Warehouse.
Aps estas definies, ser apresentado um estudo de caso sobre o Sistema de Vendas
de uma empresa fictcia, que utilizado para controle das atividades do setor de vendas,
anlise dos resultados obtidos ms a ms, quer seja por cliente, produto, vendedor, oramento.
Em seguida, sero construdos os modelos de dados relacional e fsico dos dados para a
criao do banco de dados transacional da aplicao no Sistema Gerenciador de Bancode
Dados Oracle utilizando o sistema operacional Windows. Em seguida ser feita a modelagem
multidimensional da mesma aplicao. Tanto o modelo transacional quanto o multimensional
sero criados na base Oracle e populados com dados para que os testes possam ser efetuados.
Logo aps ser demonstrado o uso da ferramenta Talend Open Studio tendo como base
o Sistema de Vendas. .
As etapas para a elaborao da proposta foram:
Elaborao de um Modelo Entidade Relacional
Definio do Modelo Relacional
Criao das tabelas do Modelo Relacional;
Insero de dados nestas tabelas;
Definio da Modelagem Multidimensional
Uso da Ferramenta Talend Open Studio

O Diagrama representado na figura 5 apresenta o Modelo Entidade Relacionamento da


aplicao um sistema de vendas, onde esto armazenadas as informaes dos Clientes,
Produtos, Oramentos, Vendedores e Itens de Oramentos.

271

Figura 5. Diagrama do Sistema Transacional.


Fonte: Criado pelo autor.

4 Desenvolvimento do Projeto
4.1. Modelagem Multidimensional
Todo o estudo foi elaborado atravs do processo de vendas, onde foram identificadas
as necessidades da empresa para um melhor acompanhamento nos resultados.
Aps esse levantamento definiu-se o nvel de detalhamento das informaes para a
anlise das vendas, ou seja, por Data, Cliente, Produto e Vendedor.
A tabela fato foi definida como F_VENDAS, pois armazena as principais atividades da
empresa.
As dimenses foram escolhidas com base na granularidade definida anteriormente,
foram elas Cliente, Vendedor, Produto, Tempo. Na figura 5 pode ser visto o modelo
dimensional derivado a partir do modelo transacional.

272

Figura 6. Diagrama do Sistema Dimensional.


Fonte: Criado pelo autor.
Depois de criado o Sistema Dimensional no DB Designer, foi gerado o script para a
criao das dimenses, a tabela tempo e a tabela fato. O scriptfoi executado com auxlio da
ferramenta SQL Developerno banco de dados Oracle.
Por fim, foram carregados os dados das tabelas do sistema relacional para as dimenses
e, posteriormente, para a tabela fato, utilizando a ferramenta estudada Talend Open Studio.
4.2. Carregando as Dimenses no Talend Open Studio.
Foram criados vrios Jobs, um para cada Tabela, onde selecionamos a base de dados a
ser utilizada, em seguida arrastamos os componentes TOracleInput e ToracleOutput da aba
Paleta para o Design Workspace, e depois definimos os parmetros e as tabelas na aba
Component no campo Basic Settings. O componente tOracleInput recebe os dados da tabela
de um banco de dados Oracle, TOracleOutput insere no Data Warehouse, como mostram as
figuras 7 e 8.

Figura7. Transformao para carregar a Dimenso Produto.


Fonte: Extrado da ferramenta Talend Open Studio.

273

Leitura dos
dados no BD

Carrega as
informaes na
tabela Dimenso

Figura 8: Transformao para carregar a dimenso cliente.


Fonte: Extrado da ferramenta Talend Open Studio.
Para carregar as tabelas, foi criado um Job Design com os componentes
TOracleConnection, onde o mesmo realiza a conexo com o banco de dados Oracle, e
tambm com o sistema dimensional do Data Warehouse, as configuraes foram feitas
atravs do metadados, conforme figura 9.

Figura 9. Configurao do metadados para conexo ao banco de dados.

274

Fonte: Extrado da Ferramenta Talend Open Sudio.

Figura 10. Configurao do conector para conexo com o banco de dados.


Fonte: Extrado da Ferramenta Talend Open Studio.

4.3 Carregar a Tabela Tempo no Talend Open Studio


Para carregar a dimenso tempo no Talend, foram usados dois Jobs Designs, o primeiro
para carregar os dados em um arquivo e um outro para ler do documento e inserir no Data
Warehouse. Para construir os Jobs, arrastaram-se os componentes do painel ao lado direito da
tela, chamado Paleta, para o Design Workspace. Para ligar os componentes clicou-se com o
boto direito, selecionou-se o tipo de link utilizado e, em seguida, clicou-se no componente
destino do fluxo, como podemos ver na figura a seguir.

Figura 11. Carregando a Dimenso Tempo.


Fonte: Extrado da Ferramenta Talend Open Studio.

4.4 Carregar a Tabela Fato no Talend Open Studio


Foram adicionados vrios componentes TOracleInput um para cada tabela, e tambm o
tMap para mapear os atributos entre as tabelas. O mapeamento entre as colunas indicado
por linhas cinza que conectam as origens aos destinos. Para destacar um atributo selecionado
exibida uma linha de cor amarela.
A carga foi feita atravs da consolidao dos valores da tabela ItensOrcto e Oramento

275

fazendo a agrupamento pelas chaves das dimenses mais a data do oramento da tabela
Oramentos e em seguida feito um lookup na Dimenso Tempo, como mostra a figura 12.

Figura 12. Transformaoutilizada para carregar a tabela fato.


Fonte: Extrado da ferramenta Talend Open Studio.

Toda vez que os job forem carregados, se faz necessrio executar os Jobs das trs
dimenses para carregar os dados do sistema transacional para o Data Warehouse.
No Job que carrega a tabela fato, sempre vai validar atravs de uma Lookup, se o
vendedor, cliente e o produto j esto carregados nas suas respectivas dimenses.
Na Lookup que acessa a dimenso tempo o Job vai verificar se a data do oramento esta
na dimenso tempo e retornara o Datakey correspondente, e finalmente o Job vai inserir na
dimenso F_Vendas os valores dos oramentos consolidados por DataKey, CodProduto,
CodVendedor, CodCliente, deixando a tabela fato disponvel para as aplicaes, ou seja,
gerar relatrios gerenciais.
Cada Job executa uma etapa do processo ETL, para a execuo basta clicar na aba Run,
na mesma aba apresentado todo o processo de execuo, como resultados, erros.
No Design Workspace, so exibidas as informaes como a quantidade de linhas que
trafegam entre os componentes e a velocidade deste trfego.
5 Consideraes Finais
O Talend mostra que uma soluo livre pode ser muito atrativa num mercado novo em
formao, competindo com sistemas proprietrios de grandes empresas como IBM, SAS e
SAP, as quais tm preos de licenciamento de nvel corporativo.
O Talend Open Studio, como alternativa de Software Livre de BI, atende as
necessidades de projetos de integrao de dados e ETL, para pequenas empresas que no tem
recursos suficientes para comprar as ferramentas disponveis no mercado.
Foram demonstrados os principais conceitos de Modelagem Dimensional, Data Warehouse,
Business Intelligence (BI), com suas aplicaes e operaes bsicas.
Apresentou-se a ferramenta Talend e seus principais componentes, foram demonstrados
os principais passos para se utilizar esta ferramenta, atravs de um estudo de caso de uma
empresa fictcia, analisando o setor de vendas.
Como trabalhos futuros, pode se desenvolver relatrios gerenciais utilizando
ferramentas Livres de Report.

276

Referncias.
ELMASRI, R; NAVATHE, S. B. Sistemas de Banco de Dados. Pearson Addison Wesley 4
Ed. 2005.
MYLIUS, M. Business Intelligence. So Paulo: Edies Inteligentes, 2004.
BARBIERI, Carlos. BI Business Intelligence. Modelagem & Tecnologia. Axcel
Books, Rio de Janeiro, 2001.
SERRA, Larcio. A essncia do Business Intelligence. So Paulo: Berkeley, 2002.
KIMBALL, R. Data Warehouse tool kit: Tcnicas para a construo de data
warehouses dimensionais. So Paulo: Makron Books, 1998.
MOLINA, H, G; ULMAN, J.D; WIDOM, J Implementao de Sistemas de Banco de
Dados. Campus. 2001.
MACHADO. F.N.R. Tecnologia de Projeto Data Warehouse. Erica Ltda 4Ed 2010.
INMON, W.H.HACKARTHORN. R.D. Como usar o Data Warehouse, Rio de Janeiro,
IBPI Press 1997.
PRIVATTI, A. E. C. SQL Magazine Projeto/Modelagem (p.55-63).
BOMBARDA. A. M. Business Intelligence Inteligncia de Negcios Publ em 25 ago de
2008.
Disponvel
em:
http://www.artigonal.com/tec-de-informacao-artigos/businessintelligence-bi-inteligencia-em-negocios-535676.html/ Acesso em: 11 mar. 2010.
FORTULAN, M. R. G. E. V. Uma proposta de Aplicao de Business Intelligence no cho
de fabrica. Disponvel em:<http://www.scielo.br/pdf/gp/v12n1/a06v12n1.pdf> Acesso em:
10 mar. 2010.
SERAIN. S. J. Porque Business Intelligence. Imasters publicado em 08 fevereiro 2007
Disponvel em: <http://imasters.uol.com.br/artigo/5415/bi/por_que_business_intelligence/>>.
Acesso em: 02 mar. 2010.
Business Intelligence Aplicado em Sade Pblica Eder Luis Both1, Srgio Luis Dill1 1
DeTec/UNIJUI
Universidade
Regional
do
Noroeste
do
RS
http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf Acesso em 12/05/2013.
PARTNER. 2005.50 Business Intelligence Aplicado a Sade publica Eder Luis Both, Sergio
Luis Dill <http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf> Acesso em 12.
Ago.2013.
Desenvolvimento de um sistema de apoio a Deciso baseado em Business Intelligence
Thiago
Rafael
Zimmermann
http://campeche.inf.furb.br/tccs/2006-II/20062thiagorafaelzimmermannvf.pdf Acesso em 08. out.2013.

277

PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM


FOCO EM RESTAURANTES
Lucas Fernando de Freitas1
Renato Scaglia Pacheco Almeida2

Resumo
Este artigo tem como objetivo apresentar uma proposta de automao para sistemas de
atendimento utilizados em restaurantes, diminuindo o tempo de atendimento e aumentando
aconfiabilidade do fluxo de informaes entre o cliente e a cozinha. Atravs de um
terminaldisponibilizado no restaurante o cliente fara seu prprio pedido. Para isso ser
proposto umsoftware que possibilita que o cliente esteja em contato direto com a cozinha sem
anecessidade da interveno do garom.
Palavra Chave: Automao de restaurantes.
Abstract
This article aims to present a proposal for automation attendance systems used in
restaurants, decreasing response times and increasing reliability of the information flow
between the customer and the kitchen. Through a terminal available in the restaurant the
customer will make their own request. To this will be offered a software which enables
thecustomer is in direct contact with the kitchen without the intervention of the waiter.
Keyword: Automation restaurants.

1. Introduo
Sistemas de automao para o comercio podem ser utilizadas de diversas maneiras e
paradiversos fins, este documento apresenta uma soluo para agilizar e melhorar o fluxo
deatendimento utilizado em restaurantes. Sendo utilizado em pontos estratgicos
doestabelecimento os dispositivos equipados com software proposto ofereceram aos clientes
umcardpio digital aonde eles podero construir seu pedido de forma intuitiva, rpida e sem
anecessidade de esperar pelo garom.
Com o pedido efetuado o sistema emitira um comprovante para o cliente que o utilizara
para retirar o pedido, tambm uma mensagem ser enviada automaticamente a outro
terminallocalizado na cozinha informando todos os itens de cada pedido e mostrando ao
cozinheirooque e em que ordem deve-se preparar cada prato.

1 Graduando em bacharel em sistemas de informao, Faculdades Network AV. Amplio Gazzeta.


2445, 13460-000, Nova Odessa, SP, Brasil.(E-mail: lukasdefreitas@hotmail.com).
2 Professor do curso de Bacharelado em Sistemas de Informao, Faculdades Network AV.
Amplio Gazzeta.

278

2445, 13460-000, Nova Odessa, SP, Brasil.

Figura 1 Exemplo de comprovante do cliente


Analisando o mercado hoje existem aplicaes do mesmo seguimento porem com funes
diferentes, limitaes, vantagens e desvantagens em relao ao sistema proposto.
Podemos citar como exemplo o sistema Garom Eletrnico produzido pela empresa
Pekus Solues em Mobilidade [5]. Que disponibiliza um sistema para PDA, que conectado
rede realiza operaes como: Abertura e fechamento da mesa, envio dos pedidos
eletronicamente, resumo da conta, entre outros. Podemos dizer que o sistema tem como
objetivo informatizar o garom que utilizara um ferramenta mvel para exercer suas
atividades. Esse sistema pode ser considerado um avano mais ainda necessita da mo de obra
treinada para utiliza-lo, diferente do sistema proposto que podemos destacar uma interface
simples, onde que qualquer pessoa poder utiliza-la.
2. Conceitos e referencias tecnolgicas
Nesta seo ser apresentada uma serie de conceitos e tecnologias pertinentes ao
entendimento deste trabalho e que tambm foram utilizados no decorrer do mesmo, assim
sendo apresentados nas sees a seguir.
2.1 Sistemas de automao comercial
Automao de sistemas no comercio no so novidade e vem crescendo bastante nos
ltimos anos deixando de ser sinnimo de modernizao e tornando-se uma ferramenta
indispensvel para o crescimento do setor. [1] Podemos observar essa tendncia ao analisar
nosso cotidiano onde mesmo um simples estabelecimentos como uma padaria ou um aougue
utilizam algum sistema para sua gesto.
Automao Comercial pode ser entendia como um esforo para transformar
tarefas manuais repetitivas em processos automticos, realizados por uma
mquina. Isto quer dizer que, tarefas que so executadas por pessoas e
passiveis de erro como digitao de preo dos produtos, quantidade de itens,
uma simples anotao do peso de uma mercadoria ou mesmo o
preenchimento de um cheque, na automao comercial so feitas por
computador com total eficincia e maior velocidade. [1]
Sabendo disso viu-se a possibilidade de desenvolver um software para a automao de
restaurantes que pusesse atender tanto o pequeno, mdio ou grande varejista que ainda no
tenha tal recurso.
2.2 Diagramas de casos de uso.
Para simplificar as principais funcionalidades do sistema ser usada uma das ferramentas
da UML que expressa de forma fcil a relao entre elas; O diagrama de casos de uso.
Casos de uso so uma tcnica para captar os requisitos funcionais de um
sistema. Ele serve para descrever as interaes tpicas entre os usurios de um
sistema e o prprio sistema, fornecendo uma narrativa de como o sistema e
utilizado. [2].
Assim sendo o diagrama de casos de uso nos d uma viso superficial do sistema pela
viso do usurio como escreve Guedes, Gilleanes T. A.
O diagrama de casos de uso procura, por meio de uma linguagem simples, possibilitar a
compreenso do comportamento externo do sistema (em termos de funcionalidades oferecidas
por ele) por qualquer pessoal, tentando apresentar o sistema de uma perspectiva do usurio. ,
entre todos os diagramas da UML, o mais abstrato e, portanto, o mais flexvel e informal.
Figura 2 Diagrama de casos de uso do sistema
Fonte: Criado pelo Autor

279

2.3 Diagramas de Classes


Aps a visualizao superficial do sistema oferecida pelo diagrama de casos de uso, ser
apresentado um pouco mais fundo o sistema, mostrando relaes existentes entre classes,
para isso usaremos outra ferramenta da UML e definitivamente uma das mais importantes, o
diagrama de classes.
O diagrama de classes e um dos mais importantes e mais utilizados na
UML. Seu principal enfoque est em garantir a visualizao das classes que
comporo o sistema com seus respectivos atributos e mtodos, bem como em
demostrar como as classes do diagrama se relacionam, complementam e
transmitem informaes entre si. Esse diagrama representa uma viso esttica
de como as classes esto organizadas preocupando-se em como definir a
estrutura lgica das mesmas. [3]
A seguir na figura 2 o diagrama de classes da funo fazer pedido do sistema proposto.
Figura 3 Diagrama de Classes
Fonte: Criado pelo Autor
2.4 Modelos de Desenvolvimento Prescritivos
Primeiramente aps a anlise dos requisitos optou-se em escolher um modelo de
desenvolvimento prescritivo para ordenar, facilitar e controlar o desenvolvimento do
software.
Os modelos prescritivos de processo se definem um conjunto distinto de
atividades, aes, tarefas, marcas e produtos de trabalho que so necessrios
para fazer engenharia de software de alta qualidade. Esses modelos de
processo no so perfeitos mas efetivamente oferecem um roteiro til para o
trabalho de engenharia de software. [6]
2.4.1 O modelo Cascata
Um bom exemplo de modelo prescritivo e tambm um dos mais antigos e bem sucedidos
modelos o Modelo Cascata pode ser descrito da seguinte forma.
O modelo em cascata algumas vezes chamado de ciclo de vida clssico sugere uma
abordagem sistemtica e sequencial para o desenvolvimento de softwares que comea com as
especificaes dos requisitos pelo cliente e progride ao longo do planejamento, modelagem,
construo e implantao, culminando na manuteno progressiva do software acabado.
(Roger S. Pressman) [6]
Figura 4 Ciclo de vida do modelo cascata
Fonte: Criado Pelo Autor
Embora seja antigo ainda muito utilizado, o modelo em cascata apresenta alguns
problemas por ser extremamente inflexvel, no caso desse projeto os clientes tiveram
dificuldades em analisar todos os requisitos do sistema logo no incio do projeto
inviabilizando a utilizao do mesmo.
2.4.2 O modelo incremental
Esse modelo tem como principal objetivo criao de diversas verses do mesmo sistema
cada uma delas incrementando algo que ainda no existia na verso anterior. Isso pode
facilitar o tratamento dado pelos desenvolvedores quando o cliente no sabe bem todos os
requisitos e funes que gostariam de ter em seu sistema.
O modelo incremental combina elementos do modelo em cascata de maneira
interativa[...]. O modelo incremental aplica sequencias lineares de uma forma racional a
medida que o tempo passa. Cada sequncia linear produz incrementos do software passiveis

280

de serem entregues. [6]


Cada uma das novas Verses do sistema deve ser funcional possibilitando aos usurios
atriburem anlises e avaliaes do mesmo.
O ciclo de vide do modelo incremental pode ser descrito pela imagem abaixo.
Figura 5 Ciclo de vida do modelo incremental
Fonte: Criado Pelo Autor
2.5 Interfaces de desenvolvimento
Com a evoluo da informtica, novas tecnologias surgem a todo momento, uma de
grande destaque e que vem crescendo bastante no mercado popular so as interfaces de tela
touch screen, ou telas sensveis ao toque, presentes em tablets, computadores e celulares
modernos. Pensando nisso viu-se a oportunidade de desenvolver o software voltado para essa
tecnologia que esto cada vez mais presente em nosso cotidiano, por isso optou-se por uma
interface que facilite a utilizao de tal recurso. Para alcanar esse efeito optou-se pela
linguagem de programao C# e a IDE de programao Visual Studio 2012 com suporte ao
desenvolvimento de aplicativos para Windows 8.
2.5.1 C#
C# uma linguagem elegante e de tipos protegidos, orientada a objeto e que permite aos
desenvolvedores construrem uma variedade de aplicaes seguras e robustas, compatveis
com o .NET Framework. Voc pode usar o C# para criar aplicaes tradicionais do
Windows, Web services baseados em XML, componentes distribudos, aplicativos
clienteservidor,
aplicativos com banco de dados. [6]
2.5.2 Visual Studio 2012
O visual studio 2012 e umas das mais novas verses da IDE (Integrated Development
Environment) ou interface de desenvolvimento integrado da Microsoft. Essa poderosa
ferramenta auxilia o desenvolvedor na criao de aplicativos e sistemas. Foi escolhido por ser
uma ferramenta gratuita para os desenvolvedores e por apresentar todos os componentes
necessrios a criao do sistema proposto.
Figura 6 Visual Studio 2012
3.0 Metodologia
Aps uma srie de entrevistas realizadas com os clientes em restaurantes, percebe-se que
o tipo do sistema proposto seria bem aceito, principalmente em locais com muitas pessoas
como nos shoppings. As entrevistas serviram tambm para facilitar o levantamento de
requisitos do sistema que ajudaro a decidir o tipo de desenvolvimento proposto.
Com base no que foi extrado dos possveis clientes do sistema, o modelo de
desenvolvimento que melhor se enquadrou no perfil do software foi o modelo incremental,
pois dificilmente todos os principais requisitos e funes seriam apresentados para o incio do
desenvolvimento.
Aps a coleta de dados e dos primeiros requisitos do sistema, iniciou-se o
desenvolvimento na IDE Visual Studio 2012 que disponibiliza uma serie de ferramentas que
foram de grande ajuda no incio do desenvolvimento. Dentro dessa poderosa ferramenta foi
utilizado a linguagem de programao C#. O combinado desses dois elementos foram
fundamentais para a obteno dos resultados esperados, pois apresentam total compatibilidade
com o Windows 8, sistema operacional que servira de base para a aplicao.
4.0 Resultados Preliminares

281

Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma
primeira verso contendo as seguintes funcionalidades.
Abertura de pedido.
Fechamento de pedido.
Pagamento de pedido.
Comunicao Cliente cozinha.
Os primeiros testes realizados ainda no ambiente de desenvolvimento Visual Studio podese
notar o esperado de um sistema desenvolvido em uma plataforma como o Windows 8. A
imagem a seguir mostra um dos menus do sistema com alguns itens inseridos no banco.
Figura 7 Exemplo de um menu do sistema
Aps adicionar todos os itens em seu pedido o cliente ser direcionado a tela a seguir
aonde ser solicitada uma confirmao dos itens escolhidos e servira como fechamento do
pedido. O cliente poder retirar e adicionar itens ao seu pedido enquanto o fechamento no for
confirmado, aps pressionar o boto finalizar ele no poder modificar mais nenhum item e se
ainda assim achar que faltou algo devera cancelar o atual pedido e iniciar um novo.
Em qualquer etapa do processo de criao do pedido se o sistema no receber nenhum
comando em um tempo limite de 120 segundos o mesmo ser cancelado automaticamente.
Figura 8 Tela de Finalizao
5.0 concluso
Aps estudos de viabilidade e analise do sistema proposto, foi possvel confirmar a
utilidade que um sistema de automao teria para os estabelecimentos destinados, atendendo a
uma necessidade da nova gerao de utilizar sempre o mais prtico e fcil.
O sistema provou ser uma ferramenta intuitiva, simples e que utiliza bem os recursos
tecnolgicos aplicados a ele. Com o passar do tempo pode-se observar que esse tipo de
sistema altera a forma como interagimos no nosso cotidiano.
Referencias
[1] Automao comercial. Disponvel em: < http://www.automacaocomercial.org/> Acesso
em:10/04/213.
[2] Fowler, Martin. UML Essencial 2005/Pg. 104.
[3] Guedes, Gilleanes T. A.. UML Uma abordagem prtica 2009/Pg. 101.
[4] Microsoft Developer Networ. Disponivel em: <http://msdn.microsoft.com/pt-BR/> Acesso
em: 20/05/2013
[5] Pekus Solues em Mobilidade. Disponivem em: <http://www.pekus.com.br> Acesso em:
20/05/2013
[6] Roger S. Pressman Engenharia de Software 6 edio.

282

SEGURANA DE DADOS EM DISPOSITIVOS MVEIS

Vanessa Campos Lima


Leandro Halle Najm

Resumo
Com o crescimento das tecnologias da informao, manter a rede de uma empresa segura,
uma tarefa muito importante. O aumento do uso de dispositivos mveis como tablets e
smartphones, gerou um grande desafio para gestores de TI, que entre outras responsabilidades
garantir a segurana das informaes corporativas. O trabalho apresenta a segurana da
informao em uma perspectiva generalista e depois se especifica na segurana em redes sem
fio, onde normalmente os dispositivos se conectam. O uso de dispositivos mveis pessoais no
ambiente corporativo, chamado de BYOD (BringYourOwnDevice), ou traga seu prprio
dispositivo. No conceito de BYOD deve ser utilizadas ferramentas para fazer o gerenciamento
e controle das informaes, e elas recebem o nome de MDM (Mobile Device Management).
Palavra Chaves: segurana, BYOD, MDM, dispositivos mveis.

Abstract
With the growth of information technology to maintain a company's network secure is a very
important. O increased use of mobile devices like tablets and smartphones, generated a major
challenge for IT managers, it is to ensure the security of information corporative. O text below
shows the security information of a general angle and then specifies the security in wireless
networks, which typically connect devices, the use of personal mobile devices in the
corporate environment is called BYOD (bring your device itself). BYOD should be used in
tools to make the management and control of information; they have the name of MDM
(Mobile Device Management).
Key word: security, BYOD, MDM, mobile devices.

1. Introduo
O objetivo deste trabalho apresentar o que a segurana da informao em
modo geral, explicar o funcionamento e a segurana nas redes wireless nas quais os
dispositivos mveis, se conectam.
Entende-se por dispositivos mveis aparelhos com capacidade de realizar
processamento, trocar informaes via rede sem necessidade de cabos para conect-lo e
tamanho reduzido. Podemos citar como exemplo tablets, smartphones, celulares etc.
Alm de possuir funcionalidades similares aos dos computadores de mesa,
tambm apresentam os mesmos riscos em relao segurana dos dados armazenados.

283

Diante do grande crescimento do uso desse tipo de aparelho dentro das empresas,
nos deparamos com a necessidade das organizaes adotarem polticas de segurana para a
proteo dos dados corporativos.
Um fenmeno que vem acontecendo h alguns anos o BYOD, onde o
colaborador faz um acordo com a empresa; ele traz seu dispositivo mvel para o ambiente
corporativo, mas a empresa delimita as regras.
Para isso no mercado existem ferramentas chamadas MDM (Mobile Device
Management) para auxiliar as empresas a garantir que seus dados esto protegidos.

2. Metodologia
Visando apresentar as vantagens e as dificuldades encontradas em incorporar os
dispositivos mveis no ambiente corporativo com segurana, a metodologia utilizada est
ancorada em pesquisas bibliogrficas a partir de material publicado por autores especializados
em segurana da informao e segurana de redes sem fio, material este constitudo sobretudo
por artigos cientficos, livros e contedo disponibilizado na internet.

3. Segurana da informao

Entende-se por segurana da informao o conjunto de medidas de controles e


poltica de segurana, que objetivam a proteo das informaes, quer sejam dos clientes ou
empresas, controlando o risco de revelao ou alterao por pessoas no autorizadas. (BOF,
2010).
Segundo a NBR ISO/IEC 17799 (2005) Segurana da informao definido
como a poltica de proteo existente sobre as informaes de uma determinada organizao
de vrios tipos de ameaas para garantir a continuidade do negcio, minimizar riscos,
maximizar o retorno sobre os investimentos e as oportunidades do negcio. Ela pode estar
guardada para uso restrito ou exposta ao pblico para consulta ou aquisio.
De acordo com o site Assinfo a trade CIA (Confidentiality,
IntegrityandAvailability) -- Confidencialidade, Integridade e Disponibilidade, representa os
principais atributos que, atualmente, orientam a anlise, o planejamento e a implementao da
segurana para um determinado grupo de informaes que se deseja proteger. Outros atributos
importantes so a irretratabilidade e a autenticidade. Com a evoluo do comrcio eletrnico e
da sociedade da informao, a privacidade tambm uma grande preocupao.
Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC
17799:2005) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to somente s
entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.

284

Integridade - propriedade que garante que a informao manipulada mantenha todas


as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja sempre disponvel
para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da
informao.
Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em
relao a uma transao anteriormente feita.

3.1 Redes Wireless

Uma rede de computadores consiste de dois ou mais dispositivos de rede


conectados entre si podendo compartilhar servios, por exemplo: dados, impressoras, e-mails,
etc. A Internet um abrangente sistema de comunicao que conecta vrias redes de
computadores. Existem muitas formas e recursos de interligar e compartilhar equipamentos,
mediante meios de acesso, protocolos e requisitos de segurana.
De acordo com Rufino; as redes sem fio possuem dois tipos de funcionamento:
Infraestrutura e Ad-Hoc. No modo infraestrutura o concentrador o equipamento central de
uma rede que se utiliza dessa topologia. Assim, um ponto nico de comunicao rodeado de
vrios clientes, fazendo com que todas as configuraes de segurana fiquem concentradas
em um s ponto. Tal fato permite controlar todos os itens (autorizao, autenticao, controle
de banda, filtros de pacote, criptografia etc.) em um nico ponto. (RUFINO, 2005).
J o modo de operao Ad-Hoc, o funcionamento baseado em redes ponto-aponto nas quais os computadores e dispositivos sem fio conversam diretamente entre si sem a
necessidade de um pondo de acesso. Esse tipo de modo de operao possui vantagens de
simplificao na troca de arquivos sem necessidade de mo de obra especializada, porm
disponibiliza um elevado ndice de falta de segurana na comunicao entre os dispositivos
sem fio (Bof apud Rufino, 2005).
A forma mais utilizada de conexo por dispositivos mveis atravs das redes
wireless (rede sem fio), a mesma estabelece a comunicao de dados entre os pontos de rede,
transmitindo-os atravs de ondas eletromagnticas. As redes sem fio tem sua classificao
baseada na rea de abrangncia:
WPAN (Wireless PersonalArea Network) redes pessoais ou curta distncia;
WLAN (Wireless Local Area Network) redeslocais;
WMAN (Wireless MetropolitanArea Network) redes metropolitanas;
WWAN (Wireless WideArea Network) redes de longa distncia.
A principal vantagem das redes wireless a mobilidade, MONTICO afirma que
Na atualidade, muitos usurios e funcionrios de empresas requerem o acesso remoto a seus
arquivos, trabalhos e recursos. Uma rede wireless permite que isso seja feito sem realizar
nenhuma tarefa complexa de conexo ou configurao (MONTICO, 2009).

285

FIGUEIREDO & NAKARUMA citam os principais problemas e desafios das redes sem fio
para dispositivos mveis so eles:
Caractersticas do Ambiente Redes sem fio possuem largura de banda limitada,
elevadas taxas de erro de transmisso devido a interferncias e a possibilidade de
desconexes frequentes sejam por interferncias ou por mobilidade.
Energia Devido mobilidade, dispositivos mveis devem ter suas prprias fontes
de energia. O problema que as baterias existentes no so muito durveis.
Interface com Dispositivos Mveis Dispositivos mveis geralmente tm telas
pequenas, inexistncia de teclados comuns ou mouse. As formas de interao com o
dispositivo so diferentes e mais limitadas.
Capacidade dos Dispositivos Mveis Esses dispositivos possuem recursos restritos
de processamento e memria.
Segurana Redes sem fio so mais sujeitas a ataques maliciosos. Como no h uma
rede fsica, os dados so propagados pelo ar e podem ser interceptados facilmente se
no houver um esquema de autenticao e criptografia. (FIGUEIREDO &
NAKAMURA, 2003).

3.2 Segurana em redes sem-fio

Para se ter segurana nas redes sem fio necessrio tomar algumas precaues na
configurao da Wlan. Neto (2007) explica quatro dos principais tipos de precaues. So
elas:
Firewall: Atravs de um firewall podemos controlar todo trfego de dados na rede
com regras bem definidas na sua configurao;
SDI Sistema de Deteco de Intruso: Os SDIs so capazes de detectar, monitorar
e prevenir o sistema contra-ataques de intrusos;
Antivrus: de extrema importncia para garantir a integridade da rede;
DHCP: funo de o DHCP fornecer endereos de IP dinamicamente para os novos
hosts que se conectarem. O grande problema que quando um intruso tentar se
conectar rede, ele receber um IP e poder utiliz-la livremente. Desabilitando este
servio, o intruso ter mais trabalho para conseguir um endereo de IP vlido.

3.3 Gerenciamento de ativos

Uma das formas de se garantir a segurana dentro do ambiente corporativo fazendo o


gerenciamento da configurao de ativos de servios, FERNANDES & ABREU
(2012).Explicam de forma clara o que esse gerenciamento:
Abrange a identificao, o registro, o controle e a verificao de ativos
de servios e itens de configurao (componente de TI, tais como
hardware, software e documentao relacionada), incluindo suas

286

verses, componentes e interfaces, dentro de um repositrio


centralizado...
Este repositrio centralizado um banco de dados de gerenciamento da
configurao (BDGC), nesse banco de dados, os itens de configurao podem possuir vrios
atributos. Lembrando que no se pode fazer um BDGC muito detalhado, pois ocupar mais
espao de disco na base de dados e ficar mais difcil de ser atualizado, o ideal fazer um
BDGC com as informaes mais relevantes e necessrias, com isso Inclusive a percepo do
usurio quanto qualidade dos servios de TI aumentar consideravelmente, pois ele sentir
que vocs tm o domnio sobre os itens de TI da organizao. (GASPAR, 2010)

3.4 O BYOD - traga seu prprio dispositivo

O BYOD refere-se a um acordo entre a empresa e o funcionrio em que o


funcionrio traz seu dispositivo para acessar os sistemas corporativos. A empresa quem
delimita as regras para este acordo funcionar.
Grande parte da populao j possui dispositivos mveis como smartphones e
tablets, equipados com o que necessitam: contatos, e-mail, agenda e aplicativos. Com a
possibilidade de acessar os dados da empresa em qualquer lugar do seu prprio dispositivo,
oferece aos colaboradores muito mais comodidade para atender clientes fora do ambiente
corporativo.
Em um estudo feito pela Dell, colaboradores que esto autorizados a trazerem seu
prprio dispositivo para o escritrio so mais produtivos do que aqueles que usam um celular
corporativo. De acordo com o estudo, aproximadamente 75% das empresas com usurios
BYOD reportam melhorias na produtividade dos funcionrios, tempo de resposta dos clientes
e processos de trabalho. (Canal Comstor, 2013).
Segundo DARIVA O ideal seria a empresa oferecer controle e segurana para o
dispositivo; na prtica MDM. (DARIVA, 2011).

3.5 MDM (Mobile Device Management)

Os sistemas de MDM permitem s empresas fazerem o completo gerenciamento


dos dispositivos que acessam sua rede, garantindo a proteo dos dados corporativos
armazenados nos dispositivos. De acordo com Silveira:
Utilizando um sistema MDM, as empresas tero condies de se
assegurar que seus dados estaro protegidos em qualquer situao,
mesmo no caso de extravio ou roubo do dispositivo, assim como
estabelecer restries de uso e acesso, particularmente quando o

287

dispositivo for de sua propriedade. (SILVEIRA, 2011).


O MDM (Mobile Device Management) nada mais que um sistema de
gerenciamento de dispositivos mveis. DARIVA afirma que:
...gerenciar a mobilidade preciso, mas no uma tarefa fcil, e por
causa da sua velocidade torna-se ainda mais desafiador. A velocidade a
que me refiro aquela com que as empresas foram invadidas por
smartphones, sem dar chance aos gestores de departamentos de
tecnologia de se organizar, planejar e se preparar para isso. Muitas
vezes, e por causa disso, a mobilidade era vista como um problema
pelos gestores de TI. (DARIVA, 2011).
Rabello (2011) apud SILVA & MAADA (2012) considera que o desafio das
empresas possibilitar a flexibilidade da consumerizao de TI garantindo o desempenho e
conformidade com polticas de segurana, sugerindo a virtualizao de desktops a partir do
datacenter corporativo..

4. Estudo de caso

A pesquisa da Navita foi realizada com 204 lderes de TI de companhias


brasileiras entre fevereiro e junho de 2013. A amostra foi composta por 59% de CIOs
(ChiefInformationOfficers) e 41% de gestores e analistas de TI das maiores empresas do
Brasil.
Entre as empresas pesquisadas apenas 23% utiliza alguma ferramenta ou soluo
MDM, o grfico 1 aponta as empresas que j realizam o gerenciamento dos dispositivos vs o
tempo de implementao: 37% at 6 meses, 13% entre 6 meses e 1 ano, 25% entre 1 ano e 2
anos e 25% h mais de 2 anos.

288

Grfico 1: O uso de MDM nas empresas x O tempo de implantao


Com estes dados, pode se concluir que a maioria das empresas no est
protegendo suas informaes corporativas de forma adequada, com polticas de segurana
bem definidas.
Hoje no mercado existem muitas ferramentas MDM disponveis como o BoxTone,
MobileIron, Junos Pulse,Zenprise, etc, entretanto, quanto mais funcionalidades e segurana
essas ferramentas possurem maior ser seu preo. Por isso recomenda-se antes de escolher
uma ferramenta MDM, entender a necessidade especifica de cada empresa, avaliar os riscos, o
nvel de segurana e o controle dos dispositivos.
A Navita questionou seus entrevistados, com objetivo de saber se na prtica
ocorrem situaes em que ferramentas MDM poderiam resolver os problemas com facilidade.
O resultado foi: 71% das empresas entrevistadas j tiveram pelo menos um caso de perda ou
roubo do equipamento; enquanto 44% tiveram problemas com dados no criptografados;
outros 44% tiveram problemas com senhas; 19% perderam os dados e no possuam cpia de
segurana (backup) ou mesmo uma poltica com as configuraes dos usurios para serem
restabelecidas rapidamente.
Ainda ocorrem problemas com dados pessoais que se tornaram pblicos (18%).
Somente em 5% dos entrevistados apontou que suas empresas no tiveram problemas de
segurana em dispositivos mveis, mas se manifestaram como preocupados com o tema.

289

Grfico 2 : Problemas de segurana apontados pelos entrevistados


O grande desafio continua sendo gerenciar a mobilidade. importante que as
empresas adotem medidas de segurana e ferramentas MDM, antes que ocorra um caso grave
de perda de dados. necessrio adotar medidas preventivas de segurana, pois dependendo
das informaes que forem perdidas pode causar prejuzos, por exemplo, o valor das
informaes contidas notabletousmarphone do diretor financeiro de uma empresa de capital
aberto na bolsa de valores ser perdido ou roubado com as demonstraes financeiras
armazenadas, se essas informaes forem publicadas na internet ou utilizadas por um
concorrente, as aes da empresa podem despencar de valor.

Grfico 3: Previso de Implementao BYOD


Entre as empresas pesquisadas 59% pretende implantar um programa de BYOD ,
conforme o grfico 3 : 77% em at 2 anos, 8% aps 2 anos, e 15% em 2013.
Para apenas 9% das empresas que declaram ter programas BYOD implantados,
foi questionado quais disciplinas j foram contempladas. Segundo o grfico 4 verificamos as
seguintes:

290

Grfico 4:Controles implementados por polticas BYOD

Na maioria das empresas (95%) houve a preocupao com a implantao de


polticas de TI e segurana; 89% buscou implementar polticas de suporte ao usurio; 84%
homologou os dispositivos que permite acesso ao ambiente corporativo; 79% descreveu as
polticas jurdicas nos dispositivos pessoais usados para acesso ao ambiente corporativo; 74%
definiu uma poltica de elegibilidade que determina quem pode participar do programa e
apenas 32% apontou a busca pela separao dos contedos pessoais e profissional dentro do
mesmo dispositivo.
Em umaimplementaode BYOD bem sucedida, deve haversuporte a usurios,
controle e gerenciamento dos dispositivos, desdequestes jurdicas, a recursos humanosgera
um aumento de custos e investimentos, sendo assim, a empresa deve analisar o custo
/beneficio do projeto,por um lado ela vai diminuir custos com a compra de aparelhos, e
diminuir o risco de perda de informaes confidenciais, mas por outro ela vai investirpara
criar uma infraestruturasegura para implementao

5. Consideraes finais

O fato que as pessoas utilizam seus dispositivos mveis dentro das empresas,
com ou sem acesso as informaes corporativas, o que as empresas precisam garantir que
elas realmente no tenham esse acesso, e se tiveram que seja com as polticas de segurana
definidas pela empresa.
Alm de polticas bem definidas fundamental a utilizao de ferramentas MDM,
pois, atravs delas possvel garantir que os dados da empresa estaro seguros em qualquer
situao ou lugar, com o gerenciamento MDM pode-se controlar e restringir o acesso do
funcionrio as informaes que ele deve ou no deve ter.

291

Como vimos no estudo da Navita, o MDM pode solucionar de forma simples,


problemas que poderiam causar grande prejuzo para uma empresa como a perda ou roubo de
um aparelho com dados corporativos importantes.
Muitas empresas associam o BYOD com reduo de custos, pois, no mais
necessria a compra dos dispositivos mveis, entretanto, isso no totalmente verdade.
Se a empresa deseja obter um projeto de BYOD com sucesso, esse projeto no
pode ser apenas um projeto da gesto de TI, ele deve envolver setores como Recursos
Humanos, Corporativo, Jurdico, Suporte a usurios, etc.
preciso fazer com que a empresa entenda o conceito de BYOD, suas
necessidades, analisar os riscos e os benefcios, antes de comear a implementao. Um
projeto BYOD, deficiente ou mal planejado, em vez de benefcios pode trazer prejuzos para a
organizao.

6. Referncias bibliogrficas

ASSINFO,
Segurana
Info,2012,
Disponvel
em:
<http://assinfo.cbmerj.rj.gov.br/index.
php?option=com_content&view=article&id=2080&Itemid=41 S.I > Data de acesso: 12 de
set. 2013.
BOF, E. Segurana em Redes Wireless., 2010,Monografia apresentada ao Curso
de Ps-graduao MBA - Gesto da Segurana da Informao - Faculdade do Centro
Leste,Serra.
BRAGA, A. et al. Introduo Segurana de Dispositivos Mveis Modernos
UmEstudo de Caso em Android, 2012 , In: Simpsio em Segurana da Informao e
deSistemas Computacionais. Sociedade Brasileira de Computao SBC. Curitiba.
CANAL COMSTOR,4 benefcios da introduo de BYOD nas
empresas, 2013 Disponvel em: http://blogbrasil.comstor.com/blog/bid/264380/4benef%C3%ADcios-da-introdu%C3%A7%C3%A3o-de-BYOD-nas-empresas>
Data
de
acesso: 15 de set. 2013
DARIVA, R. Gerenciamento de Dispositivos Mveis E Servios de
Telecom,Estratgias de Marketing, Mobilidade e Comunicao, 1 Ed, Rio de Janeiro,
Elsevier, 2011, 42 p.
FIGUEIREDO, S. M. C, NAKAMURA, E, Computao Mvel: Novas
Oportunidades e Novos Desafios. T&C Amaznia, Ano 1, n 2, Jun de 2003, Disponvel
em:<http://www.fucapi.br/tec/imagens/revistas/ed02_04.pdf>. Data de acesso: 17 abr. 2013.
GASPAR M, G. T, ZAILTON M, T.i. - Mudar E Inovar: Resolvendo Conflitos
com ITIL v3: Aplicado a um estudo de caso,2 Ed, Braslia, SENAC DF ,2010, 105 p.

292

MONTICO, M, Guia avanado de redes Wireless Vol. 1:Configure e gerencie


redes sem fio passo a passo, 1 Ed, So Paulo , Digerati books , 2009, 13 p .
NAVITA, A Maturidade do Mercado Brasileiro de Mobilidade e Telecom,
2013.
Disponvel
em:
<http://www.navita.com.br/portal/conteudo/noticias/detalhe.html?entryId=59 > Data de
acesso: 10 set. 2013.
NBR ISO/IEC 17799, Disponvel em:< http://www.informabr.com.br/nbr.htm >
Data de acesso: 12 de set. 2013.

NETO, A. C. F, J, Segurana de redes sem fio,2007, Monografia, Universidade Federal de


Pernambuco.

SILVA, S., MAADA, A.. Consumerizao de TI e seus Efeitos no Desempenho


e na Governana de TI.Revista de Administrao e Negcios da Amaznia, Amrica do
Norte,
v.4,
n.3
p.256,
jan.
2013.Disponvel
em:
http://www.periodicos.unir.br/index.php/rara/article/view/575/625. Acesso em: 19 Abril.
2013.
SILVEIRA, R, O Despertar do MDM (Mobile Device Management) no Brasil,
2011. Disponvel em:<http://www.mobiltec.com.br/blog/index.php/o-despertar-do-mdmmobile-device-management-no-brasil/ > Data de acesso: 10 set. 2013.
RUFINO, N. M. de O. Segurana em redes sem fio:Aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. 3. Ed. So Paulo, Novatec, 2005. 26 p.

293

ESTUDO E IMPLANTAO DE SOFAWARE CORPORATIVO DE


GERENCIAMENTO DE LINHAS TELEFONICAS DESENVOLVIDO
ATRAVS DA METODOLOGIA GIL SCRUM
Diego Zanetti7
Renato Scaglia Pacheco de Almeida8

Resumo
As metodologias geisde desenvolvimento permitem responder rapidamente s mudanas,
reduzindo o impacto dasmudanas nos projetos. O cliente fica mais satisfeito, pois
constantemente h entrega defuncionalidades totalmente desenvolvidas, e ele participa
ativamente no projeto, trazendo seuconhecimento sobre o prprio negcio.
O Scrum tem seu foco voltado ao trabalho em equipe, com equipes auto-gerenciadas e
participao ativa do cliente.Outra figura importante no Scrum o Scrum Master, que tem a
funo de eliminar obstculos e proporcionar os elementos necessrios para que a equipe
tenha o melhor desempenho possvel no projeto.
A rotina do Scrum comea com o ProductBacklog, lista dos requisitos do projeto, ordenados
por prioridade. A partir desta lista formado o SprintBacklog, que so os requisitos que sero
implementados no prximo Sprint (iterao).Cada Sprint dura cerca de no mximo 30 dias e,
aps seu final, as funcionalidades desenvolvidas so validadas pelo ProductOwner, ou seja,
pelo Cliente, e liberadas, iniciando-se um novo ciclo de Sprint.
Palavras chaves:Metodologia gil, Scrum.
Abstract
The agile development methodologies allow to quickly respond to changes, reducing the
impact of changes in the projects. The customer is more satisfied because there constantly
delivering features 100 % developed, and he actively participates in the project , bringing
their knowledge of the business itself .
His focus is on team work, with self-managed teams and active participation of the client.
Another important figure in Scrum is Scrum Master, whose function is to remove obstacles
and provide the elements necessary for the team to have the best possible performance on the
project.
The routine begins with the Scrum Product Backlog, a list of project requirements, ordered by
priority. From this list is formed Sprint Backlog - requirements that will be implemented in
the next sprint ( iteration ) , each Sprint lasts about 30 days and after its end , the features
developed are validated by Product Owner (customer, usually ) and released , starting a new
cycle.
Keywords:Agile Methodology, Scrum.

1 Introduo
7

Aluno do curso Sistemas


di.zanetti@outlook.com).
8

de

Informao,

Faculdades

Network,

Nova

Odessa,

SP

(email:

Professor e Orientador do curso Sistemas de Sistemas de Informao, Faculdades Network, Nova Odessa, SP
(email: rpalmeida007@gmail.com).

294

A indstria de desenvolvimento de software tem se tornado uma das mais importantes


indstrias do nosso tempo. Uma nova abordagem para desenvolvimento de software tem
despertado grande interesse entre as organizaes de todo o mundo. Estamos vivendo uma
tendncia para o desenvolvimento gil de aplicaes devido ao ritmo acelerado de mudanas
na tecnologia da informao, presses por constantes inovaes, concorrncia acirrada e
grande dinamismo no ambiente de negcios.
Apesar de existir a um bom tempo, apenas recentemente a expresso Mtodos geis
vem se tornando mais popular no Brasil por usar uma abordagem simplificada. No entanto,
ser simples geralmente confundido com falta de controle.Na verdade, ser simples e ter
agilidade fazer a diferena e, ao contrrio do que parece, exige muita disciplina e
organizao.Agilidade quer dizer: habilidade de criar e responder a mudanas, buscando a
obteno de lucros em um ambiente de negcio em constante evoluo, ou ainda, a
capacidade de balancear a flexibilidade e a estabilidade. A ausncia de estrutura ou
estabilidade pode levar a desordem, mas que a estrutura em excesso gera rigidez e trava os
processos.
Nesse contexto, destaca-se o Scrum, uma abordagem enxuta de desenvolvimento de
produtos. Este processo foi desenvolvido por Jeff Sutherland em 1993, baseado num artigo de
Takeuchi & Nonaka (1986) sobre as vantagens dos pequenos times no desenvolvimento de
produtos. Por ter sido criado por pesquisadores ligados rea de desenvolvimento de
software, nesta rea que o Scrum encontrou a sua maior rea de atuao. Entretanto, Scrum
no restrito somente a projetos de desenvolvimento software. Ele um processo gil de
desenvolvimento de produto ou administrao de qualquer trabalho iterativo e incremental e
poder ser aplicado ao desenvolvimento de produtos de maneira geral.
O foco deste projeto realizar o desenvolvimento de um Software Corporativo para
gerenciamento de linhas telefonicas com base na metodologia gil Scrum,visando segurana
da informaa e a automao dos processos.Para apresentar os motivos e solues
propostas,temos como base o estudo realizado na empresa analisada.Atravs deste estudo
possvel apresentar uma viso amplasobrea importncia de um desenvolvimento slido,
seguro e totalmente gerenciavel paraum ambiente coorporativo.
2Reviso Bibliogrfica
2.1Manifesto gil
Um desafio constante da rea de Engenharia de Software melhorar o processo de
desenvolvimento de software. Mesmo com a constante evoluo de mtodos, tcnicas e
ferramentas, a entrega de software em prazos e custos estabelecidos nem sempre
conseguida. Uma das causas desse problema o excesso de formalidade nos modelos de
processo propostos nos ltimos 30 anos. [7]
O termo Metodologias geis tornou-se popular em 2001 quando um grupo de
dezessete especialistas em processos de desenvolvimento de software, [1] representantes de
Extreme Programming, SCRUM, DSDM, Adaptive Software Development, Crystal, FeatureDriven Development, Pragmatic Programming e outros, decidiram se reunir nos Estados
Unidos, para discutir maneiras de melhorar o desempenho de seus projetos.
Embora cada envolvido tivesse suas prprias prticas e teorias sobre como fazer um
projeto de software ser bem sucedido, todos concordavam que, em suas experincias
passadas, um pequeno conjunto de princpios sempre parecia ter sido respeitado quando os
projetos davam certo.
Foi ento criada a Aliana gil e o estabelecimento do Manifesto gil [2]
contento os conceitos e princpios comuns compartilhados por todos esses mtodos. Desde

295

ento o termo Desenvolvimento gil passou a descrever abordagens de desenvolvimento que


seguissem estes conceitos que implicam em valorizar:
Indivduos e interaes ao invs de processos e ferramentas.
Software executvel ao invs de documentao.
Colaborao do cliente ao invs de negociao de contratos.
Respostas rpidas a mudanas ao invs de seguir planos.
[9] O Manifesto gil no rejeita os processos e ferramentas, a documentao, a
negociao de contratos ou o planejamento, mas simplesmente mostra que eles tm
importncia secundria quando comparado com os indivduos e interaes, com o software
funcionando, com a colaborao com o cliente e as respostas rpidas a mudanas e alteraes.
2.2 Metodologias geis
[10] Na busca por processos de desenvolvimento de software mais flexveis e capazes
de suportar ambientes de negcio altamente volteis e imprevisveis, vrias organizaes
optam pela adoo de metodologias geis.
[11] As metodologias geis, como a Extreme Programming (XP) e o Scrum, entre
outras, tm despertado ateno crescente do mercado. Esse movimento, baseado no ciclo de
desenvolvimento incremental e iterativo, est focado na colaborao do cliente, no valor dos
indivduos e na adaptao s mudanas, tendo mostrado ganhos de produtividade nos mais
diversos tipos de projetos de desenvolvimento de software.
2.2.1 Scrum
[12] Scrum um processo gil ou uma estrutura para gerenciamento de projetos geis.
um processo de gerenciamento de projetos. Permite manter o foco na entrega do maior
valor de negcio, no menor tempo possvel. As necessidades do negcio que determinam as
prioridades do desenvolvimento de um sistema. As equipes se auto organizam para definir a
melhor maneira de entregar as funcionalidades de maior prioridade.
De acordo com HenrikKniberg [13] Scrum no uma metodologia, um framework.
O que significa que Scrum no vai te dizer exatamente o que fazer.
2.2.1.1 Viso geral do Scrum
Segundo Ken Schwaber e Jeff Sutherland [4], Scrum um framework estrutural que
est sendo usada para gerenciar o desenvolvimento de produtos complexos desde o incio de
1990. Scrum no um processo ou uma tcnica para construir produtos; em vez disso, um
framework dentro do qual voc pode empregar vrios processos ou tcnicas. O Scrum deixa
clara a eficcia relativa das prticas de gerenciamento e desenvolvimento de produtos, de
modo que voc possa melhor-las.

2.2.1.2 Framework Scrum


O framework Scrum consiste nas equipes do Scrum associadas a papis, eventos,
artefatos eregras. Cada componente dentro do framework serve a um propsito especfico e
essencialpara o uso e sucesso do Scrum.Estratgias especficas para o uso do framework
Scrum variam e so descritas em outros documentos.

296

As regras do Scrum integram os eventos, papis e artefatos, administrando as relaes e


interaes entre eles.
2.2.1.3 Regras do Scrum
Conforme Kenneth S. Rubin [14] os esforos de desenvolvimento Scrum consistem
em uma ou mais equipes Scrum, cada uma composta por trs papis: Scrum Product Owner
ou Proprietrio do Produto, Scrum Master, e a equipe de desenvolvimento. Pode haver outros
papis quando se utiliza Scrum, mas o framework Scrum requer apenas os trs listados aqui.
O Proprietrio do Produto responsvel pelo que sero desenvolvidas e em que
ordem.
O Scrum Master responsvel por orientar a equipe em criar e seguir seu prprio
processo baseado no framework Scrum mais amplo. A equipe de desenvolvimento
responsvel por determinar como entregar o que o proprietrio do produto pediu.
O Framework Scrum define apenas os papis que so especficos para Scrum, nem
todas as funes que podem e devem existir dentro de uma organizao que usa Scrum.
2.2.1.4 Teoria do Scrum
De acordo com Ken Schwaber e Jeff Sutherland [4] Scrum fundamentado nas teorias
empricas de controle de processo, ou empirismo. O empirismo afirma que o conhecimento
vem da experincia e de tomada de decises baseadas no que conhecido. O Scrum emprega
uma abordagem iterativa e incremental para aperfeioar a previsibilidade e o controle de
riscos.
Trs pilares apoiam a implementao de controle de processo emprico: transparncia,
inspeo e adaptao.
2.2.1.4.1 Transparncia
Aspectos significativos do processo devem estar visveis aos responsveis pelos
resultados.
Esta transparncia requer aspectos definidos por um padro comum para que os
observadores compartilharem um mesmo entendimento do que est sendo visto.
Por exemplo:
Uma linguagem comum referindo-se ao processo deve ser compartilhada por
todos os participantes.
Uma definio comum de Pronto deve ser compartilhada por aqueles que
realizam o trabalho e por aqueles que aceitam o resultado do trabalho.
2.2.1.4.2 Inspeo
Os usurios Scrum devem, frequentemente, inspecionar os artefatos Scrum e o
progresso em direo ao objetivo, para detectar indesejveis variaes. Esta inspeo, no
deve, no entanto, ser to frequente que atrapalhe a prpria execuo das tarefas. As inspees
so mais benficas quando realizadas de forma diligente por inspetores especializados no
trabalho a se verificar.
2.2.1.4.3 Adaptao

297

Se um inspetor determina que um ou mais aspectos de um processo desviou para fora


dos limites aceitveis, e que o produto resultado ser inaceitvel, o processo ou o material
sendo produzido deve ser ajustado. O ajuste deve ser realizado o mais breve possvel para
minimizar mais desvios.
O Scrum prescreve quatro oportunidades formais para inspeo e adaptao, como descrito na
seo Eventos do Scrum deste documento.
Reunio de planejamento da Sprint
Reunio diria (originria do Daily Scrum)
Reunio de reviso da Sprint
Retrospectiva da Sprint
2.2.1.4.4 Product Owner
Mike Cohn [15]diz que o Product Owner o ponto central de poder e de liderana do
produto. Ele a autoridade nica responsvel por decidir quais recursos e funcionalidades
para construir e a ordem em que constru-las. O Product Owner mantm e se comunica e
mantm com todos os outros participantes uma viso clara do que a equipe Scrum est
tentando alcanar. Como tal, o Product Owner responsvel por todo sucesso da soluo ser
mantida ou desenvolvida.
No importa se o foco um produto externo ou um aplicativo interno, o Product
Owner ainda tem a obrigao de certificar-se de que o melhor trabalho esta sendo feito, de
que o trabalho tcnico esta focado, e sempre executado. Para garantir que a equipe construa
rapidamente o que o Product Owner deseja, o Product Owner colabora ativamente com a
equipe Scrum Master e o time de desenvolvimento e esta disponvel para responder perguntas
assim que elas so colocadas.
2.2.1.4.5 Scrum Team
Equipes Scrum so ativos essenciais de uma organizao Scrum. Como eles so estruturados
e relacionados entre si podem afetar significativamente o sucesso de uma organizao com
Scrum. Existem diferentes maneiras de estruturar equipes Scrum, gostaria de comear a
discutir a diferena entre a equipe de recursos e uma equipe de componente.
2.2.1.4.5.1 Equipes de Recursos x Equipes de Componentes
A equipe de recursos uma equipe multifuncional e multicomponente que pode ter as
caractersticas dos clientes finais a partir do Product Backlog e conclu-las. Uma equipa de
componente, por outro lado, centra-se no desenvolvimento de um componente ou do
subsistema que podem ser usadas para criar apenas uma parte de um recurso para o cliente
final.
Equipes componentes so muitas vezes referidas como equipes ativas ou de
subsistema. Muitas vezes, uma comunidade de prtica formada por pessoas com uma
habilidade especial semelhante, tambm funciona como um componente da equipe. Nessas
equipes, todos os membros provveis relatam ao mesmo gerente funcional e podem funcionar
como um recurso compartilhado, centralizada para outras equipes.
2.2.1.4.6 Scrum Master

298

[4] O Scrum Master responsvel por garantir que o Scrum seja entendido e aplicado.
O Scrum Master faz isso para garantir que o Time Scrum adere teoria, prticas e regras do
Scrum. O Scrum Master um servo-lder para o Time Scrum.
O Scrum Master ajuda aqueles que esto fora do Time Scrum a entender quais as suas
interaes com o Time Scrum so teis e quais no so. O Scrum Master ajuda todos a
mudarem estas interaes para maximizar o valor criado pelo Time Scrum.
2.2.1.4.7 Eventos Scrum
Eventos prescritos so usados no Scrum para criar uma rotina e minimizar a
necessidade de reunies no definidas no Scrum. O Scrum usa eventos time-boxed, onde todo
evento tem uma durao mxima. Isto garante que uma quantidade adequada de tempo seja
gasta no planejamento sem permitir perdas no processo de planejamento.
Alm da Sprint, que um container para outros eventos, cada evento no Scrum uma
oportunidade de inspecionar e adaptar alguma coisa. Estes eventos so especificamente
projetados para permitir uma transparncia e inspeo criteriosa. A no incluso de qualquer
um dos eventos resultar na reduo da transparncia e da perda de oportunidade para
inspecionar e adaptar.
2.2.1.4.7.1 Sprint
O corao do Scrum a Sprint, um time-box de um ms ou menos, durante o qual um
Pronto, verso incremental potencialmente utilizvel do produto, criado. Sprints tem
duraes coerentes em todo o esforo de desenvolvimento. Uma nova Sprint inicia
imediatamente aps a concluso da Sprint anterior.
As Sprints so compostas por uma reunio de planejamento da Sprint, reunies dirias,
o trabalho de desenvolvimento, uma reviso da Sprint e a retrospectiva da Sprint.
Durante a Sprint:
No so feitas mudanas que podem afetar o objetivo da Sprint.
A composio da Equipe de Desenvolvimento permanececonstantes.
As metas de qualidade no diminuem.
O escopo pode ser clarificado e renegociado entre o Product Owner e a Equipe
de Desenvolvimento quanto mais for aprendido.
Cada Sprint pode ser considerada um projeto com horizonte no maior que um ms. Como os
projetos, as Sprints so utilizadas para realizar algo. Cada Sprint tem a definio do que para
ser construdo, um plano projetado e flexvel que ir guiar a construo, o trabalho e o
resultado do produto.
2.2.1.4.7.2 Backlog do Produto
O Backlog do Produto uma lista ordenada de tudo que deve ser necessrio no
produto, e uma origem nica dos requisitos para qualquer mudana a ser feita no produto. O
Product Owner responsvel pelo Backlog do Produto, incluindo seu contedo,
disponibilidade e ordenao.
Um Backlog do Produto nunca est completo. Os primeiros desenvolvimentos apenas
estabelecem os requisitos inicialmente conhecidos e melhor entendidos. O Backlog do
Produto evolui tanto quanto o produto e o ambiente no qual ele ser utilizado evoluem.

299

O Backlog do Produto dinmico; mudando constantemente para identificar o que o


produto necessita para ser mais apropriado, competitivo e til. O Backlog do Produto existir
enquanto o produto tambm existir. O Backlog do Produto lista todas as caractersticas,
funes, requisitos, melhorias e correes que formam as mudanas que devem ser feitas no
produto nas futuras verses. Os itens do Backlog do Produto possuem os atributos da
descrio, ordem e estimativa.
O Backlog do Produto , geralmente, ordenado por valor, risco, prioridade e
necessidade. Os itens no topo da lista ordenada do Backlog do Produto determinam as
atividades de desenvolvimento mais imediatas. Quanto maior a ordem (topo da lista) de um
item, mais o item do Backlog do Produto deve ser considerado, e mais consenso existe em
relao a ele e ao seu valor.
Preparar o Backlog do Produto uma atividade de tempo parcial, durante a Sprint,
entre o Product Owner e a Equipe de Desenvolvimento. Geralmente a Equipe de
Desenvolvimento tem o domnio do conhecimento para realizar a preparao por si prpria.
Como e quando a preparao considerada pronta uma deciso do Time Scrum. Esta
preparao usualmente no consome mais de 10% da capacidade da Equipe de
Desenvolvimento.
A Equipe de Desenvolvimento responsvel por todas as estimativas. O Product
Owner deve influenciar o Time, ajudando no entendimento e nas decises conflituosas de
troca, mas as pessoas que iro realizar o trabalham fazem a estimativa final.
2.2.1.4.7.3 Definio de Pronto
Quando o item do Backlog do Produto ou um incremento descrito como Pronto,
todosdevem entender o que o Pronto significa. Embora, isso varie significativamente de
umextremo ao outro para cada Time Scrum, os integrantes devem ter um
entendimentocompartilhado do que significa o trabalho estar completo, assegurando a
transparncia. Esta a Definio de Pronto para o Time Scrum e usado para assegurar
quando o trabalho estacompletado no incremento do produto.
A mesma definio orienta a Equipe de Desenvolvimento no conhecimento de quantos
itensdo Backlog do Produto podem ser selecionados durante a Reunio de Planejamento da
Sprint.
O propsito de cada Sprint entregar incrementos de funcionalidades
potencialmenteutilizveis que aderem definio atual de Pronto do Time Scrum.A equipe
de Desenvolvimento entrega um incremento de funcionalidade do produto a cadaSprint. Este
incremento utilizvel, assim o Product Owner pode escolher por liber-loimediatamente.
Cada incremento adicionado a todos os incrementos anteriores ecompletamente testado,
garantindo que todos os incrementos funcionam juntos.
Com um Time Scrum maduro, esperado que a sua definio de Pronto seja
expandida paraincluir critrios mais rigorosos de alta qualidade.
3 Metodologia
Para o desenvolvimento deste trabalho, foi realizada uma extensa reviso da literatura
sobre o mtodo Scrum. Esta reviso buscou identificar na literatura cientfica todos os
trabalhos cientficos cujo tema principal ou secundrio fosse o Scrum.
Trata-se de um estudo realizado para prover uma viso geral de mtodos geis de
desenvolvimento de software em virtude que cada vez mais as fabricas de software estarem
adotando essas metodologias para entregar o seu produto final em um espao de tempo menor
e organizado minimizando os custos.

300

A pesquisa foi baseada no modelo SCRUM para desenvolver um software de controle


corporativo de linhas telefnicas, por ser um Framework em ascenso e muito pratico.
Inicialmente, foram identificados varias ferramentas que auxiliam na estruturao e
apoio a utilizao do SCRUM, tais como: Scrumy, ScrumWorks Pro, Mingle, Rational Team
Concert, IceScrum, ScrumWise, PangoScrum e Scrumhaf. Contudo uma grande quantidade
so pagas e muito complexas para efetuar sua manuteno. No entanto optou-se por uma
ferramenta gratuita disponibilizada atravs do site www.pangoscrum.com para gesto dos
processos SCRUM, onde toda a base deste estudo concentra-se nesta ferramenta, e pode ser
acessada de qualquer computador, pois sua base de dados esta alocada na internet,
necessitando apenas de um cadastro para se ter um login e senha para acessar o projeto.
Para o desenvolvimento do Projeto, optou-se pela linguagem de programao Java,
por ser uma linguagem apresentada e estudada pela Faculdade nas disciplinas de Programao
II e Laboratrio I e II e por ser uma linguagem gratuita e conter um vasto contedo online
disponvel para consulta a duvidas e fruns.
Os critrios analisados para a escolha do Banco de Dados foram: Velocidade,
Escalabilidade, Custo, Complexidade, Analtico e Fcil Manuteno. Dentre esses quesitos
foram analisados os Bancos: MySQL, PostgreSQL Oracle XE 11g. Aps a realizao da
pesquisa o Banco que apresentou a melhor relao dentre os quesitos analisados foi o Banco
de Dados PostgreSQL, juntamente com a linguagem de Consulta Estruturada para Banco de
Dados SQL.
Para criao dos modelos que representaro este programa os critrios analisados para
a escolha da ferramenta foram: Custo, Fcil Utilizao, Complexidade e que tivesse a maior
quantidade de modelos possveis. Dentre esses quesitos foram analisados os seguintes
programas: Visual Paradigm for UML, ArgoUML, StarUML, IBM Rational Modeler, Jude,
BOUML e Umbrello, A ferramenta que melhor se encaixou aos quesitos propostos foi a
Visual Paradigm for UML, apesar de ser uma ferramenta paga, para fins educacionais e no
corporativos ela pode ser baixada e utilizada gratuitamente.
A realizao da pesquisa bibliografia foi baseada em livros, revistas e sites
relacionados com o tema, a busca de informaes dos benefcios do mtodo Scrum, foi
mapeada nesses artigos e sero citados na literatura.
Esse artigo ser desenvolvido atravs de pesquisa bibliogrfica, estudo de casoe
observao sistemtica. Abordando tcnicas, ferramentas, estratgias de segurana e controle
para resoluo dos problemas apresentados em um ambiente corporativo.
4 Resultados
4.1Caractersticas do Projeto
Neste captulo sero apresentados os passos seguidos nesse trabalho, como: analise do
contexto, levantamento de requisitos, definio do problema e soluo proposta para
resoluo do mesmo.
Atualmente a rede de supermercados GOODBOM conta um total de 157 linhas
corporativas da Operadora de Telefonia VIVO. O processo de gerenciamento de cada linha
telefnica feito por um funcionrio em planilhas de Excel onde o mesmo efetua o download
de um arquivo de detalhamento no site da vivo e importa para o Excel para assim ser feito o
fechamento mensal cada linha. Devido ao grande volume de informao do arquivo, se torna
de difcil entendimento e complexo por lidar com mais de 35.000 linhas.
A rede da organizao estudada composta por um total de 45 mquinas, sendo 43
terminais (com sistema operacional Windows Seven) e dois servidores de dados (com sistema
operacional Windows Server 2003). A empresa possui uma LP Linha Privada de 1MB, para
acesso a Internet.

301

Para a interligao dos terminais e servidores faz se uso de trs switches, dois para os
departamentos de faturamento, recursos humanos e uma para o departamento de vendas
(situado em outro prdio).
4.2 Levantamento de Requisitos
importante se conhecer todo o processo de fechamento das linhas, juntamente com
seus servios disponibilizados, pois com base nestes dados sero estruturadas as regras de
negcio do Software que ser implantado.
Aps uma avaliao dos processos ficou constatado que o processo de fechamento das
linhas telefnicas deve ocorrer antes do prazo de fechamento da Folha de Pagamento, os
valores devem ser disponibilizados atravs de um arquivo Excel para analise dos dados e um
arquivo para importao no Protheus para ser descontado como uma verba na folha de
pagamento. Deve ser encaminhado um arquivo demonstrativo da conta por e-mail ao portador
da linha para seu conhecimento.
Necessidades coletadas:
Importar o arquivo disponibilizado pela VIVO quando o perodo da conta se
encerra.
Exibir os perodos j importados das contas.
Somente pessoas cadastradas podem ter acesso Sistema.
Cadastros das linhas telefnicas onde armazenam as informaes do portador.
Grupos de contas para fins financeiros indicam quais contas descontam
diretamente da folha de pagamento ou sero pagas separadamente.
Cadastro de Empresas para se parametrizar no cadastro de celular identificando
a qual loja pertence o portador da linha.
Cadastro de Nmeros de Ligao Empresa onde os nmeros cadastrados neste
modulo ser descontados os valores da conta.
Conferencia das Contas, exibe detalhadamente o quanto cada linha gastou no
perodo importado, mostrando os valores totais dos tipos de ligaes, separadas
por sua categoria.
Relatrio de Detalhamento, onde exibiro detalhadamente todas as ligaes
realizadas da linha.
Exportar arquivo texto para importao no Protheus onde ir compor a folha de
pagamento.
Exportar arquivo para Excel para ser analisados os valores antes de ser
debitado da folha de pagamento.
Enviar as contas por e-mail de acordo com o e-mail cadastrado no cadastro da
linha.
4.3 Soluo Proposta
Com base nos dados coletados, foi proposto e implantado uma soluo para o tratamento dos
problemas apresentados. de extrema relevncia informar que est no uma soluo nica
nem to pouco definitiva. A implantao de um Sistema nunca estar totalmente concluda,
pois podem surgir novas solues ou necessidades.
Solues apresentadas:

302

Desenvolver Tela de Login, onde somente pessoas cadastradas podem ter acesso
aos clculos e relatrios do Sistema.
Desenvolver Mdulo de Cadastros das linhas telefnicas onde armazenam as
informaes do SIM e todos os dados do portador da linha.
Desenvolver Mdulo de Cadastro de Grupos de Contas para fins financeiros, onde
indicam quais contas descontam diretamente da folha de pagamento.
Desenvolver Mdulo de Cadastro de Empresas para se parametrizar no cadastro da
linha identificando a qual loja pertence o portador da linha.
Desenvolver Mdulo de Cadastro de Nmeros de Ligao Empresa onde os
nmeros cadastrados neste modulo ser descontados os valores da conta para a
folha de pagamento.
Tela Conferencia das Contas, exibir detalhadamente o quanto cada linha gastou
no perodo importado, mostrando os valores totais dos tipos de ligaes.
Desenvolver Importador do arquivo disponibilizado pela VIVO quando o perodo
da conta se encerra.
Tela que exiba os perodos j importados das contas.
Relatrio de Detalhamento, onde exibiro detalhadamente todas as ligaes
realizadas da linha.
Desenvolver Mdulo Exportador de arquivo texto para importao no Protheus
onde ir compor a folha de pagamento.
Desenvolver Mdulo Exportador de arquivo para Excel para serem analisados os
valores antes de ser debitado da folha de pagamento.
Desenvolver Mdulo que envie as contas por e-mail de acordo com o e-mail
cadastrado no cadastro da linha, tendo a opo de enviar para todos ou somente
para um e-mail.
4.4 Soluo implantada
Para o desenvolvimento do Projeto, optou-se pela linguagem de
programao/Framework Java, por ser uma linguagem segura, gratuita e conter uma vasta
documentao disponvel atravs de livros e frum.
Atravs da Ferramenta PangoScrum, foi inserido um Produto chamado Celular
conforme Figura 01, onde para este produto foi inserido todos os Sprints e Backlog do
Produto.

Figura01
Para cada Backlog, foi calculado o tempo que representaria para o termino da tarefa e
o seu custo, o parmetro principal para inserir esses valores foi a dificuldade de execuo da
tarefa. Foi com esses valores que verificamos a viabilidade e a durao em tempo (dias) de
cada tarefa ser concluda.
O Scrum Master designado para este Projeto foi o Diego Zanetti, e foi criado um
usurio com o nome de Mayara de Souza Mendona para ser membro do Scrum Team de

303

Desenvolvedores de acordo com a Figura 02.

Figura02

O Grfico Brundown do Sprint usado como principal ferramenta de


acompanhamento da iterao do Scrum. O eixo Esperado representa os dias do Sprint. J o
eixo Real, geralmente representada em horas ou dias. No PangoScrum os Backlogs so
calculados em dias, portanto os grficos so representados em dias.
Com o Grfico Brundown podemos saber se estamos atrs ou frente do cronograma,
para que possamos tomar providncias o quanto antes se adaptar a novos imprevistos.
4.4.1Sprints do Projeto
4.4.1.1 Sprint do Banco de Dados
Sprint Responsvel pela Instalao, configurao e criao das tabelas do Projeto.
Na Figura 04 temos o Resumo deste Sprint onde foi calculado um total de trs dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
05).

Figura 04

304

Figura 05
O Grfico da Figura 06 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.

Figura 06
4.4.1.2 Sprint Construo de Tela Iniciais
Sprint Responsvel pela criao das telas iniciais do Sistema, tais como: Login e
Painel Principal.

305

Na Figura 07 temos o Resumo deste Sprint onde foi calculado um total de quatro dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
08).

Figura 07

Figura 08
O Grfico da Figura 09 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.

306

Figura 09
4.4.1.3 Sprint Telas de Cadastro
Sprint Responsvel pela criao das telas de Cadastro do Sistema, tais como: Tela de
Configurao, Cadastro de Grupo, Cadastro de Empresa, Cadastro de Linhas e Cadastro de
ligaes Empresa.
Na Figura 10 temos o Resumo deste Sprint onde foi calculado um total de cinco dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
11).

Figura 10

307

Figura 11
O Grfico da Figura 12 representa toda a evoluo do Sprint, onde neste caso no meio
do Sprint houve um desvio devido a uma rotina ter sido concluda com um dia a mais ao
estimado, mais no final foi concludo antes do prazo.

Figura 12
4.4.1.4 Sprint Rotinas de Processamento Clculo Conta
Sprint Responsvel pelo desenvolvimento das rotinas de Clculo de Processamento do

308

Sistema, tais como: Rotina Calcula Conta, Rotina Tarifador, Rotina Tarifador ligao
Empresa, Rotina Verifica Ligao Empresa.
Na Figura 13 temos o Resumo deste Sprint onde foi calculado um total de nove dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
14).

Figura 13

Figura 14
O Grfico da Figura 15 representa toda a evoluo do Sprint, onde neste caso o Sprint foi
concludo antes do prazo.

309

Figura 15
4.4.1.5 Sprint Telas de Manuteno
Sprint Responsvel pelo desenvolvimento das rotinas manuteno do Sistema, tais
como: Tela de Conferencia, Tela Importao de Arquivo, Tela de Calcular Conta, Tela
Exportar Excel, Exportar Arquivo Protheus, Tela Perodos Importados, Tela Enviar E-mail e
Tela Relatrios do Sistema.
Na Figura 16 temos o Resumo deste Sprint onde foi calculado um total de cinco dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
17).

Figura 16

310

Figura 17
O Grfico da Figura 18 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.

Figura 18
4.4.1.6 Sprint Rotinas Diversas
Sprint Responsvel pelo desenvolvimento das rotinas Diversas do Sistema, tais como:
Enviar e-mail, Exporta Excel, Exportar Arquivo Protheus e Relatrio Detalhamento.

311

Na Figura 19 temos o Resumo deste Sprint onde foi calculado um total de quatro dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
20).

Figura 19

Figura 20
O Grfico da Figura 21 representa toda a evoluo do Sprint, onde neste caso no inicio
do Sprint houve um desvio devido a uma rotina ter sido concluda com um dia a mais ao
estimado, mais no final foi concludo antes do prazo.

312

Figura 21
5 Resultados
A Metodologia Scrum tinha como foco principal organizar, estruturar e documentar o
desenvolvimento de software, evitando gastos desnecessrios de tempo e calculando possveis
falhas na programao garantindo a entrega sempre no prazo estimado pelo Cliente e o Scrum
Master, alm de oferecer uma viso real de seu desenvolvimento. A soluo proposta foi
satisfatria como apresentada no seguinte grfico:

60
50
40
30
20
10
0
Esperado

Percentual do nvel de resultado do Scrum

Real

313

O grfico mostra que com o auxilio da metodologia Scrum o tempo Real de


desenvolvimento foi menor em relao ao tempo Esperado.
6Concluso
A metodologia gil Scrum essencial e importantssima. Possuem falhas, sim, assim
como qualquer tipo de metodologia, mas mesmo assim ajudam a reduzir custos, tempo de
desenvolvimento quando bem aplicadas e nos proporcionam segurana nas tomadas de
deciso. Para sua implantao preciso adotar mecanismos e procedimentos necessrios, ou
seja, mudar totalmente a maneira que se trabalha para ir a um novo conceito, um conceito
visando sempre aperfeioar a previsibilidade e o controle de riscos, pois nenhuma deciso
tomada sozinha sempre feito reunies para serem discutidos os rumos de cada Sprint caso
esteja indo para uma direo no desejada.
Esse projeto foi implementado seguindo todos os requisitos dos quais a organizao
tinha necessidade. Pode-se garantir com base neste estudo que a soluo apresentada e
implantada neste projeto, proporcionou um aumento satisfatrio em seu desenvolvimento e
reduziu drasticamente o tempo de fechamento das linhas de seis dias para uma hora. Esta foi
uma soluo muito eficaz, pois se tem um maior controle no uso do aplicativo e no h
incluso manual no processo, tudo feito automaticamente, reduzindo para zero possveis
falhas humanas e tendo um ganho na analise dos resultados de cada linha, pois agora
possvel analisar qual tipo de plano esta consumindo um maior gasto e pode-se estudar
estratgias para economia.
Este estudo apresentou caractersticas de uma metodologia gil, implantada para suprir
as necessidades de um desenvolvimento organizado de software para uma organizao. Dito
isso, conclui-se que o Scrum pode ser considerado um framework muito eficiente e estvel.
O estudo ainda evidenciou que a metodologia Scrum pode ser aplicada no somente ao
desenvolvimento de software, mas sim a qualquer processo que se deseje organizar seu tempo
e custo tendo sempre uma viso contra falhas e prazos mal estabelecidos.
Agradecimentos
Agradeo a Deus pela vida, sade, e fora concedida para atingir mais esta etapa da
minha vida. Agradeo a minha esposa Mayara pela pacincia nas noites trabalhando neste
projeto. Agradeo ao meu Orientador pelo auxilio concedido. Agradeo tambm aos amigos e
colegas com quem passei esses longos quatro anos, e a todos que diretamente ou
indiretamente contriburam para a realizao deste trabalho.
Referncias
[1] <http://agilemanifesto.org/>. Acesso realizado em Abril de 2013.
[2] Leffingwell, Dean and Muirhead, Dave: Tactical Management of Agile Development:
Achieving Competitive Advantage. 2004. Boulder, Colorado.
[3] <www.scrumalliance.org/>. Acesso realizado em Abril de 2013.
[4] Schwaber, Ken e Sutherland, Jeff: Guia do Scrum, Um guia definitivo para o Scrum: As
regras do jogo, 2011.

314

Disponvel
<http://www.scrum.org/Portals/0/Documents/Scrum%20Guides/Scrum%20Guide%20%20Portuguese%20BR.pdf#zoom=100>. Acesso realizadoemMaro de 2013.

em

[5] LARMAN, Craig. VODDE, Bas. Practices for Scaling Lean & Agile Development: Large,
Multisite, and Offshore Product Development with Large-Scale Scrum, 2010, Pearson
Education.
[6] Schwaber, Ken: Agile Project Management with Scrum, 2004, Microsoft Press,2004.
[7]
Fowler,
M.:
The
New
Methodology.
2003.
Disponvel
em:
<http://www.martinfowler.com/articles/newMethodology.html>.
Acesso
realizado
emMaro2013.
[8]
Shojaee,
Hamid:
Scrum
em
menos
dez
<http://www.axosoft.com/ontime/videos/scrum >. Acesso realizado em Abril 2013.

minutos

[9] Soares, Michel dos Santos, Comparao entre Metodologias geis e Tradicionais para o
Desenvolvimento de Software. Unipac - Universidade Presidente Antnio Carlos, Faculdade
de Tecnologia e Cincias de Conselheiro Lafaiete.
[10] SILVA, Josu. Adoo de metodologias geis, Revista Engenharia de Software
Magazine 55, So Paulo, p.46 Maro, 2013.
[11] BANKI, Andr Luis, Metodologias geis, Revista Engenharia de Software Magazine 4,
So Paulo, p.22 Dezembro, 2008.
[12] LABES, Camila. Mais qualidade com Scrum, Engenharia de Software Magazine 58, So
Paulo, p. 34 Junho, 2013.
[13] KNIBERG, Henrik. Scrum e XP Direto das Trincheiras: Como ns fazemos Scrum,
2007, C4Media Inc.
[14] RUBIN, Kenneth S. Essential Scrum: A Practical GuideToThe Most Popular Agile
Process. 2013, Pearson Education.
[15] COHN Mike. Succeeding with Agile: Software development using Scrum.2010, Pearson
Education.

315

FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO

Angelita Nunes de Melo


Pedro Roberto Grosso
Resumo
Este artigo tem como objetivo apresentar as avaliaes feitas om softwares de limpeza de
disco. Utilizando mtricas para essa anlise procurou-se identificar os conceitos principais das
ferramentas de limpeza, focando principalmente nas funcionalidades de cada sistema, sendo
que os testes foram realizados em mquinas com sistema operacional Windows Vista. Os
testes foram realizados com quatro aplicaesde limpeza de disco com maior nmero de
downloads. O objetivo foi mostrar, dentre os softwares de limpeza demostrados, qual o mais
indicado para implantao e segurana em pequenas, mdias empresas e residncias.
Palavras-chave: mtricas, sistema, testes, segurana.
Abstract
This article aims to present the assessments om software Disk Cleanup. Using metrics for this
analysis sought to identify the main concepts of cleaning tools, focusing primarily on the
features of each system, and the tests were performed on machines with Windows Vista
operating system. The tests were performed with four disk cleaning applications with the
highest number of downloads. The aim was to show, among demostrated cleaning software,
which is the most suitable for deployment in small, medium businesses and homes.
Keywords: security, performance, information storage.
1. INTRODUO
"Excluir" um termo imprprio, pois o sistema operacional no apaga uma
informao do disco. Mesmo quando utilizamos os comandos DELETE ou ERASE , os
dados continuam no disco rgido, mas a rea do disco ocupada por estes dados est disponvel
para ser utilizada pelo sistema operacional, que "enxerga" esta rea como FREE SPACE.
Para remover com segurana uma informao sensvel do disco, existem diversas opes, mas
no fundo todas utilizam a mesma tcnica, chamada wipe. Traduzindo, wipe significa limpar.O
primeiro pensamento pode ser que quando se "apaga" o arquivo, os dados se perderam. No
bem assim, quando se apaga um arquivo, o sistema operacional realmente no remove o
arquivo do disco, ele apenas remove a referncia do arquivo da tabela desistema de arquivos.
O arquivo permanece no disco at que outro arquivo seja criado sobre ele, e mesmo depois
disso, talvez seja possvel recuperar os dados, estudando os campos magnticos na superfcie,

________________________________________
1Acadmica do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (angelitanunesdemelo@yahoo.com.br)
2Prof. Dr. do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(pedrogrosso@nwk.edu.br)

316

do prato do disco. Antes que o arquivo seja sobrescrito, qualquer pessoa pode facilmente
recuper-lo com um disco ou uma manuteno undelete.
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de
cache de gravao, a construo do disco rgido e da utilizao de codificao de dados.
As hipteses apresentadas neste trabalho foram:
Conhecer a melhor cada estrutura algortmica para remoo de dados;
uma boa alternativa para que outras ferramentas se aprimorem e
facilitem a utilizao;
Obter o melhor resultado desejado em questo de segurana das
informaes de empresas.
A justificativa para fazer este trabalho que, atualmente, as empresas trabalham com
informaes importantes e sigilosas com frequncia. Para descarte das informaes que no
sero mais utilizadas ou ao formatarem as mquinas, se torna necessria a realizao de uma
limpeza definitiva no disco. Essa limpeza garante toda a segurana das informaes da
empresa e do funcionrio.
Os objetivos deste trabalho foram:
Estudar a relevncia desse tipo de tcnica e qual o melhor algoritmo a
se utilizar.
Estudar tcnicas de limpeza de disco, mostrando o funcionamento das
mesmas;
Mostrar como utilizar cada ferramenta e seu algoritmo para aumentar a
segurana das informaes contidas no disco;
Encontra-se um breve histrico dessas ferramentas, como surgiu, qual a finalidade e a
poca na qual foi criado, o que so e como surgiram os diferentes tipos de algoritmos de
limpeza, seus objetivos e funcionamento e quais os tipos existentes, para que servem e quais
so as tcnicas de limpeza. Mais adiante esto algumas das ferramentas de limpeza que foram
utilizadas na pesquisa, para saber como o processo de limpeza que essas ferramentas
utilizam, e quais os processos utilizados para fazer a utilizao de cada uma delas.
Foram realizados testes com cada mtodo existente em cada uma das ferramentas, a
fim de realizar com maior facilidade a limpeza desejada, de forma que cada ferramenta
testada traga exatamente o resultado esperado.
Foi realizada uma anlise nos resultados obtidos informando alguns prs e contras
encontrados nos testes realizados tanto nas ferramentas quanto nos mtodos de limpeza.
2. POLTICAS DE SEGURANA DA INFORMAO
A Poltica de Segurana feita por um conjunto de regras e padres sobre como
proceder para manter as informaes da empresa com a devida proteo, garantindo assim a
confidencialidade, integridade e disponibilidade, isso segundo o livro WritingInformation
Security Policies de Scott Barman.
Podem ser estabelecidas mtricas para definir o nvel de segurana existente e, com
isto, estabelecer as bases para anlise da melhoria de segurana existente. A segurana de uma
determinada informao pode ser afetada por fatores comportamentais e de uso de quem se
utiliza dela, pelo ambiente ou infraestrutura que est a volta ou por pessoas mal intencionadas
que tm o objetivo de furtar, destruir ou modificar tal informao.
Os atributos bsicos (segundo os padres internacionais) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to
somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da
informao.

317

Integridade - propriedade que garante que a informao manipulada


mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao,
incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja
sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao.
Autenticidade - Identificao e a segurana da origem da informao.
Privacidade a habilidade de controlar a exposio de informaes
acerca de si.

2.1. MECANISMOS DE LIMPEZA


Existem vrias metodologias para a remoo das informaes do disco de forma
definitiva, cada um com uma forma diferente de obter o resultado esperado. Segue algumas
dessas metodologias:
Desmagnetizao: Uma forma de apagar definitivamente as informaes
remanescentes em um disco criar um campo magntico muito forte capaz de reduzir o
estado magntico da mdia a zero. Esse processo pode ser obtido aplicando uma corrente
eltrica prxima ao disco, ou utilizando ms. Existem diferentes tipos de mdia magntica,
importante o desmagnetizador ser adequado para apagar o disco ou fita correspondente.
Destruio fsica: H tipos de mdia onde no resta outra soluo a no ser a
destruio fsica, como geralmente requerem as mdias ticas. Quando o dado extremamente
sigiloso, tambm prefervel se utilizar desse mtodo. Isso pode ser feito de vrias maneiras
como pulverizao (quebrar a mdia at ela ser totalmente reduzida a p), incinerao
(queimar a mdia at ela ser totalmente reduzida a cinzas) e cido (aplicar cido na superfcie
do disco).

2.2. PADRES NACIONAIS DE ALGORITMOS DE DESTRUIO DE DADOS


O windows utiliza tamanhos fixos de blocos para guardar os dados. s vezes, o bloco
no totalmente utilizado, pois os dados gravados nele no ocupam toda sua capacidade. O
espao que sobra no bloco chamado de Slack Space, abaixo uma apresentao visual.

Fig. 2.1 Demonstrao do Slack Space


Baseado neste conceito, se um bloco est sendo usado para guardar dados e somente
uma parte dele foi sobrescrita com dados novos o seu slack space, ainda possui informaes
dos danos anteriores e pode ser recuperada.
Ainda no conceito de blocos, tm-se os espaos no alocados que podem ser definidos
como blocos no alocados pelo sistema operacional ou pela FAT. O espao no alocado

318

possui basicamente arquivos excludos que ainda no foram sobrescritos e dessa forma as
informaes podem ser recuperadas.
A remoo de arquivos do Linux mais real, porm ainda com a ajuda de programas
possvel recuperar as informaes.
Na formatao do disco, os dados que estavam antes presentes no so apagados,
possibilitando a recuperao dos dados atravs de um utilitrio.
Quando se formata um disco, somente zera o diretrio raiz e a Tabela de Alocao
de Arquivos (FAT), que contm a lista de blocos ocupados do disco. Ao formatar um disco
rgido, aparece a mensagem Verificando x%. O disco nesse momento no est sendo
formatado; o comando de formatao est apenas fazendo um teste na superfcie do disco para
ver se h erros e, cajo haja erros na superfcie do disco, essa rea marcada como defeituosa
(os famosos dabblocksou blocos defeituosos).
A destruio real da informao em um disco rgido s possvel, usando programas
desenvolvidos com esse intuito, contendo algoritmos especializados na remoo de dados.
Padres nacionais de algoritmos de destruio de dados
American: U.S. Standard, DoD 5220.22-M;
American: NAVSO P-5239-26 (RLL);
American: NAVSO P-5239-26 (MFM);
German: VSITR;
Russian: GOST P50739-95.
Alm dos algoritmos de padres nacionais, existem os algoritmos de especialistas na
segurana das informaes, dentre eles;
Peter Gutmannalgorithm dados sobrescritos com 35 passos;
Bruce Schneieralgorithm dados sobrescritos com 7 passos.

2.3.PADRO DO DEPARTAMENTO DE DEFESA DOS ESTADOS UNIDOS 5220.22M


O Manual de Operao do Programa Nacional de Segurana Industrial, emitido pelas
Foras Armadas dos Estados Unidos e por outros rgos governamentais americanos,
especifica o padro para a eliminao de dados classificados como confidenciais, secretos e
ultra secretos.
Segundo este padro, os dados devem ser eliminados pela gravao de um padro
de bits em todo o disco. Os dados em disco so eliminados pela gravao no disco de um
padro de bits diferente em cada uma das trs etapas.
2.3.1.PADRO ALEMO BSI VERSCHLUSSSACHEN-IT-RICHTLINIEN (VSITR)
Feito pelo Departamento Federal Alemo para Segurana de TI, similar ao anterior,
porm limpa o HD usando sete etapas. Nas primeiras etapas, cada gravao inverte o padro
de bits da gravao anterior. E nas ltimas etapas, utiliza-se o complemento do padro de bits
da primeira para sobrescrever os mesmos setores. Depois de repetir essas etapas por trs
vezes, utiliza-se o padro de bits "010101" para a sobrescrita. Este mtodo mais seguro que
uma limpeza personalizada com seis etapas do mesmo padro de bits. Etapas mltiplas de
sobrescrita com o mesmo padro tendem a se auto-reforar, porm existem tcnicas
avanadas de recuperao baseadas em hardware que conseguem inferir os dados que foram
sobrescritos. A gravao alternando padres de bits, como a usada neste padro, frustra o
processo de recuperao. Este mtodo de eliminao de dados amplamente considerado
como seguro.

319

2.3.2.ALGORITMO DE BRUCE SCHNEIER


O especialista em segurana e autor internacionalmente reconhecido Bruce Schneir
recomenda gravar sobre um disco rgido sete vezes. A primeira etapa sobrescreve o disco com
o padro de bits gravando "11111111" na primeira, "00000000" na segunda, e um padro de
bits aleatrio nas etapas subsequentes. O efeito semelhante ao do padro alemo VSITR,
porm a natureza aleatria dos padres de bits gravados nas cinco ltimas etapas torna difcil
a um invasor determinar como a sobrescrita afetou os dados anteriormente presentes no disco,
tornando extremamente difcil a recuperao, ou at mesmo impossibilitando-a. Porm,
bastante custoso criar o padro aleatrio de bits quando uma etapa de sobrescrio realizada.
Embora seja um mtodo de eliminao mais seguro que o VSITR, o tempo necessrio
para criar padres de bits aleatrios faz que este mtodo seja significativamente mais lento.

2.3.3.ALGORITMO DE PETER GUTMANN


Peter Gutmann um pesquisador honorrio no Departamento de Cincias da
Computao da Universidade de Auckland, Nova Zelndia, especialista na concepo e
anlise de arquiteturas de segurana criptogrficas. Sua pesquisa sobre a eliminao segura de
dados de mdias magnticas (como discos rgidos) a obra definitiva sobre o assunto.
O mtodo concebido por ele com base em suas descobertas, apagando os dados com
vrias sries de etapas para minimizar a remanescncia de dados em discos rgidos que usam
qualquer das tcnicas atuais de codificao de dados no disco.
Seu algoritmo realiza ao total trinta e cinco etapas de sobrescrita e considerado o
mtodo mais moderno para a destruio de dados. O custo desta segurana, obviamente, o
tempo: a limpeza de um drive usando o algoritmo de Peter Gutmann levar setevezes mais
tempo que a limpeza do mesmo disco com o algoritmo de Bruce Schneier e, provavelmente,
um tempo mais do que quinze vezes maior do que quando usado o padro do Departamento
de Defesa dos EUA.

2.3.4.MTODO DSX DA REAL POLCIA MONTADA DO CANAD


A Diviso de Segurana Tcnica da Real Polcia Montada do Canad desenvolveu
uma ferramenta, a DSX, disponvel para departamentos do governo canadense e destinada a
evitar a divulgao de informaes quando um disco rgido aproveitvel retirado de servio.
O mtodo da DSX para eliminar dados, gravando o padro de bits "00000000" na primeira
etapa, "11111111" na segunda, e um padro de texto que consiste no nmero da verso do
software e na data e hora em que ocorreu o apagamento.
A limpeza de um disco com DSX no um mtodo aprovado pelo governo canadense
para apagar informaes confidenciais.

3.FERRAMENTACBL DESTRUIO DE DADOS


O objetivo do programa CBL Destruio de Dados eliminar as chances de que as
informaes armazenadas em seu disco rgido possam ser recuperadas por qualquer um
depois do usurio se desfazer do disco ou do computador que o contm.
Nossa experincia mostra que arquivos que se imaginava terem sido apagados h
anos, contendo detalhes pessoais, contas bancrias, nmeros de cartes de crdito,

320

correspondncias, etc., podem ser recuperados facilmente e apenas formatar o disco no


uma maneira eficiente de tornar estes dados inacessveis. Esta situao piora com a
disponibilidade de produtos comerciais que, em alguns casos, automatizam o processo de
recuperao.
Quando usado conforme as instrues deste guia, o programa CBL Destruio de
Dados far o que a deleo de arquivos e a formatao de parties no conseguem: apagar
todo o contedo de um determinado disco rgido, tornando-o irrecupervel pelas ferramentas
de recuperao baseadas em software existentes e futuras.

3.1.FERRAMENTA DBAN
Bota Darik e Nuke (DBAN) um software livre apagamento projetado para o uso do
consumidor ou em casa. No entanto, os usurios devem estar cientes de suas limitaes,
especialmente para ambientes maiores, como uma empresa ou rede organizacional. As
limitaes incluem:
Ns no podemos garantir o apagamento de dados seguro;
Suporte de hardware limitado (RAID no ex. desmontagem);
Sem suporte ao cliente.
DBAN um disco de boot independente que automaticamente e exclui completamente
o contedo de qualquer disco rgido que pode detectar. um meio de assegurar a devida
diligncia na reciclagem de computadores, uma forma de prevenir o roubo de identidade, se
voc quiser vender um computador, e uma soluo para limpar totalmente a instalao do
Microsoft Windows de vrus e spyware. DBAN impede ou dificulta exaustivamente todas as
tcnicas conhecidas de anlise forense do disco rgido.
Bota Darik e Nuke um projeto open source hospedado no SourceForge. O programa
projetado para apagar com segurana um disco rgido at que os dados so removidos
permanentemente e no recupervel, o que conseguido atravs da substituio os dados com
nmeros pseudo-aleatrios gerados por Mersennetwister ou Isaac. O mtodo Gutmann,
Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M (7 passes) tambm esto
includos como opes para lidar com remoo de dados. DBAN pode ser iniciado a partir de
um disquete, CD, DVD, unidade flash USB ou sem disco rgido usando um
PrebootExecutionEnvironment. Ele baseado em Linux e suportes PATA (IDE), SCSI e
SATA. DBAN pode ser configurado para limpar automaticamente todos os discos rgidos que
se v em um sistema, ou uma rede de sistemas inteiro. tornando-se muito til para autnomos
cenrios de destruio de dados. DBAN existe para sistemas x86 e PowerPC.
DBAN, como outros mtodos de eliminao de dados, adequado para uso antes da
reciclagem para as situaes de computador pessoal ou comercial, como doar ou vender um
computador.
O projeto DBAN parcialmente financiado e apoiado pelo GEEP, uma empresa de
reciclagem eletrnica.

3.2. FERRAMENTA ERASER


Eraser uma avanada ferramenta de segurana para Windows que permite a remoo
completa dos dados sensveis de seu disco rgido, sobrescrevendo-lo vrias vezes com
padres cuidadosamente selecionados. Eraser suportado no Windows XP (com Service Pack
3), Windows Server 2003 (com Service Pack 2), Windows Vista, Windows Server 2008,
Windows 7 e windows Server 2008 R2.
Eraser um software livre e de cdigo-fonte liberado sob licena GNU General

321

Public License. O programa utiliza o mtodo Gutmann que sobrescreve os arquivos 35 vezes.
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de cache de
gravao, a construo do disco rgido e da utilizao de codificao de dados.
Estes problemas tm sido tomados em considerao quando Eraser foi projetado, e por causa
desse design intuitivo e uma interface simples, voc pode seguramente e facilmente apagar
dados privados do disco rgido, proteger os mtodos de apagamento da unidade, apaga
arquivos, pastas e as suas congnres que tenham sido eliminados.

3.3.FERRAMENTA FILE SHREDDER


File Shredder uma aplicao desktop livre para desfibramento (destruindo) arquivos
indesejados, alm da recuperao. Com o File Shredder voc pode remover os arquivos do
seu disco rgido sem medo de que eles podero ser recuperados. H uma srie de ferramentas
de software atualmente poucos para a recuperao de arquivos excludos no Windows OS.
File Shredder foi desenvolvido como uma ferramenta rpida, segura e confivel de arquivos
da empresa Shred. O autor deste programa liberou gratuitamente sob a licena GNU. O autor
acredita que tal um utilitrio deve estar disponvel a qualquer um de graa e que a remoo
permanente e segura de documentos confidenciais uma questo de direito fundamental
privacidade.Em File Shredder voc pode escolher entre cinco algoritmos retalhamento
diferentes, cada um gradualmente mais forte do que o anterior. Ele tambm integrou Disk
Wiper, que usa o algoritmo de triturao para limpar espao livre em disco.

4. RESULTADO CBL
Os testes realizados com a ferramenta CBL para remoo dos dados foram realizados
em mquinas com o XP e Windows Vista instalados, variando a quantidades de dados
instalados e espao utilizado em disco.
Os mtodos de apagamento apresentados na ferramenta CBL foram:
Padro US DoD 5220.22-M (3 etapas);
Padro Alemo VSITR (7 etapas);
Algoritmo de Bruce Shneier (7 etapas);
Algoritmo de Peter Gutmann (7 etapas);
Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
Para evitar danos involuntrios ao sistema do computador onde o programa CBL
Destruio de Dados est sendo executado, no possvel apagar o disco que contm a
instalao do Windows atualmente em operao. Para fazer isto, foi necessrio conectar o
disco rgido a outro computador com o programa CBL Destruio de Dados instalado ou
executar a verso DOS do programa. Todos os mtodos executaram a deleo at o fim,
exceto o mtodo de Peter Gutmann que continuou sem log.
Entre os mtodos utilizados na ferramenta, apenas dois no conseguiram limpar o
disco deixando todos os arquivos em disco, que foram Padro US DoD 5220.22-M (3 etapas)
e o Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
O outros mtodos deram o resultado desejado removendo at os arquivos do
Windows, com isso, aps a limpeza foi necessrio reinstalar o sistema operacional.

4.2 DBAN

322

Esta foi a nica ferramenta presente neste trabalho em que foi preciso iniciar a partir
de um CD inicializvel.
O mtodo Gutmann, Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M
(7 passes) tambm esto includos como opes para lidar com a remoo de dados.
Foi executado atravs de seleo da opo Ferramentas de disco rgido, em seguida,
limpar Ferramentas, depois de inicializao DarikandNuke. A opo mais fcil foi digitar
autonuke, em seguida, pressionar ENTER. Isto limpou todas as unidades equipadas de discos
rgidos, usando as opes padro. O progresso de cada disco rgido foi exibido na parte
principal, inferior da tela. O tempo necessrio, foi uma estimativa do tempo restante, foi
exibido na caixa Estatstica. A imagem abaixo mostra o resultado da limpeza de dois discos
rgidos:

Figura: 4.1 Tela apresentada no teste com a ferramenta DBAN


O resultado com a execuo do mtodo padro do DBAN foi alcanado com sucesso,
a remoo dos dados foram realizadas sem restar nenhum vestgio dos dados dos discos.

4.3 ERASER
Eraser foi a ferramenta que apresentou a maior quantidade de mtodos para limpeza de
disco, e os mtodos apresentados por essa ferramenta foram:
Gutmann (35 passes);
US DoD 5220.22-M (7 passes);
RCMP TSSIT OPS-II (7 passes);
Schneier 7 pass (7 passes);
German VSITR (7 passes);
US DoD 5220.22-M (3 passes);
British HMG IS5 (Enhanced) (3 passes);
US Air Force 5020 (3 passes);
US Army AR380-19 (3 passes);
Russian GOST P50739-95 (2 passes);
Britsh HMG IS5 (Baseline) (1 pass);
Pseudorandom Data (1 pass);
First last 16 KB Erasure.
Nos testes realizados apenas os mtodos Gutmann (35 passes), US DoD 5220.22-M (7
passes), RCMP TSSIT OPS-II (7 passes), Schneier 7 pass (7 passes), German VSITR (7
passes) e Firstlast 16 KB Erasure apresentaram o resultado esperando apagando os dados em

323

disco com sucesso.


E os mtodos US DoD 5220.22-M (3 passes), British HMG IS5 (Enhanced) (3 passes),
US Air Force 5020 (3 passes), US Army AR380-19 (3 passes), Russian GOST P50739-95 (2
passes), Britsh HMG IS5 (Baseline) (1 pass) e Pseudorandom Data (1 pass) no deram o
resultado esperado deixando alguns ou todos os dados em disco.

4.4 FILE SHREDDER


File Shredder foi uma das ferramentas que apresentaram poucas opes de mtodos
para limpeza de disco, porm tambm apresentou resultados satisfatrios, os mtodos
encontrados nessa ferramenta foram:
Simple One Pass;
Simple Two Pass;
DoD 5220-22.M;
Secure earsing algorithm whith 7 passes;
Gutman algorithm 35 passes.

Figura: 4.1 Teste realizado comferramenta File Shredder


Os mtodos que apresentaram o resultado esperado apagando todos os dados
existentes em disco foram apenas Secureearsingalgorithmwhith 7 passes e Gutman algorithm
35 passes. E os mtodos SimpleOnePass, SimpleTwoPass e DoD 5220-22.M no
apresentaram o resultado desejado deixando de apagar os dados em disco.

5CONSIDERAES FINAIS
Atravs do estudo, foram encontradas vrias formas de remoo de arquivos,
inclusive alguns padres de remoo de dados estudados e desenvolvidos por naes e por
alguns especialistas no assunto.
Entre as ferramentas alguns mtodos se repetem, principalmente os mtodos de
Gutman e DoD 5220.22-M. Pode-se observar tambm que os mtodos que alcanaram os
resultados desejados apagando os dados em disco foram aquelas que possuem 7 etapas ou
mais, e os mtodos que no apresentaram o resultados desejado deixando os dados em disco
foram os que possuem menos que 7 etapas.
A ferramenta Eraser mostrou melhor resultado nos testes realizados, pois foi a
ferramenta que apresentou maior resultado nos testes por apresentar mais mtodos eficazes do
que as outras ferramentas, deixando a desejar apenas no grau de dificuldade em sua
usabilidade. A CBL foi outra ferramenta com maior resultado satisfatrio, com fcil
usabilidade e apresentando bons mtodos de remoo, o ponto ruim o fato de no limpar o
disco em que foi instalado, sendo necessrio o uso de outro disco em mquina para sua
execuo. Todas as ferramentas apresentaram um mtodo de remoo que garantiu a

324

eliminao de todas as evidncias de um arquivo, consequentemente impossibilitando sua


futura recuperao.

REFERNCIAS
CBLTECH. Recuperao de Dados. Disponvel em: <http://www.cbltech.com.br>. Acesso
em: 30 set. 2012.
FILESHREDDER. Destruio de Dados.Disponvel em: <http://www.fileshredder.org>.
Acesso em: 29 set. 2012.
DATACLEANER.
Qualidade
de
Dados.
<http://www.datacleaner.eobjects.org>. Acesso em: 05 out. 2012.

Disponvel

em:

SOURCE FORGE.NET: Open Source Software.Aalicaes disponveis para download.


Disponvel em: <http://www.sourceforge.net/projects/datacleaner/files>. Acesso em: 02 set.
2012.
DBAN. Ferramenta de limpeza de dados. Disponvel em: <http://www.dban.org>. Acesso em:
02 set. 2012.

SANTOS, A. Quem Mexeu no Meu Sistema?.3 ed. Rio de Janeiro, 2008.

325

AMPLIANDO A CAPACIDADE DE PROCESSAMENTO COM UM


CLUSTER DE ALTO DESEMPENHO
Maxwel Martins da Silva
Pedro Roberto Grosso

Resumo
Esteartigo se trata de um estudo de um cluster computacional de alto desempenho para
execuo de tarefas que exigem uma grande capacidade de processamento. Dedica-se a
oferecer uma soluo simples e com melhor relao custo/benefcio para a ampliao do
poder computacional, utilizando a distribuio de processos em um conjunto de computadores
de menor capacidade. Este artigo prope um modelo de sistema distribudo como forma
alternativa a servidores dedicados de alto custo, sendo mais acessvel e com desempenho
semelhante aos usuais de mesmo porte. A utilizao de clusters computacionais prov uma
melhoria significativa, tanto em capacidade quanto em disponibilidade na execuo de
sistemas crticos. Com aplicaes e linguagens de programao cada vez mais modernas e
com uma infinidade de recursos, a necessidade de poder de processamento crucial para o
seu eficaz desempenho. Porm, com o custo elevado de servidores dedicados e componentes
de hardware no mercado, muitas instituies e empresas se veem sem alternativas. Com esta
soluo, atravs de um conjunto de computadores compartilhando recursos entre si, ser
possvel ampliar a capacidade de processamento de uma situao especfica, utilizando-se
computadores pessoais (PCs) de menor capacidade e custo.
Palavras chaves:cluster, sistemas distribudos, servidores, MPI, PVM.

Abstract
This article is a high-performance cluster computing to perform tasks which require a high
processing capacity. Dedicated to providing a simple and most cost/effective for the
expansion of computing power, using the distribution process into a set of smaller capacity
computers. This article proposes a model of distributed system as an alternative to costly
dedicated servers, more affordable and with similar performance. The use of computational
clusters provides a significant improvement both in capacity and in availability in
implementing critical systems. With applications and programming languages increasingly
modern and with a plethora of resources, the need for processing power is crucial to the
effective performance. However, the high cost of dedicated servers and hardware in the
market, many institutions and companies find themselves with no alternative. With this
solution, through a set of computers sharing resources among themselves, it is possible to
expand the processing capacity using personal computers (pcs) lower capacity and cost.
Keywords:cluster, distributed system, servers, mpi, pvm.

Graduando em Sistemas de Informao maxwelmms@yahoo.com.br


Professor Orientador pedrogrosso@nwk.edu.br

326

1INTRODUO
Com aplicaes cada vez mais exigentes em capacidade e disponibilidade de execuo,
destaca-se a necessidade da ampliao de poder computacional em escalas cada vez mais
altas. Com intuito de satisfazer esta necessidade, foram desenvolvidos os servidores
dedicados, tambm conhecidos como supercomputadores.Com uma alta capacidade de
processamento e um nvel de hardware excelente, o custo destes supercomputadores no
mercado se torna muito elevado, de difcil acesso. A partir deste problema, uma alternativa
vivel e com capacidade semelhante o cluster computacional, um conjunto de computadores
compartilhando recursos entre si.
Este projeto surgiu da necessidade do aumento de poder computacional para execuo de
aplicaes e sistemas que exigem grande capacidade de processamento e disponibilidade. Seu
objetivo propor uma soluo simples e com menor custo para o desempenho eficaz de tais
aplicaes e sistemas, utilizando compartilhamento de recursos em um cluster computacional.
1.1 Objetivos
O objetivo do projeto realizar um estudo da capacidade de execuo de processos e
aplicaes em um cluster computacional, constatandosua eficincia e baixo custo de
implantao.Para tanto, sero apresentados pontos importantes da computao paralela e de
sistemas distribudos, alm de um modelo de um cluster de alto desempenho, resultados de
desempenho em aplicaes e sugestes de reas para sua utilizao.
2 Metodologia
Esse artigo ser desenvolvido atravs de pesquisa bibliogrfica, implementao de um modelo
e a execuo de testes e comparaes abordando a capacidade, o compartilhamento de
recursos e aumento de poder computacional.
Para a pesquisa foram utilizados artigos, livros e documentaes relativas s reas de sistemas
distribudos e clusters computacionais. Foi realizada uma anlise do uso de recursos e
eficincia na execuo sobre algumas aplicaes que necessitam de uma alta capacidade de
processamento, tais como ferramentas de encriptao e clculos matemticos. Esta anlise foi
feita a partir de gerenciadores de processos e recursos do sistema operacional. Tambm foram
utilizados programas e scripts prprios, dedicados a medir o grau de paralelismo e
compartilhamento dos recursos entre os computadores (ns) no cluster, alm de seu
desempenho.O modelo de cluster foi implementado sobre a plataforma operacional Linux
com a ferramenta MPICH2, utilizando o conceito de Message Passing Interface (MPI).
3 Computao Paralela
Na computao clssica, o software tem sido elaborado para ser executado de forma
sequencial, ou seja, construdo com algoritmos que empregam um fluxo serial de instrues
que so processadas em uma unidade de processamento central (CPU) da sigla em ingls.
Estas instrues so processadas uma por vez, sendo que aps sua execuo, a
prxima instruo processada.
Entretanto, na computao paralela emprega-se o uso de mltiplas unidades de
processamento simultneas, em que partes independentes de um algoritmo podem ser
executadas simultaneamente em cada unidade de processamento. Emprega-se seu uso em
diversos modelos, como em um nico computador com mltiplos processadores, um conjunto
de computadores em rede ou em hardware especializado.

327

Bookman (2003) caracteriza a computao paralela como a submisso de trabalhos ou


processos em mais do que um processador, de forma descentralizada.
Uma das principais vantagens no paralelismo o desempenho na execuo de
algoritmos complexos, o que seria invivel ou mesmo ineficiente na computao clssica
sequencial.
3.1 Taxonomia de Flynn
Flynn (1972) classificou as arquiteturas paralelas em quatro grandes classes baseadas
no fluxo de instrues e no fluxo de dados, e que so aceitas e difundidas atualmente. So
elas:
Single Instruction, Single Data (SISD): Clssico computador sequencial de Von
Neumann. Possui uma nica unidade de controle para processar um nico fluxo de
instrues em um nico fluxo de dados.

Figura
1.
Classe
SISD
na
Taxonomia
http://commons.wikimedia.org/wiki/File:SISD.svg (2013).

de

Flynn.

Fonte:

Single Instruction, Multiple Data (SIMD): Arquitetura onde se executa uma nica
instruo simultnea em mltiplos fluxos de dados.

Figura
2.
Classe
SIMD
na
taxonomia
http://en.wikipedia.org/wiki/File:SIMD.svg (2013).

de

Flynn.

Fonte:

MultipleInstruction, Single Data (MISD): Atualmente nenhum sistema conhecido


emprega esta arquitetura. Emprega-se a execuo de mltiplos fluxos de instrues em
um nico fluxo dados.

328

Figura
3.
Classe
MISD
na
taxonomia
http://en.wikipedia.org/wiki/File:MISD.svg (2013)

de

Flynn.

Fonte:

MultipleInstruction, Multiple Data (MIMD): Arquitetura onde se enquadram os


multiprocessadores e multicomputadores. Manipulam mltiplos fluxos de instrues
em mltiplos fluxos de dados.Computadores com arquitetura MIMD foram divididos
em duas categorias, sendo elas:
o Single ProgramMultiple Data (SPMD):Mltiplos processadores autnomos
executando simultaneamente o mesmo programa.
o MultipleProgramMultiple Data (MPMD): Mltiplos processadores autnomos
executando simultaneamente pelo menos dois programas independentes.

Figura
4.
Classe
MIMD
na
taxonomia
http://www.absoluteastronomy.com/topics/MIMD (2013).

de

Flynn.

Fonte:

4 Sistemas Distribudos
Com a necessidade de recursos computacionais de alto desempenho e a inviabilidade
financeira na aquisio de supercomputadores, passou a ser utilizada uma soluo que realiza
a soma de recursos computacionais independentes. Com estes recursos trabalhando em
conjunto, possvel a execuo de tarefas paralelas distribudas, com um custo baixo e bom
desempenho.
Tanenbaum (1992) descreve um sistema distribudo como uma coleo de
computadores que so independentes e que se apresenta ao usurio como um sistema nico e
consistente, ou seja, como um nico recurso.

329

O principal objetivo de um sistema distribudo a execuo de aplicaes em um


conjunto de recursos compartilhados interligados por uma rede, mas que se apresentem como
um nico sistema.
5 Cluster
Cluster computacional um conjunto de computadores que emprega o conceito de
sistema distribudo, ou seja, executam tarefas paralelas distribudas.Cada computador ou n
em um cluster executam tarefas em comum, distribuindo seus processos.
Stallings (2000) apresentou o cluster computacional como sendo um grupo de
computadores completos interconectados, trabalhando juntos, como um recurso unificado,
criando a iluso de constituir uma nica mquina, e que para o usurio final, se apresenta
como um sistema nico.
Algumas vantagens da utilizao de clusters computacionais so:
Escalabilidade: Ampliao posterior de capacidade.
Tolerncia a falhas: Mantm o funcionamento mesmo se houver falhas em alguns de
seus ns.
Baixo custo: Fcil acesso a aquisio de seus recursos.
Os tipos de cluster mais conhecidos so:
Clusters de alto desempenho ou alta performance: Permite a execuo de grandes
cargas de processamento, dividindo o processamento de suas tarefas em um conjunto
de computadores comuns.
Cluster de alta disponibilidade: Permite que seu sistema permanea ativo e funcional,
em que seus servios dificilmente param, mesmo com a falha ou interrupo do
funcionamento em um ou mais de seus ns.
Cluster para balanceamento de carga: Permite a execuo de tarefas de forma
distribuda e equilibrada. Se em um de seus ns ocorrer falha, haver uma interrupo
no seu funcionamento.
Clusters so comumente utilizados em diversas reas. Um exemplo conhecido o
Columbia, desenvolvido pela NASA, que utiliza supercomputadores Altixe possui 10.240
unidades de processamento.

Figura 5. Fonte: http://www.nas.nasa.gov/hecc/resources/columbia.html (2013).

330

Neste projeto, ser utilizado o cluster de alto desempenho, da classe Beowulf, ou seja,
utilizando computadores pessoais (PCs) em sua construo.
6 Message Passing Interface (MPI)
Message Passing Interface (MPI) umabiblioteca padro de comunicao entre
processos, utilizado em computao paralela. Uma aplicao em execuo neste padro
composta por processos que se comunicam atravs de mtodos de envio e recebimentos de
mensagens. Na maioria de suas implementaes criado um quadro fixo de processos, mas
estes processos podem executar diferentes programas. Por esta razo o padro MPI
classificado como MPMD (MultipleProgramMultiple Data) dentro da arquitetura MIMD
(MultipleInstructionMultiple Data) na taxonomia de Flynn (1972).
Segundo Silva (2006), o MPI um padromundialmente conhecido para troca de
mensagens e muito utilizado em aplicaes que focam o alto desempenho. Em
implementaes paralelas, elementos importantes so a comunicao de dados e o
balanceamento de carga de processos e, o fato de que o nmero de processos no padro MPI
normalmente fixo, sua vantagem aplica-se na comunicao de dados entre processos. Os
mecanismos de comunicao utilizados por seus processos so o de ponto a ponto (de um
processo diretamente a outro) ou operaes coletivas, para execuo de operaes globais. O
MPI e suas implementaes rendem um timo desempenho e resultados surpreendentes.
7Parallel Virtual Machine (PVM)
Parallel Virtual Machine (PVM) uma biblioteca de funes que permite que uma rede
heterognea de computadores seja implementada como uma nica mquina paralela virtual.
Assim como o MPI, o PVM baseado no conceito de troca de mensagens. Sua ideia principal
a criao de uma mquina virtual com mltiplos processadores e utiliza-los para distribuir
tarefas e obter resultados de forma cooperativa, atravs do envio e recebimento de mensagens.
Os programas que empregam funes de PVM podem ser executados atravs de uma
rede heterognea, mas tambm possvel a distribuio de tarefas em computadores em
qualquer parte da internet, graas ao uso do protocolo TCP/IP para comunicao entre as
tarefas.
Seu desenvolvimento teve incio em 1989 no OakRidgeNationalLaboratory (ORNL) e
hoje o projeto conta com desenvolvedores em todo o mundo.
Atualmente h vrias aplicaes que utilizam esse modelo, sendo que algumas at
mesmo compartilham recursos de processamento por toda a internet de forma comunitria.
8 Estrutura do Modelo
Como o foco do projeto desempenho e poder de processamento, alm de
simplicidade na implementao e transparncia na execuo, foi utilizada ferramenta
MPICH2, que emprega o padro de comunicao de Message Passing Interface (MPI), na
computao paralela.
Essencialmente, um cluster que emprega este modelo pode ter um nmero ilimitado de
computadores, sendo que um desses computadores deve ser definido obrigatoriamente como
principal, descrito aqui como o computador Master, e os demais sendo escravos, descritos
como computadores Slaves.
A fim de estudo e demonstrao, foram utilizados neste projeto dois computadores
com processadores Intel(R) Atom (TM) D510 de 1.66GHz, 2GB de memria RAM DDR2

331

800 MHz e Flash Disk de 8GB de armazenamento, um definido como Master e outro como
Slave.
O modelo foi construdo a partir do sistema operacional Linux, com a ferramenta
MPICH2 configurada com o computadorZeus sendo oprincipal e o computadorPerseu
sendo o escravo, descritos como host Master e host Slave respectivamente.
Funciona da seguinte maneira:
Um usurio comum (mpiuser) criado em ambos os hosts no cluster.
Um diretrio, nomeado como cluster, criado e compartilhado entre os dois hosts.
Os executveis das aplicaes so instalados e executados diretamente no diretrio
cluster no host Master.
As aplicaes so executadas somente pelo usurio mpiuser antecipadas com o
parmetro mpiexec.
Quando a aplicao iniciada no computador principal (Master), um quadro de processos
da mesma criado e distribudo de forma balanceada entre os hosts do cluster. O computador
definido como Master no cluster encarregado de iniciar e distribuir entre os demais os
processos das aplicaes que esto sendo executadas. A troca de mensagens entre os
processos feita a partir do diretrio compartilhado entre eles, este sendo o diretrio
cluster.
A seguir, a sequncia de figuras mostra um teste efetuadocom a ferramenta John the
Ripper, iniciada a partir do computador Master e sua carga de processos sendo balanceada e
distribudaentre os computadores Master e Slave.
Nesta figura, podemos observar a aplicao sendo iniciada no computador Master:

Figura 6. Aplicao sendo iniciada no computador Master. Fonte: Autoria prpria.


A seguir, observamos a criao do processo da aplicao no computador Master:

332

Figura 7. Processocriado pela aplicao no computador Master. Fonte: Autoria prpria.


A seguir, podemos constatar a distribuioe balanceamento de carga do cluster com a
criao do processo da aplicao no computador Slave:

Figura 8. Processo criado no computador Slave do cluster. Fonte: Autoria prpria.


A partir dai, podemos afirmar que todos os processos e aplicaes iniciadas no
servidor Master so distribudos entre seus hosts. O balanceamento de carga feito
gradualmente e mesmo com a falha ou interrupo de alguns ns (hosts) do cluster, com
exceo do computador principal (Master), a aplicao e seus processos se mantem em
perfeito funcionamento.

333

9 Resultados Obtidos
Com o cluster em plena capacidade e funcionamento, e a partir da execuo das
aplicaes de alto desempenho John the Ripper, para desencriptao de dados, e GNU
Octave, para clculos matemticos, foram obtidosresultados de desempenho que envolve
tempo de execuo e consumo dos recursos de processamento dos computadores. O uso dos
recursos de memria RAM e da unidade de processamento foi analisado em ambos os
computadores integrantes do cluster durante a execuo das aplicaes, sendo tambm
considerado o tempo total para a concluso da tarefa feita pela aplicao.
Para efeito comparativo, foram efetuados os mesmos testes em uma nica maquina
com configurao equivalente, sem empregar nenhum tipo de cluster computacional.
9.1 Comparativo
Na figura 9, exibe-se o consumo mdio percentualde memria e processadorem cada
um dos hosts do cluster, ondea aplicao John the Ripper efetua a desencriptao de senhas
dos usurios de um servidor local, o que uma tarefa relativamente pesada e que exige um
alto nvel de desempenho.
30

25

20
Memria

15

Processador
10

0
Host Master

Host Slave

Figura 9. Percentual mdio do consumo de recursos do cluster. Fonte: Autoria prpria.


Podemos verificar que a carga de processamento est distribuda de forma equilibrada
entre os dois hosts. O tempo total de execuo para a concluso da tarefa foi de 46 minutos e
38segundos, aproximadamente.
A seguir, na figura 10, podemos verificar o consumo mdio percentual de memria e
processador para a execuo da mesma tarefa em uma nica maquina com configurao
equivalente s utilizadas no cluster.

334

60

50

40
Memria

30

Processador
20

10

0
Computador Equivalente

Figura 10. Percentual mdio do consumo de recursos do computador. Fonte: Autoria prpria
A principio, a diferena do consumo dos recursos de processamento entre o
computador e o cluster no so muito altas, porm o tempo necessrio para a concluso da
mesma tarefa no computador foi de aproximadamente 1 (uma) hora e 13minutos. O mesmo
ocorreu com os testes do programa GNU Octave na analise de um algoritmo gentico, que por
sua vez concluiu sua tarefa no cluster em 5 minutos e 26 segundos, e no computador em 9
minutos e 34 segundos, aproximadamente.
Isso ocorre pelo fato de que com a implementao do cluster, os diferentes processos
das aplicaes so executados simultaneamente nas diferentes unidades de processamento, o
que otimiza o tempo de execuo e a gerencia dos recursos.
10 Concluso
O estudo do desempenho sob o modelo de cluster computacional implementado
mostrou-se eficaz, com resultados positivos e significativos na otimizao do tempo e
gerencia de recursos para execuo de aplicaes de alto nvel de desempenho.
Com o uso do cluster na execuo das aplicaes, foi obtido um aumento no
desempenho de 37,28 % (por cento) no tempo de execuodas aplicaes testadas, alm de
uma melhor distribuio de carga de processamento.
Em relao ao custo/beneficio, torna-se uma alternativa vivel a servidores dedicados
de alto custo, com desempenho igual ou at superior em alguns casos.

Referncias
Tanenbaum, Andrew S.; Steen, Maarten Van, Sistemas Distribudos: Princpios e
Paradigmas, 2 edio, So Paulo: Prentice Hall, 2002.
Tanenbaum, Andrew S., Organizao Estruturada de Computadores, 5 edio, So Paulo:

335

Prentice Hall, 2007.


Stallings, William, Arquitetura e Organizao de Computadores, 5 edio, So Paulo:
Prentice Hall, 2003.
Bookman, C., Agrupamento de Computadores com Linux, 1 edio, Rio de Janeiro:
Cincia Moderna, 2003.
Silva, Rafael Ennes (2006), Escalonamento Esttico de Programas-MPI. Disponvel em:
<>. Acesso realizado em agosto de 2013.
Silva, Jos V., Cluster Possibilidades de Eficincia e Segurana. Disponvel em:
<http://revista.grupointegrado.br/revista/index.php/campodigital/article/viewFile/303/142>.
Acesso realizado em agosto de 2013.

336

SOFTWARE/PROTTIPO PARA CALCULO PROBABILSTICO DE


DESEMPENHO UTILIZANDO TEORIA DE FILAS E SIMULAO
COMPUTACIONAL
Douglas de Andrade Nogueira1
Alexandre Garcia Aguado2
Resumo
A rea de avaliao de desempenho possui dois grupos principais de tcnicas: modelagem,
emque se obtm resultados estocsticos e aferio, em que os resultados so determinsticos.
Cada um destes grupos se ramifica por vrias outras tcnicas de avaliao. Este trabalho
tempor objetivo abordar duas tcnicas de avaliao de desempenho computacional :
simulao emodelagem de filas, sendo que ao final do artigo so revelados detalhes do
desenvolvimentode um software em java que realiza clculos probabilsticos de filas MM1 e
MMN e umpequeno simulador para demonstrar as capacidades destas duas tcnicas de
avaliao.
Palavras chaves: Desempenho; Filas; Simulao; Estocstica; Determinstica; Java
Abstract
The area of performance evaluation has two main groups of techniques: modeling, in
whichresults are obtained stochastic and measurement, in which the results are deterministic.
Eachof these groups for various branches other valuation techniques. This paper aims to
addresstwo techniques for evaluating performance computing: simulation and modeling of
queues,and at the end of the article are disclosed details of the development of a java
software thatperforms probabilistic calculations MM1 queue and MMN and a small simulator
todemonstrate the capabilities of these two valuation techniques.
Keywords: Performance, Queue, Simulation, Stochastic, Deterministic, Java

1 Graduando em Bacharel em Sistemas de Informao, Faculdades Network Nova Odessa, SP,


Brasil. (e-mail: douglas.nogueira@outlook.com)
2 Professor M. Do Curso de Sistemas de Informao da Faculdade Network - Nova Odessa, SP,
Brasil. (e-mail: ale.garcia.aguado@gmail.com)

337

1 Introduo
Avaliao de desempenho de sistemas uma rea destinada a realizar medies a
partir de dados quantificveis de um sistema.
Existem dois grupos de tcnicas utilizadas na rea de desempenho de sistemas:
aferio e modelagem. O grupo de aferio possu vrias tcnicas, dentre elas esta a tcnica de
benchmarcks, prottipos e coleta de dados, a aplicao destas tcnicas tem um auto custo para
serem utilizados, porm seus resultados so bem prximos a realidade.
Neste trabalho ser abordado o uso da tcnica de modelagem, especificamente,
modelagem de filas MMN/MMN
A modelagem de filas ocorre atravs do uso de formulas matemticas, cada formula
matemtica usada para um determinado objetivo, o analista responsvel por realizar o
calculo manualmente destas formulas e entender seus resultados.
O objetivo do trabalho analisar as formulas mais usadas, e transcrever estas formulas
para um software que seja capaz de simular um pequeno ambiente computacional e em
seguida realizar o calculo das filas.
Existem alguns sistemas parecidos que utilizam tcnicas de simulao para se obter os
resultados desejados, como o Network Simulator, no qual o analista define os componentes de
um ambiente computacional suas regras e requisies, e o software calcula possveis gargalos
entre um componente e outro, porm o simulador no possu uma funo para o calculo das
filas, no qual seria possvel obter resultados probabilsticos de forma mais simples que a
simulao, se as formulas fossem automatizadas assim como o projeto deste trabalho.
2 Reviso Bibliogrfica
2.1 Modelagem
O processo de modelagem torna possvel a abstrao de detalhes de baixo nvel de um
sistema que no so importantes para a anlise de desempenho, o processo leva em
considerao detalhes quantitativos de um sistema, por exemplo, em um sistema de redes de
computadores, os dados relevantes para a anlise seriam: largura de banda do link, taxa de
gerao de pacotes no lado emissor, tamanho de cada pacote, taxa de processamento e
recepo no lado receptor, alm destas informaes necessrio identificar os principais
componentes do sistema, sua interao e realizar suposies de funcionamento para o estudo.
(JOHNSON;MAGALHO,2011)
As principais tcnicas de modelagem so: teoria de filas (abordada neste trabalho),
anlise operacional de filas, anlise quantitativa de filas, processos estocsticos3, redes de
petri4, entre outros.
2.1.1 Teoria das Filas
As filas fazem parte do nosso cotidiano, em todo lugar enfrentamos filas, em bancos,
supermercados, lanchonetes.
3 Segundo Helio Lopes, Puc Rio, Um processo estocstico uma famlia de variveis
aleatrias definidas em
um espao de probabilidade, indexado por um parmetro, onde este parmetro varia dentro do
espao de
probabilidade.
4 Uma rede de Petri ou rede de transio uma das vrias representaes matemticas para
sistemas
distribudos.
A Figura 2.1.1 exemplifica a fila de banco que estamos acostumados, nos sistemas
computacionais tambm possumos vrias filas, por exemplo, um roteador recebe pacotes de

338

diversas interfaces de redes, o uso de uma fila essencial neste caso, pois em alguns
momentos o roteador poder receber mais pacotes do que pode processar, a alternativa para
contornar este problema, um processo que carrega uma fila antes dos pacotes serem
reencaminhados.(JOHNSON;MAGALHO, 2011).
Figura 2.1.1 Fila em um banco
Fonte: JOHNSON;MAGALHO, 2011, p . 15.
2.1.2 Sistemas de Fluxo
Um sistema de fluxo um sistema no qual algum objeto transferido atravs de um ou
mais canais de capacidade limitada.
Em termos computacionais, este objeto seria um pacote, um dado, um bit, e os canais
seriam o link de rede ou o barramento.
Os sistemas de fluxo de capacidade limitada podem transferir certa quantidade de
objetos em um determinado perodo de tempo, esta capacidade denominada taxa de
transferncia.
JohnSon & Magalho (2011, p. 16) define os sistemas de fluxo em dois tipos: estveis e
no estveis. Em sistemas estveis o fluxo previsvel e a capacidade de processamento (C)
maior do que a taxa de entrada. (R), C > R sendo assim o canal de transferncia no
sobrecarregado. Em sistemas no estveis ocorre o contrrio, o fluxo randmico, onde a taxa
de entrada pode ser maior do que a taxa de processamento, R > C, sobrecarregando o canal e
criando uma fila.(JOHNSON;MAGALHO, 2011).
Os sistemas de fluxo randmico no so facilmente modelados. Neste trabalho ser
utilizada a tcnica de teoria das filas , utilizando fila nica para a resoluo deste problema, a
Figura 2.1.2, um exemplo de sistema de fila nica.
Figura 2.1.2 Exemplo de sistema de fila nica
Fonte: JOHNSON;MAGALHO, 2011, p . 18.
2.1.3 - Caractersticas de uma Fila
2.1.3.1 - Notao de Kendall - A/B/m/K/Z
A forma que uma fila trabalha pode ser definida utilizando a notao de kendall.
Cada letra da notao de kendall representa uma caracterstica de uma fila.
A descreve a distribuio do intervalo entre chegadas,
B a distribuio do tempo de servio,
m o nmero de servidores,
k a capacidade da fila de espera.
Z a disciplina de Atendimento.
2.1.3 Filas M/M/1 e M/M/N
JohnSon & Magalho (2011, p. 24), utiliza a notao de kendall e define as
caracteristicas de cada fila:
O primeiro M de cada fila significa que a Taxa de Entrada/Chegada ser atravs do
processo de chegadas de Poisson (ou Randmico).
O segundo M significa que a Taxa de Sada/Servio tambm ser atravs do processo
de chegadas de Poisson (ou Randmico)
O ultimo simbolo 1 e N, o numero de servidores que o sistema possui para processar
a fila, onde 1 significa que o sistema possu somente 1 servidor, e N significa que ele
pode possuir 2 ou mais servidores. (JOHNSON;MAGALHO, 2011).
2.1.4 Tabela de Representao de Formulas e Variveis

339

Para realizar a modelagem da fila, necessrio conhecer algumas formulas e variveis.


A tabela 2.1.4 descreve as principais formulas para se obter alguns resultados do desempenho
de uma fila M/M/1 e M/M/N.
Tabela 2.1.4 Variveis e Formulas
Fonte: Elaborada pelo Autor
3 Tcnica de Simulao
Por ser de fcil aprendizado e de uso, a tcnica de simulao uma das mais usadas
para se medir o desempenho de sistemas, geralmente usada para se ter uma previso do
desempenho de um sistema sem ter o sistema funcionando, atravs da utilizao de cenrios
possvel saber como o sistema ir funcionar com uma modificao de hardware sem realizar
nenhuma modificao fsica.
O uso de simulaes geralmente ocorre quando no existe um sistema em
funcionamento, as vezes mesmo estando disponvel a nica soluo a simulao com base
em modelos, isto se deve ao fato de que as tcnicas de aferio podem afetar o desempenho
de sistemas em produo, e inserir risco desnecessrio ao desempenho do sistema.
(JOHNSON;MAGALHO,2011)
Uma diferena crucial entre a tcnica de simulao e as outras tcnicas a utilizao
de modelos dinmicos, no qual h uma retro-alimentao dos resultados produzidos na sada
que so como feedback para ajustes na entrada, o modelo TCP possi esse mecanismo
dinmico, no qual ele se ajusta de acordo com as notificaes de reconhecimento (ACKs) que
recebe (JOHNSON;MAGALHO, 2011).
3.1 Simuladores de Redes Existentes
3.1.1 Network Simulator (NS-2)
O Software Network Simulator (NS-2) um simulador de cdigo aberto, baseado em
duas linguagens de programao: C++ e TCL, foi concebido em 1989 e em 1995 foi
incorporado ao DARPA(Agncia de Projetos de Pesquisa Avanados dos Estados Unidos)
atravs do projeto VINT(Virtual InterNetwork Testbed).
O software possu dois segmentos, sendo um como back-end, e outro como front-end,
no back-end construda a infraestrutura do software utilizando a linguagem C++, onde so
programados os protocolos, agentes, aplicaes, dispositivos etc. A principal utilizao do
NS2 est no front-end onde os diversos cenrios podem ser simulados utilizando
modificaes nos enlaces, taxas de transmisso, protocolos de transporte de forma mais
simples, a utilizao de uma linguagem interpretada TCL ajuda neste processo, pois como as
modificaes so frequentes seria muito trabalhoso utilizar uma linguagem compilada neste
sentido.(JOHNSON;MAGALHO, 2011).
4 Metodologia
Esta trabalho se caracteriza como uma pesquisa exploratria, tem como objetivo
explorar maneiras de facilitar a anlise de desempenho de sistemas.
A principio foi realizado um estudo terico sobre desempenho de sistemas, suas
tcnicas, e aps a deciso sobre a teoria das filas e simulao, foi realizado um estudo
detalhado sobre as frmulas matemticas e a criao de uma ligao entre os dois conceitos.
De acordo com a estudo foi possvel aplicar de forma prtica o conhecimento
adquirido, sendo assim foi desenvolvido um software/prottipo capaz de calcular filas M/M/1
e M/M/N.
Com base em algumas simulaes de software, foram criadas situaes comumente
encontradas em que possvel avaliar o desempenho uma fila. Como filas de bancos por
exemplo.

340

Foram coletados dados destas simulaes e inseridas para calculo no software


desenvolvido.
Durante os testes, tambm foram coletadas imagens do software em funcionamento.
5 Desenvolvimento
Afim de buscar melhorias na rea de avaliao e desempenho de sistemas, foi
desenvolvido um software que facilita os calculos das filas MM1 e MMN.
5.1.1 Caractersticas Gerais do Software
O Software foi desenvolvido utilizando a linguagem java, como IDE para
desenvolvimento foi utilizado o Netbeans. O sistema operacional atualmente suportado pelo
software o windows, e possu uma interface grfica desktop.
Objetivo: Desenvolvimento de um software capaz de calcular filas MM1 e MMN, o uso de
filas muito utilizado no ambiente acadmico, com a facilidade do software pode ser possvel
trazer os benefcios do seu uso para o ambiente corporativo ou qualquer tipo de negcio de
possua em seu processo o uso de filas.
5.2.1 Implementao
Independente do tipo de fila utilizado sendo M/M/1 ou M/M/N, ou at mesmo para
futuras implementaes, existe um cabealho padro para os mtodos, sendo assim, foi criada
uma interface chamada Analisable.
Uma classe abstrata chamada Desempenho implementa esta interface e possu outros mtodos
comuns a todas as classes de calculo. As classes DesempenhoMM1 e DesempenhoMMN
extendem a classe Desempenho, onde no momento da criao ficam disponveis todos os
mtodos da classe Analisable para serem codificados.
Abaixo ser destacado como foi realizada a anlise de cada formula e implementao dos
mtodos de calculo da fila MMN.
Intensidade de trafego
Intensidade de trafego a porcentagem de uso do Servidor no caso de filas MM1 ou
dos Servidores no caso de filas MMN.
Formula utilizada:
Probabilidade de zero requisies no sistema
O calculo de P0 realizado para determinar a probabilidade do sistema estar sem
requisies em processamento.
Formula utilizada:
Mdia de requisies no sistema
Representa a Mdia de Requisies que podem estar em processamento no sistema.
Formula utilizada:
Mdia de requisies na fila
Representa a Mdia de Requisies que podem estar aguardando na fila.
Formula utilizada:
Tempo mdio de Resposta
Representa o tempo mdio de sada, ou seja o tempo entre o processamento de uma
requisio e a proxima.

341

Formula utilizada:
Formula C Todos os Servidores Ocupados.
A maioria dos mtodos utiliza a Frmula C de Erlang5 que usada dentro do calculo
para verificar a probabilidade de todos os servidores estarem ocupados.
Frmula:
5 Segundo Wikipedia, Agner Krarup Erlang foi a primeira pessoa a estudar o problema de
redes de
telefonia. Estudando a troca de ligaes de um pequeno vilarejo ele criou uma frmula, agora
conhecida
como a frmula de Erlang, para calcular a frao de ligaes que tentavam chamar algum
fora do
vilarejo e que tinham que esperar porque todas as linhas estavam em uso.
6 Resultados e Discusses
6.1.1 Simulador
O simulador desenvolvido aceita um range de vrios dados de entrada como por
exemplo quantidade de requisies base, tempo de entrada, processamento, os valores so
sorteados dentro de cada range para cada requisio, sendo assim temos uma verso mais
parecida possvel com um sistema real em funcionamento, pois um sistema real no recebe as
requisies de forma continua, da mesma forma que o tempo para processamento tambm no
continuo.
6.1.2 Simulao de Requisies Bancrias
Utilizando dados fictcios, foi realizada uma simulao de um sistema bancrio. Afim
de se obter dados necessrios para o calculo da fila.
Supondo que durante um perodo, podem entrar de 1000 a 10000 requisies no
sistema e que o tempo de entrada pode ser de 100 a 500 milissegundos e o tempo para
processamento de 50 a 100 milissegundos, e que o sistema possua 5 servidores para
atendimento o sistema nesta execuo, marcou uma taxa de entrada de 3.31 requisies de
entrada por segundo e 2.69 requisies de sada por segundo, como pode ser observado na
Figura 5.1.2 .
Figura 5.1.2 Simulao de Requisies Bancrias
Fonte: Elaborada pelo Autor
6.2.1 Calculo
Utilizando os dados calculados no simulador foi possvel obter dados probabilsticos
sobre a fila e o sistema utilizado, na Figura 5.2.1 Resultados Sistema Bancrio.
Figura 5.2.1 Resultados Sistema Bancrio
Fonte: Elaborada pelo Autor
O Sistema capaz de processar 2,69 req/s por servidor, sendo assim ter uma taxa de
processamento de 2,69 x 5 Servidores, Podemos Observar que a Mdia de Requisies na Fila
0, pois a taxa de processamento muito maior do que a taxa de chegada 3,3.
Intensidade de trafego a taxa de utilizao da capacidade total de processamento dos
servidores, considerando que a taxa foi de aproximadamente 25%, podemos concluir que esta
ocorrendo um desperdicio de processamento e energia eltrica, j que 2 servidores j dariam
conta do processamento destas requisies.

342

7 Consideraes Finais
Tcnicas de simulaes se mostraram essenciais para a anlise de desempenho de
sistemas, sua maior aplicabilidade acontece quando tcnicas de aferies como coleta de
dados e monitor so ineficazes em sistemas em produo, como a modelagem de simulaes e
cenrios pode ser aprendida e feita de forma fcil e obter resultados prximos da realidade, a
tcnica de simulao uma das mais usadas para se medir desempenho em curto perodo de
tempo.
Com a utilizao da teoria das filas, possvel obter apenas resultados estocsticos,
estes resultados no garantem a real capacidade do sistema, porm so informaes que
podem ser usadas como pontap inicial.
A principal vantagem do uso do software a facilidade de realizao dos calculos e
garantia das informaes que podem ser obtidas, seu possvel uso por pessoas sem um
profundo conhecimentos de calculos matemticos uma tentativa de atingir o maior pblico
alvo possvel, apesar de no ser necessrio conhecer as frmulas, a pessoa que ir utilizar o
sistema, precisa ter um minimo de conhecimento sobre avaliao de desempenho de sistemas
para entender e analisar os resultados calculados.
O software ainda deve ser melhorado, um dos pontos principais seria a implementao
de outros mtodos capazes de calcular dados de tipos de filas customizadas e simulaes de
acordo com o ambiente desejado.
8 Referncias Bibliogrficas
Cechin S, L, Netto J,C. http://www.lbd.dcc.ufmg.br/colecoes/erad-rs/2001/004.pdf (Acesso
em 16/04/2013)
Deitel, P. Deitel, H (2010). Java Como Programar 8 Ed
Gross, D. e Harris, C. M. (1974). Fundamentals of queueing theory. John Wiley & Sons, New
York.
Issariyakul, T; Hossain, E. (2012) Introduction to Network Simulator second edition.
Johnson Thienne Margalho,(2011) Mauro. Livro Avaliao de Desempenho de Sistemas
Computacionais.
Kleinrock, L. (1975). Queueing systems, vol.1: computer applications. John Wiley & Sons,
New York.

343

SEGURANA EM REDES SEM FIO


Alexandre Carlos da Silva1
RogrioNunes de Freitas2

Resumo
Ser listada nesta obra, de acordo com pesquisas realizadas como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, alm dos procedimentos de
segurana usados em redes sem fio e seus riscos. Tambm sero analisadas as propostas de
solues utilizadas em relao segurana. Atualmente h uma grande demanda na utilizao
de redes sem fio, o que requer o mximo de segurana no transporte das informaes, por esse
motivo ao decorrer deste trabalho de concluso iremos proporcionar uma viso abrangente
das caractersticas e peculiaridades de redes sem fio, mas tambm permitir entendimento das
vulnerabilidades comuns associadas tecnologia, seus riscos e as possibilidades de uso com
maior segurana. Mostraremos tais caractersticas atravs de uma implementao de um
ambiente que suporte a tecnologia de redes sem fio e que esta atenda os requisitos necessrios
de um ambiente seguro.
Palavras Chaves - Wi-Fi, segurana, rede sem fio.
Abstrac
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.

Keywords - Wi-Fi, security, wireless network.

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,


Brasil.(alexandre.carlos.silva1@gmail.com)
2

Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)

Informao

da

Faculdade

Network,

Nova

344

Introduo
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para
o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.

Rede sem fio

O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem


fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.
Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade
e muito caras, e ainda no ofereciam confiabilidade.

345

As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e


usava receptores e transmissores de rdio FM.
Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a
largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.
Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou
mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,
com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna
possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).

Figura 21- Ilustrao Rede sem fio Fonte: Imagem prpria

As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento


convencional se tornava invivel.
Com o surgimento de novas tecnologias e no aumento da velocidade de
transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil
aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os
envios de dados sem precisar ficar preso aos fios.
Estamos assistindo ao surgimento de pessoas totalmente
viciadas em informaes: pessoas que precisam estar
permanentemente on-line. Para esses usurios mveis, o par
tranado, o cabo coaxial e a fibra ptica no tem a menor
utilidade. Eles precisam transferir dados para seus computadores
laptop, notebook, palmtop de bolso ou de pulso sem depender da
infraestrutura de comunicao terrestre. A resposta para esses
usurios esta na comunicao sem fios. (TANEMBAUM,2008).
Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre
elas o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
1.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).

346

Figura 22: Logo oficial da doBluetooth. Fonte:bluetooth.com

Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta


necessidade.
A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth
no gere nem sofra interferncias.
As chances de interferncias diminuem uma vez que existe um salto de
frequncia permitindo que a largura de banda da frequncia seja muito pequena.
A transmisso feita atravs de slots que so canais divididos em perodos de
625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo
pode-se ter at 1.600 saltos.
O Bluetooth a tecnologia que permite a comunicao de troca de dados de
aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre
outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras
entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).

Figura 23: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria

Transmisso de dados sem fio e com baixo consumo de energia, combinando


hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a
aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia
Bluetooth.
Embora no seja o protocolo mais recente, o que mais est em
moda, tornando-se coqueluche no mercado de redes sem fio,
principalmente nas redes pessoais. Essa notoriedade se deve
principalmente ao baixo custo dos dispositivos que funcionam
sobre Bluetooth. Ele foi criado pela Bluetooth WorkingGroup.
(VERISSIMO, 2002).

347

Bluetooth hoje tem seu alcance dividido em trs classes:


Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100
metros.
Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10
metros.
Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.
Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a
distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicamse sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.
A transmisso de dados possui velocidade relativamente baixa conforme as
verses abaixo:
Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);
Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);
Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).
Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria
entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores
velocidades constante.
1.2 Wi-Fi
Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies
(atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para
criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)
em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades
fazem parte do grupo.
A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse
rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,
criando assim a denominao WI-FI e tambm o logotipo da tecnologia.
A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas
nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e
certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).

Figura 24 Logo de Certificao Fonte: Fonte: wi-fi.org

So estabelecidas normas para a criao e uso de redes sem fio. A transmisso


feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.
Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente
interferncias.
Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores
dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de
radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por
exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.
1.3 Infravermelho

348

Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas


na comunicao de curto alcance como os televisores, videocassetes etc.
Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,
possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.
Por esse motivo a segurana do sistema infravermelho no que se refere a contra
espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
2. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
2.1 Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).

349

Figura 25: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria

O Access Point ou AP como tambm chamado pode ser utilizado como


uma espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador
sem fio tem seu sinal propagado em um determinado local com a configurao e instalao
correta de um AP pode dobrar a distancia de recepo do sinal, bastando para isso que o AP
esteja instalado entre os aparelhos de recepo sem fio e o roteador (Figura6).

Figura 26: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria

Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.

Figura 27: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria

350

2.2 Senha na Rede sem fio


Um dos cuidados mais importantes que devemos tomar em se tratando de
segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.
No momento de realizar a configurao do equipamento nos deparamos com a
escolha de uma das trs opes de algoritmo de segurana existente no roteador.
WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres
mais antigos para o mais atual usados no mercado.
Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter
com seus dados e conexes.
2.2.1 WEP (WireEquivalentPrivacy)
O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em
todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no
mercado tecnolgico.
Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras
falhas de segurana.
Estas brechas na segurana se deu ao fato de que medida que o poder de
processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui
um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).
Desta forma atravs de um software de ataques a senha de uma rede sem fio
facilmente seria descoberta.
Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance
associao que certifica os equipamentos sem fio.
2.2.2 WPA (Wi-Fi Protected Access)
Este algoritmo de segurana passou a ser o protocolo padro da indstria de
equipamentos sem fio com a sada do protocolo WEP.
O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a
encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja
verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.
Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas
relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.
Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim
vrios problemas acabaram fazendo parte na nova verso.
Uma das falhas deste novo algoritmo a descoberta de senhas por meio de
processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares
que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com
modernos.
2.2.3 WPA 2 (Wi-Fi Protected Access II)
Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.
Este algoritmo exclui completamente as chances de um ataque atravs de fora
bruta.
Segundo especialistas praticamente zero os riscos de intrusos em redes
domsticas com a utilizao deste protocolo.
Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption
Standard) sendo um novo padro de seguranas das informaes e o CCMP
(CounterCipherMode) que criptografa os dados que passam pela rede.

351

Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso


rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.
2.3Desabilitar Broadcast do SSID - Nome da Rede
SSID (Service Set Identification) so caracteres alfanumricos que faz a
identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).

Figura 28: Ilustrao da ativaodo SSID. Fonte: Imagem prpria

No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
2.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).

352

Figura 29: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria

2.5Limite de endereos de rede


O limite de endereos de rede definido atravs da mscara de sub-rede, onde
conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na
tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo
acesso ao roteador.
J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um
total de 2048 hosts liberados para o acesso a rede.
Por este motivo a configurao da mascara de rede deve estar atrelada ao numero
de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a
rede ser.
A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de subrede utilizada (Figura 10).

Figura 30: Ilustrao tabela mscara de sub-rede. Fonte: prpria

Na ilustrao que segue identifica o local de configurao das sub-redes no


roteador (Figura 11).

353

Figura 31: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria

3. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
3.1 Senhano Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
3.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
]3.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
3.2 Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.

3.2.1 Situao antes


Aps efetuarmos as configuraes de segurana no Access Point (AP) foi
descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios
se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam
utilizando a internet da empresa e consequentemente, causava lentido nesse servido para
usurios da rede efetuarem seu trabalho no seu dia a dia..

354

3.2.2 Situao depois


Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta
para invasores fosse fechada.
Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de
forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta
senha.
3.3Desabilitar Broadcast do SSID - Nome da Rede
Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a
invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
3.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
3.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).

3.4Bloqueio/Liberao por Mac Address


Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso
a sua rede por endereos fsicos (Mac Address), sendo assim os MACs que estiverem
bloqueados no conseguiro acessar sua rede.
Outra opo mais segura a de liberao por MACs,onde somente os endereos
fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o
SSID e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.
3.4.1 Situao antes
O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma
segurana com senha, bloqueio ou liberao de MACs, e SSID era visvel.
3.4.2 Situao depois
Realizado um levantamento de todos os MACs que iriam utilizar a rede e feita
liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista
de MACs permitidos podero acessar a rede. Com isso, a empresa adquiriu mais uma forma
de proteo para as informaes da sua rede (figura 9).
3.5 Limite de endereos de rede
Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs
da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a
sua rede, tornando a mesma mais segura.

355

3.5.1 Situao antes


A mscara utilizada na configurao era 255.255.255.0 onde que nesta
configurao consegue liberar a conexo de at254hostssimultaneamente, que era
desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.

3.5.2 Situao depois


Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts
disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a
mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,
desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede
(figura 11).
Concluso
Conclui-se que aps as modificaes realizadas nas configuraes da rede, o
desempenho e seguranada mesma teve um aumento significativo, tendo em vista que
somente os usurios que realmente possuem acesso esto usufruindo-a.
Com isso a lentido da internet acabou, pois usurios externos (invasores) no
esto mais utilizando a mesma.
Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no
existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve
para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede
contravrios tipos de ataques de invasores.
Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados
acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j
esto em nosso poder somente devemos coloc-la e prtica.
Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos
neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as
necessidades devido s mudanas particulares que cada ambiente de rede deva ter.

Referncia Bibliogrfica
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br

356

A SEGURANA DA INFORMAO NAS REDES SOCIAIS


Elenir Custdio Teixeira
Alexandre Garcia Aguado

Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociasfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Redes Sociais, Segurana, Virtual.
Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks . Routinely we have stories of people whose lives
have been invaded because of information obtained from your social networks . This problem
may be related to several factors , including the fact that users evict unnecessary information
on their social networks making becoming targets of attacks and due to lack of knowledge
necessary

to

prevent

this

type

of

attack

For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information

security

According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people , even though they are aware of the risk
that

it

can

generate

with

respect

to

safety.

357

Keywords: Social Networks , Security , Virtual .

1.Introduo

Devido crescente evoluo da tecnologia, um assunto que nos chama bastante a


ateno so as redes sociais, entendemos que redes sociais so pessoas (usurios) que esto
conectadasnesse tipo de rede pelos motivos mais diversos, na maioria das vezes h o
compartilhamento de valores entre as partes que esto conectadas. Sabemos que o
assuntoRedes Sociais pode causar muita divergncia em relao aos seus benefcios e
malefcios, afinal, ao mesmo tempo que pode ajudar, tambm pode causar problemas.
Afim de entender os riscos envolvidos neste uso e buscar mecanismos que
permitam uma usabilidade mais segura, importante entendersobre a segurana da
informao. A segurana da informao est relacionada aproteo no s do usurio que
utiliza a rede social mas tambm de suas informaes que nada mais que o conjunto de
dados que so imputados nas redes sociais sendo tais informaes de gnero familiar,
profissional etc.
Esse trabalho tem como objetivo mostrar falhas naSegurana da Informaono
com relao a segurana da rede em que o usurio est utilizando e sim com as informaes
que so apresentadas pelos usurios em um perfil de rede social, o que podem levaresse
usurio a se tornar alvo de ataques de pessoas mal intencionadas.Mostrando assim ao
usurios, o risco que o mesmo corre devido informaes apresentadas em seu perfil.

2.Metodologia

Afim de responder os questionamentos principais deste trabalho, com relao a


segurana da informao nas redes sociais importante que fique claro para o leitor os
mtodos e tcnicas utilizados para responder a problemtica central deste trabalho.
Para realizar este trabalho foi utilizado a pesquisa bibliogrfica onde buscou-seem
livros, sites e artigos cientficos, aspectos para melhor entender o problema da falta de
segurana da informao como um todo. Foi utilizado um estudo de caso, onde atravs de um
questionrio estruturado foi possvel saber como os cidados podemse comportar diante do
sigilo de suas informaes. O intuito desse conjunto de informaes coletadas foi identificar
onde as pessoas esto errando com relao a segurana na internet e principalmente nas redes
sociais.
3.Reviso bibliogrfica

3.1 Redes Sociais

358

De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo
assim essa ideia se espalha por toda a rede.
O estudo das redes sociais na internet, foca o problemade como as estruturas
sociais surgem, de que tipo so, de que forma so compostas, isso atravs da comunicao
mediada pelo computador que por sua vez capaz de gerar fluxos deinformaes e trocas
sociais que acabam impactando essas estruturas.
3.2 Segurana da Informao

Segurana da informao a proteo da informao de vrios tipos de ameaas


para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno
sobre os investimentos e oportunidades de negcio (ABNT NBR ISSO/IEC 27002, 2005).
Entende-se que todo contedo que trafega na rede pode ser considerado
informao, seja ele um conjunto de dados para uma empresa ou pessoa. Com a aplicao de
sistemas informatizados conectados e integrados atravs das redes, as informaes que so
armazenadas e trafegam esto de uma forma geral, vulnerveis e sujeitas a ameaas
constantemente.
Segundo Farias (2011) a segurana da informao nesse contexto se mostra
essencial, e at mesmo crtica em alguns casos, para que a consistncia dos sistemas no seja
afetada, garantindo a reduo de riscos de fraudes, erros, vazamento, roubo e uso indevido e
uso indevido de informaes.
Os princpios bsicos da segurana da informao so representadas pela trade
conhecida por CIA: (Confidentiality, IntegrityandAvailability).
Matos (2010) classificou os trs princpios bsicos desta forma:
Confidencialidade: A informao s pode ser acessada por pessoas autorizadas.
a proteo de sistemas de informao impedindo que pessoas no autorizadas tenham
acesso.
Disponibilidade: A informao sempre deve estar disponvel no momento que a
mesma for necessria.
Integridade: A informao deve ser recuperada em sua forma original. a
proteo das informaes ou dados contra modificaes acidentais no-autorizadas ou
intencionais.
Consequentemente a segurana da informao tem um custo e a falta desta
segurana tem custo mais elevado ainda, podendo ser econmico ou social.

359

ConformeMarciano (2006)diz,existe a necessidade do uso de ferramentas de quantificao de


custos, mesmo para as alternativas ditas como livres ou gratuitas.

3.3 Poltica de Segurana


Segundo Wanderley (2005) a poltica de segurana tem o intuito de exprimir de
uma maneira formal as regras que devem ser seguidas, para que se possa ter recursos
tecnolgicos de uma organizao. A Poltica de Segurana est relacionada com a proteo da
informao (dados) onde abrange aspectos humanos, culturais e tecnolgicos.
O objetivo da poltica de segurana constitui em um conjunto de regras formais
que devem ser obedecidas por todos os tipos de usurios de uma organizao seja empresa,
escola, grupo de trabalho etc. Essas regras devem ser de fcil acesso e ser muito claras. Para
se criar uma poltica de segurana preciso levar em considerao a NBR ISO/ 27001:2005
pois uma norma de cdigos de prticas para a gesto da segurana da informao.
Seguindo o raciocnio de Wanderley (2005) com o avano das redes de
computadores o nmero de invases aos sistemas de informao tem aumentado
consideravelmente. Entende-se que o usurio responsvel em cuidar da rede, ou seja o usurio
administrador deve estar sempre atualizado para que possa acompanhar a evoluo muito
rpida da tecnologia das redes a fim de combater as tentativas de invaso, garantindo a
segurana de todos que trafegam pela rede.
Para que possamos prevenir riscos relacionados ao uso da internet precisamos ter
cincia que nela no h nada de virtual,e que tudo que realizado por meio da Internet
real: os dados so reais, as pessoas que voc interage etc. Conclumos ento que os riscos aos
quais voc est exposto so os mesmos presentes em seu dia a dia. Alguns cuidados a serem
tomados so: preservar a prpria privacidade, preservar a privacidade alheia, proteger seu
perfil, proteger o computador, proteger aos filhos, proteger a vida profissional e tambm
proteger a sua empresa.

4.Estudo de caso
Afim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizado no dia
16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a

360

internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.

PESQUISA COM INTUITO ACADEMICO SOBRE ACESSO AS REDES SOCIAIS


Nome:__________________________________________________________(OPCIONAL)
Idade:__________
Sexo: M ( ) F ( )
1-Voc acessa a internet diariamente?
( ) SIM ( ) NO
2- Com que frequncia voc utiliza as redes socias?
( ) Uma vez na semana ( ) Trs vezes na semana ( ) A semana inteira ( ) No utilizo
3-Voc j utilizou datas especiais como senha?
( ) SIM ( )NO
4-Com qual frequncia voc altera suas senhas?
( ) um ms ( )seis meses ( ) nunca alterei
5- Voc costuma adicionar pessoas que no conhece?
( ) SIM ( ) NO
6- Costuma clicar em links que lhe enviado?
( ) SIM ( ) NO
7- Costuma marcar sua localizao?
( ) SIM ( ) NO
8- Costuma passar informaes pessoais pelo bate- papo?
( ) SIM ( ) NO
9- Qual antivrus do seu computador?
( ) AVG ( ) Avast ( ) McAfee ( ) Norton ( ) Outros ( ) No sei
10- Com que frequncia efetua uma varredura no computador?
( ) Uma vez na semana ( ) Cada quinze dias ( ) Uma vez no ms ( ) Raramente ( ) No sei
11- Tem conhecimento de pessoas que tiveram suas redes socias invadidas?
( ) SIM ( ) NO
12- Tem medo que sua rede social seja invadida?
( ) SIM ( ) NO
13- Voc sabe qual provedor utiliza?
( ) SIM ( ) NO
14- Costuma se conectar em redes wireless abertas?
( ) SIM ( ) NO
15- J participou de alguma palestra informativa sobre segurana na internet?
( ) SIM ( ) NO

361

Figura: 1 Questionrio
5.Resultados e Discusses

Fonte: Prpria

Com o final da pesquisa realizada com os usurios (entrevistados) de acordo com


a (figura 2), foi possvel verificar que a grandaioria acessa a internet diariamente porm no
sabem se proteger das ameaas que os cercam diariamente isso devido falta de informao
dos riscos que possuem durante a navegao e exposio de suas informaes. De acordo com
Wanderley (2005) com o avano das redes de computadores o administrador deve sempre
estar atualizado para que possa acompanhar a evoluo da tecnologia das redes. Entende-se
ento a necessidade das pessoas de estarem alertas e atualizadas com relao a segurana da
informao nas redes sociais.
Outro ponto relevante na pesquisa foi com relao a escolha das senhas, como
pode ser visto na (figura 3) onde 65% das pessoasentrevistadas firmaram que j utilizaram
datas especiais como senhadeixando inerente o risco de uma ameaa com relao a segurana
da informao.Foi verificado que a incluso de pessoas desconhecidas nas redes sociais
tambm se tornou rotineiro, o que vem de encontro com o pensamento de Oliveira
(2007)onde as redes sociais representam um conjunto de participantes autnomos que unem
ideias em torno de valores e interesses compartilhados, sendo assim ao estarem
compartilhando coisas entre si passam a manter algo em comum, o que levaria os
entrevistados estarem criando um crculo de amizade maior e at mesmo com pessoas
desconhecidas. Isso ficou bem claro com a porcentagem de 90% das pessoas que se
relacionam com pessoas desconhecidas como podemos ver na (figura4).
Marciano (2006) aponta que a falta da segurana da informao tem um custo
porm no t-la se faz um custo mais elevado. Ento no estar vulnervel a riscos e ameaas
um custo em prol do nosso bem e segurana.

Alguns dados da pesquisa:

Voc acessa a internet diariamente?

200
150
100

200

170

50

30

0
SIM

Figura:2 Acesso internet

NO

TOTAL

Fonte: Prpria

362

Voc j utilizou datas especiais como senha?

200
150
200

100

129
71

50
0
SIM

NO

Figura:3 Senhas

TOTAL

Fonte: Prpria

Voc costuma adicionar pessoas que no conhece?

200
150
100

200

180

50
20
0
SIM

NO

TOTAL

Figura:4 Adio de pessoas desconhecidas Fonte: Prpria

Costuma passar informaes pessoais pelo bate- papo?

200
150
100

200

175

50

25

0
SIM

Figura:5Informaes pessoais

NO

Fonte: Prpria

TOTAL

363

Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.

Costuma se conectar em redes wireless abertas?

200
180
160
140
120
100
80
60
40
20
0

200
150
50

SIM

NO

Figura:6 Redes abertas

TOTAL

Fonte: Prpria

Devido falta de informao e conhecimento dos riscos que uma rede aberta pode
oferecer (figura 7) tivemos uma grande quantidade de pessoas que se conectam nesses tipos
de redes um total de 75% como apresentado na (figura 6), que utilizam esse tipo de rede
para utilizar as redes sociais em locais pblicos onde encontramos com mais facilidade esse
tipo de rede.

J participou de alguma palestra informativa sobre


segurana na internet?

200
150
200

100

163

50
37
0
SIM

NO

TOTAL

364

Figura:7 Falta de Conhecimentos

Fonte: Prpria

6.Consideraes Finais

Analisando todo o contexto com relao a segurana da informao nas redes


sociais ficou evidente que a navegao segura em redes privadas se faz necessrio assim
como os cuidados que devemos ter com as informaes que so expostas nesse tipo de rede.
Como esse tipo de interatividade vem se multiplicando e adquirindo cada vez mais adeptos
podemos dizer que os riscos s tendem a crescer. Porm a falta de conhecimento e at mesmo
informao faz com que as pessoas que utilizam as redes sociais se tornem cada vez mais
alvos de algum tipo de ataque nas redes sociais. A desatualizao dos usurios um fator que
transforma esse tipo de rede em um ambiente no seguro. Para tentarmos nos proteger com
relao a segurana da informao nas redes sociais devemos estar sempre atualizado com
relao ao avano das tecnologias. Para que se possa reduzir o alto ndice de quebra de sigilo,
roubo de informaes entre outras atividades de m f, so necessrios trabalhos de
conscientizao e orientao com usurios.
Observando os dados da pesquisa, conclumos que a grande maioria dos
entrevistados navegam diariamente na internet sendo essa segura ou no. A utilizao das
redes sociais se tornou indispensvel para a grande maioria das pessoas, porm na maioria das
vezes so utilizadas de forma inadequada, no com relao ao seu acesso e sim com
informaes desnecessrias. A grande maioria no possui o hbito de alterar suas senhas e
mantm senhas com dados pessoais (datas especiais). Percebe-se que os usurios sabem e
conhecem os riscos de ter suas vidas invadidas, porm no dispem dos cuidados adequados
para evitar problemas de invaso de privacidade e integridade social e/ou econmica.
Finalizando, a falta de conscientizao, conhecimento e o desinteresse dos usurios das redes
sociais com relao segurana da informao manter esse tipo de comunicao um
ambiente com um futuro incerto e inseguro.
Agradecimentos

Primeiramente agradeo a Deus por tudo que ele me concedeu. Agradeo


tambm a minha me Sueli que meu exemplo de vida, minhas irms Gelvnia, Aline meu
irmo Jonathan, pois minha famlia querida.
Tambm meus amigos que jamais esquecerei Elisangelo, Michelly, Sheila,
Vanessa, Tatiane, Eder e Edivaldo, pois sem a ajuda, conselho, incentivo, companheirismo e
o amor deles eu no teria chegado at aqui. Sem esquecer agradeo ao meu orientador
Alexandre que me auxiliou para que fosse possvel a concluso desse artigo.
Enfim agradeo a todos, professores, amigos de sala e famlia.
Referncias bibliograficas

ABREU, Leandro F.S.A Segurana da Informao nas Redes Sociais. So


Paulo,2011. Disponvel em <http://www.fatecsp.br/dti/tcc/tcc0023.pdf>. Acesso em: 25 out.
2013.
MARCIANO, Joo L. P. Segurana da Informao - uma abordagem
social.Braslia,2006.

365

MATOS, Francisco M. A. Proposta de um checklist para verificao da


segurana fsica de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005.
Fortaleza, 2010
OLIVEIRA, Rezilda R. Anlise de Redes Sociais e Existncia de Capital Social
em um Projeto de Desenvolvimento Local. Salvador, 2007
RECUERO, Raquel. Redes sociais na internet. Ed. 2. Porto Alegre: Sulina,
2010,

366

NORMAS PARA PUBLICAES DE


ARTIGOS CIENTFICOS

1 Tipos de Trabalhos

Artigos de Pesquisa: apresentao de trabalhos cientficos com at 15 pginas;


2 Formatao

Formato e Configuraes
Word
Papel A4
Margens: Superior 3 cm; Inferior 2 cm; Esquerda 3 cm; Direita 2 cm

Tipo de fonte
Times New Roman

Ttulo
Ttulo do artigo (em letras maisculas): Fonte 14; centralizado (negrito)

Seo e Subseo
Negrito, a primeira letra maiscula sem recuo, alinhada esquerda. Fonte 12.

Autor
Nome do(s) autor(es): Fonte 12; alinhado direita

367

Nota de rodap
Nomes(s) do(s) autores, breve currculo que o(s) qualifique na rea de conhecimento do
artigo, endereo eletrnico, identificado na primeira pgina. Fonte 10, alinhado esquerda.

Resumo, Abstract e palavras chaves


Resumo: com, no mximo, 200 palavras, redigir em um nico pargrafo, sem recuo,
fonte 12.
Abstract: resumo em ingls, fonte 12 e em itlico.
Palavras chave; keywords: fonte 12; at seis palavras;
Texto
Corpo do texto: fonte 12 (justificado)
Numerao de pginas
Todas as folhas do trabalho devem ser contadas sequencialmente, no canto superior direito da
folha.
Espaamento
Entrelinhas: simples
Recuo no comeo do pargrafo: 1 cm (texto)
Alinhamento
Justificado
Referncias
As referncias devem seguir as normas da ABNT (Associao Brasileira de Normas Tcnicas
NBR 6023 2002)
Figuras e Tabelas
Figuras: legenda abaixo, centralizada, com fonte 10;
Tabelas: ttulo acima, centralizada, com fonte 10;
3. Elementos de composio de trabalhos (Conforme NBR 6022/2003 e NBR 14724/2002)
1 Introduo
Parte inicial do artigo, onde em que devem constar a delimitao do assunto tratado, os
objetivos da pesquisa e outros elementos necessrios para situar o tema do artigo.

368

2 Referencial terico (Reviso bibliogrfica)


Parte principal do texto, que contm a exposio ordenada e pormenorizada do assunto
tratado. Divide-se em sees e subsees, que variam em funo da abordagem do tema e do
mtodo.

3 Metodologia
A Metodologia que far a descrio de todos os meios utilizados para elaborao e
catalogao da pesquisa e resultados dela.
4 Resultado e discusso
Partio a qual dever evidenciar e discutir efetivamente todos os resultados obtidos no
estudo proposto.
5 Consideraes finais
Parte final do texto, na qual se apresentam concluses correspondentes aos objetivos ou
hipteses.
Referncias
Elementos obrigatrio, elaborado conforme a NBR 6023.

369

Você também pode gostar