Você está na página 1de 140

Cobra Tecnologia

Contedo Informtica

PDF gerado usando o pacote de ferramentas em cdigo aberto mwlib. Veja http://code.pediapress.com/ para mais informaes.
PDF generated at: Thu, 27 Dec 2012 01:53:56 UTC

Contedo
Pginas
Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia

Noes de Informtica

Sistema operativo

Bootstrapping

12

Planilha eletrnica

13

Super Infra Datacenter

15

Cliente-servidor

15

Intranet

17

TCP/IP

19

Internet

28

Redes de computadores

46

Rede de computadores

46

Centro de processamento de dados

52

RFID

53

Identificao por radiofrequncia

53

Transponder

69

Segurana da informao

70

ISO/IEC 17799

70

Active Directory

71

Firewall

72

Proxy

77

Domain Name System

81

Servidor de impresso

85

Servidor de arquivos

85

Cluster

87

WEB

89

Sistema integrado de gesto empresarial

89

Banco de dados

92

Virtual Private Network

97

Rede de rea local

99

Rede de longa distncia

101

Virtual LAN

104

Comutador (redes)

106

Roteador

108

Rede de rea de armazenamento

110

Servidores

112

BIOS

112

Partio

115

BS 7799

121

CobiT

121

Information Technology Infrastructure Library

125

Governana corporativa

128

Referncias
Fontes e Editores da Pgina

133

Fontes, Licenas e Editores da Imagem

135

Licenas das pginas


Licena

137

Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia

Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Este livro de utilizador uma coleo de artigos da Wikipdia que pode ser facilmente salvo, renderizado
eletronicamente ou encomendado como um livro impresso. Se voc o criador deste livro e precisa de ajuda, veja
Ajuda:Livros (dicas em geral).

[ Baixar PDF [1]] [ Baixar ODT [2]] [ Baixar ZIM [3]]


[ Abrir no Criador de Livros [4]] [ Encomendar uma Verso Impressa [5]]
[ Sobre ] [ FAQ ] [ Feedback ] [ Ajuda ] [ Mudanas recentes

Cobra Tecnologia
Contedo Informtica
Noes de Informtica
Sistema operativo
Bootstrapping
Planilha eletrnica
Super Infra Datacenter
Cliente-servidor
Intranet
TCP/IP
Internet
Redes de computadores
Rede de computadores
Centro de processamento de dados
RFID
Identificao por radiofrequncia
Transponder
Segurana da informao
ISO/IEC 17799
Active Directory
Firewall
Proxy
Domain Name System
Servidor de impresso
Servidor de arquivos
Cluster
WEB
Sistema integrado de gesto empresarial
Banco de dados

[6]

Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Virtual Private Network
Rede de rea local
Rede de longa distncia
Virtual LAN
Comutador (redes)
Roteador
Rede de rea de armazenamento
Servidores
BIOS
Partio
BS 7799
CobiT
Information Technology Infrastructure Library
Governana corporativa

Referncias
[1] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=rl
[2] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=odf
[3] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=zim
[4] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=load_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia
[5] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=order_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;partner=pediapress
[6] http:/ / en. wikipedia. org/ wiki/
Special%3Arecentchangeslinked%2Fusu%25c3%25a1rio%2528a%2529%253aarnaldojrbr%2Flivros%2Fcobra_tecnologia?& days=30&
namespace=0& tagfilter=& hideminor=& hidebots

Noes de Informtica
Sistema operativo
sistema operativo (portugus
ou sistema operacional
(portugus brasileiro)
ou ainda software de
sistema um programa ou um
conjunto de programas cuja funo
gerenciar os recursos do sistema
(definir qual programa recebe ateno
do processador, gerenciar memria,
criar um sistema de arquivos, etc.),
fornecendo uma interface entre o
computador e o usurio. Embora possa
ser executado imediatamente aps a
mquina ser ligada, a maioria dos
Estimativa do uso de sistemas operacionais segundo uma amostra de computadores com
computadores pessoais de hoje o
[1]
acesso a Internet (Fonte: W3counter ).
executa atravs de outro programa
armazenado em uma memria
no-voltil ROM chamado BIOS num processo chamado "bootstrapping", conceito em ingls usado para designar
processos auto-sustentveis, ou seja, capazes de prosseguirem sem ajuda externa. Aps executar testes e iniciar os
componentes da mquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de
armazenamento, geralmente o Disco Rgido, e a partir da, o sistema operacional "toma" o controle da mquina. O
sistema operacional reveza sua execuo com a de outros programas, como se estivesse vigiando, controlando e
orquestrando todo o processo computacional.
Um

europeu)

Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004; Tanenbaum, 1999), existem dois modos distintos
de conceituar um sistema operacional:
viso top-down pela perspectiva do usurio ou programador: uma abstrao do hardware, fazendo o papel de
intermedirio entre o software (programas) e os componentes fsicos do computador, o (hardware); ou
numa viso bottom-up, de baixo para cima: um gerenciador de recursos, i.e., que controla quais aplicaes
(processos) podem ser executadas, quando devem ser executadas e quais recursos (memria, disco, perifricos)
podem ser utilizados.
A sigla usual para designar esta classe de programas SO (do portugus, Sistema Operacional ou Operativo) ou OS
(do ingls Operating System).

Sistema operativo

Histria
Na primeira gerao (aproximadamente 1945-1955), os computadores
eram to grandes que ocupavam salas imensas. Foram basicamente
construdos com vlvulas e painis, e os sistemas operacionais "no
existiam". Os programadores, que tambm eram os operadores,
controlavam o computador por meio de chaves, fios e luzes de aviso.
Nomes como Howard Aiken (Harvard), John von Neumann (Instituto
de Estudos Avanados de Princeton), John Adam Presper Eckert Jr e
William Mauchley (Universidade da Pennsylvania) e Konrad Zuse
(Alemanha) formaram, com suas contribuies, a base humana para o
sucesso na construo dos computadores primitivos. Na gerao
seguinte (aproximadamente 1955-1965), foram criados os sistemas em
lote (batch systems), que permitiram melhor uso dos recursos
computacionais. A base do sistema operacional era um programa
Sistema operacional em linha de comando.
monitor, usado para enfileirar tarefas (jobs). O usurio foi afastado do
computador; cada programa era escrito em cartes perfurados, que por sua vez eram carregados, juntamente com o
respectivo compilador (normalmente Fortran ou Cobol), por um operador, que por sua vez usava uma linguagem de
controle chamada JCL (job control language).
No incio da computao os primeiros sistemas operacionais eram nicos, pois cada mainframe vendido necessitava
de um sistema operacional especfico. Esse problema era resultado de arquiteturas diferentes e da linguagem que
cada mquina utilizava. Aps essa fase, iniciou-se a pesquisa de sistemas operacionais que automatizassem a troca
de tarefas (jobs), pois os sistemas eram monousurios e tinham cartes perfurados como entrada (eliminando, assim,
o trabalho de pessoas que eram contratadas apenas para trocar os cartes perfurados).
Diz-se que Alan Turing era um mestre nos primeiros Manchester Mark I, e ele j estava derivando a concepo
primitiva de um sistema operacional a partir dos princpios da mquina de Turing universal.[2]
Um dos primeiros sistemas operacionais de propsito geral foi o CTSS, desenvolvido no MIT. Aps o CTSS, o MIT,
os laboratrios Bell da AT&T e a General Eletric desenvolveram o Multics, cujo objetivo era suportar centenas de
usurios. Apesar do fracasso comercial, o Multics serviu como base para o estudo e desenvolvimento de sistemas
operacionais. Um dos desenvolvedores do Multics, que trabalhava para a Bell, Ken Thompson, comeou a reescrever
o Multics num conceito menos ambicioso, criando o Unics (em 1969), que mais tarde passou a chamar-se Unix. Os
sistemas operacionais eram geralmente programandos em assembly, at mesmo o Unix em seu incio. Ento, Dennis
Ritchie (tambm da Bell) criou a linguagem C a partir da linguagem B, que havia sido criada por Thompson.
Finalmente, Thompson e Ritchie reescreveram o Unix em C. O Unix criou um ecossistema de verses, onde
destacam-se: System V e derivados (HP-UX, AIX); famlia BSD (FreeBSD, NetBSD, OpenBSD, etc.), Linux e at o
Mac OS X (que deriva do Mach e FreeBSD).
Na dcada de 1970, quando comearam a aparecer os computadores pessoais, houve a necessidade de um sistema
operacional de utilizao mais fcil. Em 1980, William (Bill) Gates e seu colega de faculdade, Paul Allen,
fundadores da Microsoft, compram o sistema QDOS ("Quick and Dirty Operating System") de Tim Paterson por
$50.000, batizam-no de DOS (Disk Operating System) e vendem licenas IBM. O DOS vendeu muitas cpias,
como o sistema operacional padro para os computadores pessoais desenvolvidos pela IBM. IBM e Microsoft
fariam, ainda, uma parceria para o desenvolvimento de um sistema operacional multitarefa chamado OS/2. Aps o
fim da breve parceria a IBM seguiu sozinha no desenvolvimento do OS/2.
No comeo da dcada de 1990, um estudante de computao finlands postou um comentrio numa lista de
discusso da Usenet dizendo que estava desenvolvendo um ncleo de sistema operacional e perguntou se algum
gostaria de auxili-lo na tarefa. Este estudante chamava-se Linus Torvalds e o primeiro passo em direo ao to

Sistema operativo

conhecido Linux foi dado naquele momento.

Os sistemas operacionais mais utilizados no Mundo


Nome

Fundao/Empresa Ano de lanamento

Verso mais recente

Percentagem
[3]

Windows

Microsoft

1993

Windows 8

OS X

Apple Inc.

2001

OS X v10.8 "Mountain Lion" 5.54%[3]

1991

Linux Kernel 3.5.4

Sistemas baseados em Linux Linux Foundation

88.90%

[3]

2,13%

Utilizadores
[3]

400 milhes

[3]

22,5 milhes

[3]

8,5 milhes

Outros sistemas operacionais livres


Nome

Equipe de desenvolvimento

Ncleo

Ano do incio do desenvolvimento Verso mais recente

ReactOS ReactOS Foundation

ReactOS Kernel 1996

ReactOS 0.3.13

FreeDOS FreeDOS.org

FreeDOS Kernel 1994

FreeDOS 1.0

FreeBSD FreeBSD Team

FreeBSD Kernel 1996

FreeBSD 8.2

GNU

GNU Hurd

GNU 0.2

Free Software Foundation

1984

Viso geral
Existem vrios sistemas operativos; entre eles, os mais utilizados no dia a dia, normalmente utilizados em
computadores domsticos, so o Windows, Linux e Mac OS X.
Um computador com o sistema operativo instalado poder no dar
acesso a todo o seu contedo dependendo do utilizador. Com um
sistema operativo, podemos estabelecer permisses a vrios
utilizadores que trabalham com este. Existem dois tipos de contas
que podem ser criadas num sistema operativo, as contas de
Administrador e as contas limitadas. A conta Administrador uma
conta que oferece todo o acesso mquina, desde a gesto de
pastas, ficheiros e software de trabalho ou entretenimento ao
controle de todo o seu Hardware instalado. A conta Limitada
uma conta que no tem permisses para aceder a algumas pastas
ou instalar software que seja instalado na raiz do sistema ou ento
que tenha ligao com algum Hardware que altere o seu
funcionamento normal ou personalizado pelo Administrador. Para
que este tipo de conta possa ter acesso a outros contedos do disco
ou de software, o administrador poder personalizar a conta
oferecendo permisses a algumas funes do sistema como
tambm poder retirar acessos a certas reas do sistema.
O sistema operativo funciona com a iniciao de processos que
este ir precisar para funcionar correctamente. Esses processos
podero ser ficheiros que necessitam de ser frequentemente
actualizados, ou ficheiros que processam dados teis para o

O OS/360 foi colocado na estrutura principal de todos


os computadores IBM no incio de 1964, incluindo os
computadores que ajudaram a NASA a colocar o
homem na lua.

Sistema operativo
sistema. Poderemos ter acesso a vrios processos do sistema operativo a partir do gestor de tarefas, onde se
encontram todos os processos que esto em funcionamento desde o arranque do sistema operativo at a sua
utilizao actual. Pode-se tambm visualizar a utilizao da memria por cada processo, no caso de o sistema
operativo comear a mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no gestor de
tarefas qual dos processos estar bloqueado ou com elevado nmero de processamento que est a afectar o
funcionamento normal da memria.

Sistemas Operacionais Modernos


Um sistema computacional moderno consiste em um ou mais processadores, memria principal, discos, impressoras,
teclado, mouse, monitor, interfaces de rede e outros dispositivos de entrada e sada. Enfim, um sistema
complexo.[4]
Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos a distino entre o programa e a
atividade de execut-lo. O programa apenas um conjunto esttico de diretrizes e sua execuo uma atividade
dinmica[5]
Outra das diferenas que podemos observar entre um sistema operacional e aplicaes convencionais a forma com
que suas rotinas so processadas em funo do tempo. Um sistema operacional no executado de forma
estruturada. Suas rotinas so executadas concorrentemente em funo de eventos assncronos. Em outras palavras,
eventos que podem ocorrer a qualquer momento.[6]

Funcionamento
Um sistema operacional possui as seguintes funes:
1.
2.
3.
4.

gerenciamento de processos;
gerenciamento de memria;
sistema de arquivos;
entrada e sada de dados.

Gerenciamento de processos
O sistema operacional multitarefa preparado para dar ao usurio a iluso que o nmero de processos em execuo
simultnea no computador maior que o nmero de processadores instalados. Cada processo recebe uma fatia do
tempo e a alternncia entre vrios processos to rpida que o usurio pensa que sua execuo simultnea.
So utilizados algoritmos para determinar qual processo ser executado em determinado momento e por quanto
tempo.
Os processos podem comunicar-se, isto conhecido como IPC (Inter-Process Communication). Os mecanismos
geralmente utilizados so:

sinais;
pipes;
named pipes;
memria compartilhada;
soquetes (sockets);
trocas de mensagens.

O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou NUMA). Neste caso,
processos diferentes e threads podem ser executados em diferentes processadores. Para essa tarefa, ele deve ser
reentrante e interrompvel, o que significa que pode ser interrompido no meio da execuo de uma tarefa.

Sistema operativo

Gerenciamento de memria
O sistema operacional tem acesso completo memria do sistema e deve permitir que os processos dos usurios
tenham acesso seguro memria quando o requisitam.
Vrios sistemas operacionais usam memria virtual, que possui 3 funes
bsicas:
1. assegurar que cada processo tenha seu prprio espao de endereamento,
comeando em zero, para evitar ou resolver o problema de relocao
(Tanenbaum, 1999);
2. prover proteo da memria para impedir que um processo utilize um
endereo de memria que no lhe pertena;
3. possibilitar que uma aplicao utilize mais memria do que a fisicamente
existente.

O primeiro servidor para WWW rodou


em um NeXTSTEP baseado no BSD.

Swapping
Dentro de gerenciamento de memria, pode no ser possvel manter todos os processos em memria, muitas vezes
por no existir memria suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo
chamado swapping, onde a gerncia de memria reserva uma rea do disco para o seu uso em determinadas
situaes, e um processo completamente copiado da memria para o disco; este processo retirado da fila do
processador e mais tarde ser novamente copiado para a memria; Ento, o processo ficar ativo na fila novamente.
O resultado desse revezamento no disco que o sistema operacional consegue executar mais processos do que
caberia em um mesmo instante na memria. Swapping impe aos programas um grande custo em termos de tempo
de execuo, pois necessrio copiar todo o processo para o disco e mais tarde copiar novamente todo o processo
para a memria. Em sistemas onde o usurio interage com o programa durante sua execuo, o mecanismo de
swapping utilizado em ltimo caso, quando no se possvel manter todos os processos na memria, visto que a
queda no desempenho do sistema imediatamente sentida pelo usurio.[7]

Sistema de arquivos
A memria principal do computador voltil, e seu tamanho limitado pelo custo do hardware. Assim, os usurios
necessitam de algum mtodo para armazenar e recuperar informaes de modo permanente.
Um arquivo um conjunto de bytes, normalmente armazenado em um dispositivo perifrico no voltil (p.ex.,
disco), que pode ser lido e gravado por um ou mais processos.

Tipos de Sistemas
Sistemas multi-processadores
Os sistemas multi-processadores dois ou mais processadores trabalhando juntos podem ser divididos em duas
partes:
Sistemas fortemente acoplados;
Sistemas fracamente acoplados.
Dentro de sistemas fortemente acoplados memria nica compartilhada por dois ou mais processadores, tendo um
mesmo sistema operacional gerenciando todos os processadores , encontramos mais duas divises:
Sistemas simtricos onde os processadores tm a mesma funo;
Sistemas assimtricos onde um processador (mestre) pode executar servios do sistema operacional.

Sistema operativo
Dentro de sistemas fracamente acoplados mais de dois sistemas operacionais que so ligados por canal de
comunicao, tendo hardware e sistemas operacionais independentes , existem mais duas divises:
Sistemas operacionais de rede cada sistema, tambm chamado host ou n, possui seus prprios recursos de
hardware, como processadores, memria e dispositivos de entrada e sada. Os ns so totalmente independentes
dos terminais, sendo interconectados por uma rede de comunicao de dados, formando uma rede de
computadores.
Os sistemas operacionais de rede so utilizados tanto em redes locais (Local Area Network - LAN), como em redes
distribudas (Wide Area Network - WAN). A ligao entre os diversos ns feita por uma interface de rede que
permite o acesso aos demais componentes da rede. No existe um limite mximo para o nmero de ns que podem
fazer parte de uma rede de computadores. Cada n totalmente independente dos demais, possuindo seu prprio
sistema operacional e espao de endereamento. Os sistemas operacionais podem ser heterogneos. Na Internet, cada
host pode estar processando um sistema operacional diferente, mas todos esto se comunicando atravs do mesmo
protocolo de rede, no caso, os protocolos da famlia TCP/IP (Transmission Control Protocol/Internet Protocol).[6]
Sistemas operacionais distribudos computadores independentes que parecem um nico computador aos olhos
do usurio; Trata-se de um conjunto de processos que so executados de forma concorrente, cada um dos quais
acessando um subconjunto de recursos do sistema. E essa comunicao feita em forma de envio de mensagens.

Interface de uso
Os sistemas operacionais fornecem abstrao de hardware para que seus recursos possam ser usados de maneira
correta e padronizada, mas para ser possvel operar um computador, necessrio fornecer tambm uma interface
para que o usurio possa desfrutar dos recursos do sistema. Atualmente existem trs tipos de interface: GUI
(graphical user interface) ou interface grfica, TUI (text user interface) ou interface textual, e CUI (command-line
user interface) ou interface de linha de comando.

GUI (Graphical user interface)


Nesse tipo de interface, o usurio tem disposio um ambiente de trabalho composto por menus, cones, janelas e
outros itens. O usurio interage com esse tipo de interface usando o mouse, podendo tambm usar o teclado e teclas
de atalho. possvel fazer todo tipo de tarefa usando interface grfica, como edio de vdeos e imagens, sendo
somente alguns tipos muito especficos de tarefas que se saem melhor em linha de comando. Acrescentar facilidade
de uso e agilidade o objetivo da GUI, tendo a desvantagem de consumir muito mais memria que interfaces de
linha de comando. Em sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar,
aumentando em muito a liberdade de escolha do ambiente.

TUI (Text user interface)


Assim como na GUI, a TUI tambm tem disposio um ambiente de
trabalho composto por menus, janelas e botes, porm essas interfaces
no tm a capacidade de reproduzir figuras, salvo as que so tratadas
como caracteres ASCII. Essa interface, antes da popularizao da GUI,
tinha um uso difundido em aplicaes baseadas no MS-DOS, que,
alis, nas verses mais recentes contava com um gerenciador de
programas e arquivos baseados em TUI (o DOS Shell). As TUIs, ao
Aplicativo com interface textual (TUI), rodando
contrrio das GUIs, no dependem de um gerenciador de janelas
no sistema operacional FreeDOS
especfico para funcionar, podendo mesmo serem inicializadas a partir
da linha de comando. Atualmente essa interface muito rara,
praticamente restrita a sistemas implementados na dcada de 1980 e incio da dcada de 1990.

Sistema operativo

CUI (Command-line user interface)


Alm da interface grfica, existe a interface de linha de comando, que funciona basicamente com a digitao de
comandos, sendo nesse relativamente pouco interativa. Os comandos digitados so interpretados por um
interpretador de comandos, conhecidos tambm por shells, bastante comuns em sistemas unix-likes. Um exemplo de
interpretador de comandos seria o Bash. Usada geralmente por usurios avanados e em atividades especficas, como
gerenciamento remoto, utiliza poucos recursos de hardware em comparao a interface grfica. Nesse tipo de
ambiente, raramente se usa o mouse, embora seja possvel atravs do uso da biblioteca ncurses no desenvolvimento
dos softwares.

Classificaes
Em relao ao seu projeto (arquitetura), segundo
Tanenbaum (1999):
Ncleo monoltico ou monobloco: o ncleo consiste
em um nico processo executando numa memria
protegida (espao de ncleo) executando as
principais funes. Ex.: MAC OS X, OS/2,
Windows, Linux, FreeBSD.
Microncleo ou modelo cliente-servidor: o ncleo
consiste de funes mnimas (comunicao e
gerenciamento de processos), e outras funes,
como sistemas de arquivos e gerenciamento de
memria, so executadas no espao do usurio como
servios; as aplicaes (programas) so os clientes.
Ex.: GNU Hurd, Mach.

Um exemplo da linha de comando

Sistema em camadas: funes do ncleo iro


executar em camadas distintas, de acordo com seu nvel de privilgio. Ex.: Multics.
Monitor de mquinas virtuais: fornece uma abstrao do hardware para vrios sistemas operacionais. Ex.:
VM/370, VMware, Xen.
Quanto ao gerenciamento de processos, pode-se usar a seguinte classificao:
Monotarefa: pode-se executar apenas um processo de cada vez Ex.: MS-DOS.
Multitarefa: alm do prprio SO, vrios processos de utilizador (tarefas) esto carregados em memria, sendo que
um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. O compartilhamento de
tempo no processador feito de modo que o usurio tenha a impresso que vrios processos esto sendo
executados simultaneamente. Cada processo recebe um tempo para ser executado. Ao final desse tempo, outro
processo executado. Essa alternncia de processos chama-se concorrncia.
Multitarefa cooperativa: Executa dois ou mais programas em simultneo mas o programa que est em primeiro
plano tem controlo sobre o processador. Neste caso se este programa falhar bloqueia o computador e tem que ser
reiniciado. Exempo de SO: Windows 3.x e verses anteriores ao Mac OS 8.
Multitarefa preempetiva: o processador que controla a execuo dos programas, desta forma permite ao sistema
operativo recuperar o controlo caso um programa bloqueie. O utilizador perde os trabalhos do programa que
falhou mas os restantes programas continuam a trabalhar. Exemplo de SO: Unix; Linux; Windows 95 e
superiores; MAC OS 8 e superiores; etc.
Elemento de lista com marcas:
Ex: OS/2, Windows, Linux, FreeBSD e o Mac OS X. Cabe destacar que processos s podem estar executando
simultaneamente caso o sistema seja multiprocessado, j que, em que cada instante de tempo, apenas um processo

Sistema operativo
est em execuo em um processador ou ncleo de processamento (core).
Multiprocessamento: o SO distribui as tarefas entre dois ou mais processadores. Se os processadores estivem na
mesma mquina fsica, o sistema chamado de Sistema Multiprocessado Fortemente Acoplado. Caso esteja em
mquinas diferentes, trata-se de um Sistema Multiprocessado Fracamente Acoplado.
Quanto quantidade de usurios que podem utilizar o sistema concorrentemente:
Monousurio: apenas um usurio por vez (apesar de poder suportar recursos como troca de usurio). Ex.:
Windows. Esse tambm pode ser acessado por terminais e conexo remota.
Multiusurio: vrios usurios usam o computador ao mesmo tempo, seja por diversos terminais, seja por conexo
remota como o SSH. Ex.: Linux, Unix.

Exemplos de sistemas operacionais ativos


Para desktop/servidores
CentOS
Debian
DragonflyBSD

eComStation
Fedora
FreeBSD
FreeDOS
Gentoo
Haiku
Inferno
Linux Mint
Mandriva Linux
MenuetOS
MINIX
NetBSD
OpenBSD
OpenSuSE
OS X
PCLinuxOS
Plan 9
ReactOS
Slackware
Solaris
Unix System V
Ubuntu
Microsoft Windows

10

Sistema operativo

Para dispositivos mveis (tablets e smartphones)

Android
Blackberry OS
iOS
Bada
Maemo
MeeGo
Symbian
WebOS
Windows Phone

Unix foi o primeiro sistema operacional moderno


Visando o problema da incompatibilidade de SOs de mquinas distintas, um grupo de desenvolvedores da AT&T
criaram o Unix em 1969, sendo o primeiro sistema operacional moderno da computao.
Sua primeira verso foi escrita em linguagem Assembly, sendo posteriormente reescrita em C no ano de 1973,
linguagem que utilizada at os dias de hoje. Este sistema introduziu conceitos muito importantes para a
computao: portabilidade, multi-usurio, multi-tarefas e compartilhamento de tarefas.
Durante a dcada de 70, o Unix foi distribudo gratuitamente (incluindo seu cdigo fonte) para universidades e
rgos governamentais norte-americanos, o que conferiu muita popularidade a este sistema. Sua interface era
totalmente em modo texto sem interface grfica.
Em 1977 foi lanado o BSD, sistema operacional fortemente baseado no Unix, focado principalmente para a
execuo em mquinas especficas de alto desempenho, como o famoso computador VAX, o qual foi uma referncia
de hardware na poca.
Atualmente, a grande maioria dos sistemas operacionais so baseados no Unix, tanto em desktops quanto em
servidores e em dispositivos mveis, sendo o Windows - lder absoluto no mercado de desktops - a mais notvel
exceo.

Exemplos de sistemas operacionais importantes que foram descontinuados

MS-DOS
OS/2
BeOS
NeXTStep
CP/M

[1] http:/ / www. w3counter. com/ globalstats. php


[2] Classic Operating Systems (http:/ / books. google. com/ ?id=-PDPBvIPYBkC& lpg=PP1& pg=PP1#v=onepage& q). [S.l.]:Springer,
2001.47 p. ISBN 0-387-95113-X
[3] http:/ / www. osdezmais. com/ tecnologia/ os-10-sistemas-operacionais-mais-usados/
[4] Andrew s. tanenbaum,sistemas operacionais modernos, Pearson
[5] J. GLENN BROOKSHEAR,CIENCIA DA COMPUTAAO: UMA VISAO ABRANGENTE, Bookman, 2005
[6] F. B. Machado; L. P. Maia, Arquitetura de Sistemas Operacionais, LTC, 2007
[7] (Sistemas Operacionais - Rmulo Silva de Oliveria, Alexandre Carissimi e Simo Toscani - Srie Livros Didticos - No 11 - Editora Sagra
Luzzatto - UFRGS)

11

Sistema operativo

12

Referncias bibliogrficas
BACH, Maurice J. The design of the Unix operating system. Upper Saddle River: Prentice Hall. 1990.
BOVET Daniel P.; CESATI, Marco. Understanding de Linux kernel. 3.ed. Sebastopol: O'Reilly. 2005.
MCKUSICK, Marshall K.; NEVILLE-NEIL, George V. The design and implementation of the FreeBSD
operating system. Upper Saddle River: Addison-Wesley. 2004.
RUSSINOVITCH, Mark E.; SOLOMON, David A. Microsoft Windows internals. 4.ed. Redmond: Microsoft
Press. 2005.
SILBERSCHATZ, Avi; GALVIN, Peter B.; GAGNE, Greg. Operating system concepts. 7.ed. Hoboken: Wiley.
2005.
STALLINGS, William. Operating systems: internals and design principles. 5.ed. Upper Saddle River: Pearson
Prentice Hall. 2004.
TANENBAUM, Andrew. Sistemas operacionais modernos. Rio de Janeiro: LTC. 1999.

Bootstrapping
Bootstrapping um termo de origem inglesa que se originou na dcada de 1880 como um acessrio para ajudar a
calar botas, e gradualmente adquiriu uma coleo de significados metafricos adicionais. O tema comum a todos
esses significados a realizao de um processo sem ajuda externa, mas com etapas de facilitao interna.
Algumas botas so feitas com tiras de couro salientes na parte traseira do cano, facilitando o processo de cal-las.
Hoje em dia, os usos mais comuns do termo so na rea de informtica, onde tornou-se uma metfora bastante
difundida para a inicializao de sistemas. H outros usos, pelo menos em pases de lngua inglesa, em reas to
diversas quanto a biologia e a administrao de empresas.

Correias em botas de couro


Botas de cano alto podem ter uma aba, lao ou ala na parte superior
conhecida como bootstrap, permitindo que a pessoa utilize os dedos ou
uma ferramenta para fornecer uma melhor elevao no momento de
puxar as botas ao tentar cal-las. O dizer ingls "puxar-se pelo seus
bootstraps"[1] j estava em uso durante os anos de 1800 como um
exemplo de uma tarefa impossvel. Bootstrap como uma metfora,
significando melhorar a si mesmo por seu prprio esforo e sem ajuda,
era utilizado em 1922.[2] Esta metfora gerou outras metforas para
uma srie de processos auto-sustentveis que ocorrem sem ajuda
externa.[3]

Botas que podem ser caladas

Aplicaes
Computao
O termo bootstrap em computao comeou como uma metfora nos anos de 1950. Pressionar um boto de bootstrap
faria com que um programa embutido lesse um programa bootstrap de uma unidade de entrada e ento executasse o
programa de bootstrap que l mais instrues de programas e torna-se um processo auto-sustentvel que procede sem
ajuda externa de instrues inseridas manualmente. Como um termo de computao, bootstrap tem sido utilizado
pelo menos desde 1958.

Bootstrapping

13

O conceito de bootstrap foi utilizado no computador IBM 701 (1952-1956) que tinha um "boto carregar" que
iniciava a leitura da primeira palavra de 36 bits de um carto perfurado em uma leitora de cartes, ou de uma unidade
de fita magntica, ou unidade drum (predecessora da unidade de disco rgido). A ltima semi-palavra de 18 bits foi
ento executada como uma instruo que lia palavras adicionais na memria.

Administrao
Em Administrao, o conceito usado no campo de Empreendedorismo, para designar o incio de novos negcios
sem volumes grandes de investimentos financeiros. O empreendedor que faz bootstrap usa seus prprios recursos,
normalmente escassos e limitados, para iniciar seu negcio. A figura do empreendedor que comea o seu negcio na
garagem da sua casa ou no seu prprio quarto caracteriza bem o conceito de bootstrap.
Neste sentido, fazer bootstrap um caminho escolhido por empreendedores que no querem se sujeitar s limitaes
impostas por um investidor, que pode opinar no seu negcio. Fazer bootstrap o caminho esperado para o
empreendedor que no quer perder a autonomia sobre seu negcio e prefere comear pequeno e crescer devagar do
que ter um rpido crescimento, mas sem controle sobre seu negcio.
[1] Citaes de Bootstrap dos anos de 1800 (http:/ / listserv. linguistlist. org/ cgi-bin/ wa?A2=ind0508b& L=ads-l& P=14972).
Listserv.linguistlist.org.
[2] Ulysses citado no Dicionrio de Ingls Oxford
[3] Localizador de Expresses (http:/ / www. phrases. org. uk/ meanings/ 290800. html) (em ingls). Phrases.org.uk.

Planilha eletrnica
Planilha eletrnica, ou folha de clculo, um tipo de
programa de computador que utiliza tabelas para
realizao de clculos ou apresentao de dados. Cada
tabela formada por uma grade composta de linhas e
colunas. O nome eletrnica se deve sua
implementao por meio de programas de computador.
No Brasil, estas tabelas tambm so chamadas de
planilhas. Em Portugal so chamadas de folhas de
clculo. Para identificarmos uma clula, normalmente
utilizamos o nome da coluna seguido do nome da linha.
Por exemplo, se tomarmos a coluna de nome A e a
linha de nmero 10, neste cruzamento teremos a clula
A10.

Gnumeric, uma planilha eletrnica de clculo

As planilhas so utilizadas principalmente para aplicaes financeiras e pequenos bancos de dados.

Planilha eletrnica

Componentes de uma folha de clculo


Clula
O elemento indicado pelo cruzamento entre uma linha e uma coluna chama-se clula. Clulas so o componente
elementar de uma planilha eletrnica. Toda a informao, como valores e frmulas, deve ser colocada em alguma
clula para poder ser utilizada.

Valores
Valores numricos (nmeros,data e hora), textuais e frmulas (expresses e funes).

Frmulas
Uma frmula define como deve ser calculado o valor de uma clula de uma planilha eletrnica. O conceito de
frmula, que basicamente o conceito elementar de frmula matemtica, que d as planilhas eletrnicas seu
principal motivo de existncia.
As frmulas podem ser frmulas aritmticas ou mais avanadas, usando funes internas da planilha. Essas funes
oferecem desde mecanismos de simplificao da construo de frmulas (como a funo SOMA, que admite
conjuntos de clulas como parmetros) at funes matemticas ou estatsticas bastante complexas.
Atualmente as planilhas eletrnicas ainda permitem que o usurio defina suas prprias frmulas, usando para isso
uma linguagem de programao, como VisualBasic for Applications no caso do Microsoft Excel.
Um exemplo de frmula "=A1+A2+A3+A4+A5", que pode ser substituda pela funo"pMA(A1:A5)", que mais
prtico de usar.

Testes lgicos
So testes lgicos que devolvem valores do tipo Verdadeiro ou Falso. H outras maneiras de se executar as frmulas,
no Excel uma soma pode ser feita atravs de seleo, e usar a ferramenta, identificada pela letra grega SIGMA, ela
facilmente identificada como uma letra"E"invertida.Na verso 2003 do excel, pode se buscar as demais frmulas,
clicando em uma aba(boto/seta)onde se busca frmula comumente usadas.

Histria
As planilhas, realizadas em papel, existem h muito tempo, porm foi Dan Bricklin que inventou a primeira planilha
eletrnica, o Visicalc

Softwares
Existem no mercado diversos aplicativos de planilha eletrnica. Os mais conhecidos so Microsoft Excel, Lotus123
e o OpenOffice.org Calc. Tambm existem Planilhas Financeiras disponveis em http:/ / www. portal-gestao. com/
financas/folhas-de-calculo.html

14

15

Super Infra Datacenter


Cliente-servidor
Cliente-servidor um modelo computacional que separa clientes e servidores, sendo interligados entre si
geralmente utilizando-se uma rede de computadores. Cada instncia de um cliente pode enviar requisies de dado
para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponveis pode
aceitar tais requisies, process-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em
diversos usos e aplicaes, a arquitetura praticamente a mesma.
Muitas vezes os clientes e servidores se comunicam atravs de uma rede de computador com hardwares separados,
mas o cliente e servidor podem residir no mesmo sistema.
A mquina servidor um host que est executando um ou mais programas de servidor que partilham os seus recursos
com os clientes.
Um cliente no compartilha de seus recursos, mas solicita o contedo de um servidor ou funo de servio. Os
clientes, portanto, iniciam sesses de comunicao com os servidores que esperam as solicitaes de entrada.

Descrio
A caracterstica de cliente-servidor, descreve a relao de programas em um aplicativo. O componente de servidor
fornece uma funo ou servio a um ou muitos clientes, que iniciam os pedidos de servios.
Funes como a troca de e-mail, acesso internet e acessar banco de dados, so construdos com base no modelo
cliente-servidor. Por exemplo, um navegador da web um programa cliente em execuo no computador de um
usurio que pode acessar informaes armazenadas em um servidor web na Internet. Usurios de servios bancrios
acessando do seu computador usam um cliente navegador da Web para enviar uma solicitao para um servidor web
em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu prprio programa de banco de dados
do cliente que envia uma solicitao para um servidor de banco de dados em outro computador do banco para
recuperar as informaes da conta. O saldo devolvido ao cliente de banco de dados do banco, que por sua vez,
serve-lhe de volta ao cliente navegador exibindo os resultados para o usurio.
O modelo cliente-servidor, se tornou uma das idias centrais de computao de rede. Muitos aplicativos de negcios
a serem escrito hoje utilizam o modelo cliente-servidor. Em marketing, o termo tem sido utilizado para distinguir a
computao distribuda por pequenas dispersas computadores da "computao" monoltica centralizada de
computadores mainframe.
Cada instncia de software do cliente pode enviar requisies de dados a um ou mais servidores ligados. Por sua vez,
os servidores podem aceitar esses pedidos, process-los e retornar as informaes solicitadas para o cliente. Embora
este conceito possa ser aplicado para uma variedade de razes para diversos tipos de aplicaes, a arquitetura
permanece fundamentalmente a mesma.

Cliente-servidor

Caractersticas do Cliente

Sempre inicia pedidos para servidores;


Espera por respostas;
Recebe respostas;
Normalmente conecta-se a um pequeno nmero de servidores de uma s vez;
Normalmente interage diretamente com os usurios finais atravs de qualquer interface com o usurio;
Utiliza recursos da rede.

Caractersticas do Servidor

Sempre espera por um pedido de um cliente;


Atende os pedidos e, em seguida, responde aos clientes com os dados solicitados;
Pode se comunicar com outros servidores para atender uma solicitao especfica do cliente;
Fornece recursos de rede.

Vantagens
Na maioria dos casos, a arquitetura cliente-servidor permite que os papis e responsabilidades de um sistema de
computao possam ser distribudos entre vrios computadores independentes que so conhecidos por si s
atravs de uma rede. Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manuteno. Por
exemplo, possvel substituir, reparar, atualizar ou mesmo realocar um servidor de seus clientes, enquanto
continuam a ser a conscincia e no afetado por essa mudana;
Todos os dados so armazenados nos servidores, que geralmente possuem controles de segurana muito maior do
que a maioria dos clientes. Servidores podem controlar melhor o acesso e recursos, para garantir que apenas os
clientes com as permisses adequadas possam acessar e alterar dados;
Desde o armazenamento de dados centralizada, as atualizaes dos dados so muito mais fceis de administrar,
em comparao com o paradigma P2P, onde uma arquitetura P2P, atualizaes de dados podem precisar ser
distribuda e aplicada a cada ponto na rede, que o time-consuming passvel de erro, como pode haver milhares
ou mesmo milhes de pares;
Muitas tecnologias avanadas de cliente-servidor j esto disponveis, que foram projetadas para garantir a
segurana, facilidade de interface do usurio e facilidade de uso;
Funciona com vrios clientes diferentes de capacidades diferentes.

Desvantagens
Clientes podem solicitar servios, mas no podem oferec-los para outros. Sobrecarregando o servidor, pois mais
clientes mais informao que precisara de mais e mais banda.
Um servidor poder ficar sobrecarregado caso receba mais solicitaes simultneas dos clientes do que pode
suportar;
Este modelo no possui a robustez de uma rede baseada em P2P. Na arquitetura cliente-servidor, se um servidor
crtico falha, os pedidos dos clientes no podero ser cumpridos. J nas redes P2P, os recursos so normalmente
distribudos entre vrios ns. Mesmo se uma ou mais mquinas falharem no momento de download de um
arquivo, por exemplo, as demais ainda tero os dados necessrios para completar a referida operao.

16

Cliente-servidor

Protocolos de transporte e aplicaes de rede


Os protocolos do nvel de transporte fornecem servios que garantem uma transferncia confivel de dados e
aplicativos entre computadores (ou outros equipamentos) remotos. Os programas na camada de aplicao usam os
protocolos de transporte para contactar outras aplicaes. Para isso, a aplicao interage com o software do protocolo
antes de ser feito o contacto. A aplicao que aguarda a conexo informa ao software do protocolo local que est
pronta a aceitar mensagem. A aplicao que estabelece a conexo usa os protocolos de transporte e rede para
contactar o sistema que aguarda. As mensagens entre as duas aplicaes so trocadas atravs da conexo resultante.
Existem duas formas para que se estabelea uma ligao cliente-servidor: enquanto uma delas orientada conexo,
a outra no . O TCP, por exemplo, um protocolo de transporte orientado conexo em que o cliente estabelece
uma conexo com o servidor e ambos trocam mltiplas mensagens de tamanhos variados, sendo a aplicao do
cliente quem termina a sesso. J o protocolo UDP no orientado conexo, nele o cliente constri uma mensagem
e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexo permanente com o cliente.
MENDES, Antonio. Arquitetura de Software: desenvolvimento orientado para arquitetura. Editora Campus. Rio
de Janeiro - RJ, 2002.
CriarWeb.com (http://www.criarweb.com/artigos/arquitetura-cliente-servidor.html), acessado em 10/05/2010.

Intranet
A intranet uma rede de computadores privada que assenta sobre a suite de protocolos da Internet, porm, de uso
exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que s pode ser acessada por seus
usurios internos.
Pelo fato de sua aplicao, todos os conceitos TCP/IP se empregam intranet, como, por exemplo, o paradigma de
cliente-servidor.
Dentro de uma empresa, todos os departamentos possuem alguma informao que pode ser trocada com os demais
setores, podendo cada seo ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a
conexo LAN, que, porm, no emprega restries de acesso.
Diferentemente do que ocorre na intranet, na extranet o acesso internet se d em qualquer lugar do mundo.
O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num artigo de autoria tcnica de Stephen Lawton[1],
na Digital News & Reviews.

Aplicabilidade
Vejamos alguns exemplos de aplicabilidade da intranet em uma empresa, para que possamos compreender melhor.
Um departamento de tecnologia disponibiliza aos seus colaboradores um sistema de abertura de chamado tcnico;
Um departamento de RH anuncia vagas internas disponveis;
Um departamento pessoal disponibiliza formulrios de alterao de endereo, vale transporte, etc...

Objetivo
A intranet um dos principais veculos de comunicao em corporaes. Por ela, o fluxo de dados (centralizao de
documentos, formulrios, notcias da empresa, etc.) constante, buscando reduzir os custos e ganhar velocidade na
divulgao e distribuio de informaes.
Apesar de ser considerada uma rede interna, a intranet, permite que microcomputadores localizados em uma filial,
se conectados internet, acessem contedos que estejam em sua matriz, o que caracteriza a formao de uma rede
extranet. Ela cria um canal de comunicao direto entre a empresa e seus funcionrios, tendo um ganho significativo

17

Intranet

18

em termos de segurana.

Diferenas entre termos comuns


LAN: uma rede local onde dois ou mais computadores se conectam ou at mesmo dividem o mesmo acesso
internet. Neste tipo de rede, os host's se comunicam entre si e com o resto do mundo sem "nenhum" tipo de
restrio.
Internet: um conglomerado de redes locais, interconectadas e espalhadas pelo mundo inteiro, atravs do
protocolo de internet. Sem dvidas ela uma das melhores formas de pesquisa encontradas at hoje, pois facilita
o fluxo de informaes espalhadas por todo o globo terrestre.
Intranet: uma rede interna, frequentemente utilizada por empresas. Neste tipo de conexo, o acesso ao
contedo geralmente restrito, assim, somente possvel acess-lo localmente (ex.: sistemas de bancos,
supermercados, etc). A intranet uma verso particular da internet, podendo ou no estar conectada ela.
Extranet: uma abrangncia da intranet, ou seja, ela estendida usurios externos, como representantes ou
clientes de uma empresa. Outro uso comum do termo extranet ocorre na designao da "parte privada" de um
site, onde apenas os usurios registrados (previamente autenticados por seu login e senha) podem navegar.
Diferentemente da intranet, a extranet precisa de conexo com a internet para existir.
A LAN interconecta dispositivos locais com network cards (placas de rede), compartilhando recursos como
impressoras e arquivos. O ad-hoc interliga vrios computadores atravs de um servidor remoto ou de um host que
liga uma rede peer-to-peer, tambm chamada ponto-a-ponto ou rede Wireless pessoal, que utilizada para
transmitir informaes num certo grupo ou aglomerado de computadores.

Comparativo entre as tecnologias


O quadro abaixo mostra uma comparao feita entre as tecnologias citadas e os servios prestados.
Internet Intranet Extranet
Acesso Restrito
Comunicao Instantnea

Sim

Comunicao Externa

Sim

Compartilhamento de Impressoras
Compartilhamento de Dados
Rede Local(LAN)

Sim

Sim

Sim

Sim
Sim

Sim
Sim

Sim

Sim

Sim

Referncias
[1] LAWTON, Stephen, artigo na Digital News & Review, " Intranets Fuel Growth of Internet Access Tools (http:/ / www. afab. com/
DNR_intranets. htm)"

Artigos relacionados
Artigos sobre intranet (http:/ / www. oficinadanet. com. br/ area/ 40/ intranet) (http:/ / www1. folha. uol. com. br/
folha/informatica/ult124u8645.shtml)

TCP/IP

TCP/IP
|+ Protocolos Internet (TCP/IP)
O TCP/IP um conjunto de protocolos de comunicao entre computadores em rede (tambm chamado de pilha de
protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de
Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo). O conjunto de protocolos pode ser
visto como um modelo de camadas, onde cada camada responsvel por um grupo de tarefas, fornecendo um
conjunto de servios bem definidos para o protocolo da camada superior. As camadas mais altas esto logicamente
mais perto do usurio (chamada camada de aplicao) e lidam com dados mais abstratos, confiando em protocolos
de camadas mais baixas para tarefas de menor nvel de abstrao.

Histria TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como
um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network)
para preencher a necessidade de comunicao entre uma grande quantidade de sistemas de computadores e vrias
organizaes militares dispersas. O objetivo do projeto era disponibilizar links (vnculos) de comunicao com alta
velocidade, utilizando redes de comutao de pacotes. O protocolo deveria ser capaz de identificar e encontrar a
melhor rota possvel entre dois sites(locais), alm de ser capaz de procurar rotas alternativas para chegar ao destino,
caso qualquer uma das rotas tivesse sido destruda. O objetivo principal da elaborao de TCP/IP foi na poca,
encontrar um protocolo que pudesse tentar de todas as formas uma comunicao caso ocorresse uma guerra
nuclear.A partir de 1972 o projeto ARPANET comeou crescer em uma comunidade internacional e hoje se
transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao
ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o Fundao nacional de Ciencias em Washington,
D.C, comeou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar
diferentes comunidades de pesquisa e tambm os computadores da ARPANET. Em 1990 o NSFNET se tornou o
backbone principal das redes para a Internet, padronizando definitivamente o TCP/IP.
ESPECIFICAO
De 1973 a 1974, o grupo CERF de redes de pesquisas de Stanford trabalhou os detalhes da idia do protocolo
TCP/IP, resultando em sua primeira especificao. A influncia tecnica significativa foi o trabalho da Xerox PARC,
que produziu o PARC Packet Universal protocolo suite, muito do que existia naquela poca.
DARPA ento contratado pela BBN Technologies, da Universidade de Stanford e da Universidade College de
Londres para desenvolver verses operacionais do protocolo sobre diferentes plataformas de hardware. Quatro
verses foram desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP / IP v4. O ltimo protocolo ainda est em uso
hoje.
Em 1975, foi realizada um teste de comunicao entre duas redes TCP/IP entre Stanford e University College
London (UCL). Em novembro de 1977, foi realizado um teste entre trs redes TCP/IP entre os sites nos EUA, Reino
Unido e Noruega. Vrios outros prottipos TCP/IP foram desenvolvidos em multiplos centros de pesquisa entre
1978 e 1983. A migrao da ARPANET para o TCP/IP foi oficialmente concludo no dia da bandeira 01 de janeiro
de 1983, quando os novos protocolos foram permanentemente ativado.

19

TCP/IP

Benefcios do Protocolo TCP/IP


O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memria e hardware para ser
utilizado. Com o desenvolvimento das interfaces grficas, com a evoluo dos processadores e com o esforo dos
desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou
s vezes superior aos outros protocolos, o TCP/IP se tornou um protocolo indispensvel. Hoje ele tido como The
Master of the Network (O Mestre das Redes), pois a maioria das LANs exige a sua utilizao para acesso ao mundo
externo. O TCP/IP oferece alguns benefcios, dentre eles:
Padronizao: Um padro, um protocolo rotevel que o mais completo e aceito protocolo disponvel
atualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP e a maioria das grandes
redes se baseia em TCP/IP para a maior parte de seu trfego.
Interconectividade: Uma tecnologia para conectar sistemas no similares. Muitos utilitrios padres de
conectividade esto disponveis para acessar e transferir dados entre esses sistemas no similares, incluindo FTP
(File Transfer Protocol) e Telnet (TerminalEmulation Protocol).
Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem Internet. Trabalha com
protocolos de linha como PPP (Point to Point Protocol) permitindo conexo remota a partir de linha discada ou
dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como
Windows Sockets e NetBIOS.
Protocolo robusto: Escalvel, multiplataforma, com estrutura para ser utilizada em sistemas operacionais
cliente/servidor, permitindo a utilizao de aplicaes desse porte entre dois pontos distantes.
Internet: atravs da sute de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem
servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso
a Internet. Este acesso s pode serconseguido se os computadores estiverem configurados para utilizar TCP/IP

Protocolos para internet


Os protocolos para internet formam o grupo de protocolos de comunicao que implementam a pilha de protocolos
sobre a qual a internet e a maioria das redes comerciais funcionam. Eles so algumas vezes chamados de "protocolos
TCP/IP", j que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de
Transmisso); e o IP - Internet Protocol (Protocolo de Internet) foram os primeiros a serem definidos.
O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo
TCP/IP. Essa comparao pode causar confuso ou trazer detalhes mais internos para o TCP/IP.
O modelo inicial do TCP/IP baseado em 4 nveis: Host/rede; Inter-rede; Transporte; e Aplicao. Surgiu, ento, um
modelo hbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Fsica; Enlace;
Rede; Transporte; e Aplicao.
Resumidamente, o modelo o que podemos chamar de uma "soluo prtica para problemas de transmisso de
dados". Textualmente isto pode parecer muito genrico, pois na realidade para melhor compreenso de um protocolo
TCP/IP deveremos usar exemplos prticos.
Este modelo ocasionalmente conhecido como modelo DoD, devido influncia fundamental da ARPANET em
1970 (operado pela DARPA, uma agncia do Departamento de Defesa dos Estados Unidos).

20

TCP/IP

21

Camadas da pilha dos protocolos internet


O modelo TCP/IP de encapsulamento busca fornecer abstrao aos protocolos e servios para diferentes camadas de
uma pilha de estruturas de dados (ou simplesmente pilha).
No caso do TCP/IP, a pilha possui quatro camadas:
Camada

Exemplo

4 - Aplicao
HTTP, HTTPS, FTP, DNS, RTP
(camadas OSI 5 Essa parte contem todos os protocolos para um servio especfico de comunicao de dados em um nvel de processo-a-processo
at 7)
(por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que,
por uma variedade de razes, so executados sobre TCP e UDP respectivamente, podem tambm ser considerados parte da
camada de aplicao]
3 - Transporte
(camadas OSI
4)

TCP, UDP, SCTP


Essa parte controla a comunicao host-a-host. [protocolos como OSPF, que executado sobre IP, podem tambm ser
considerados parte da camada de rede]

2 - Internet ou
Inter - Rede
(camada OSI 3)

Para TCP/IP o protocolo IP, MPLS


Essa parte responsvel pelas conexes entre as redes locais, estabelecendo assim a interconexo. [protocolos requeridos como
ICMP e IGMP executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP no roda sobre IP]

1 - Interface
Essa a parte conhecida como fsica pois trata-se das tecnologias usadas para as conexes como: Ethernet, Wi-Fi,Modem, etc.
com a Rede
(camadas OSI 1
e 2)

As camadas mais prximas do topo esto logicamente mais perto do usurio, enquanto aquelas mais abaixo esto
logicamente mais perto da transmisso fsica do dado. Cada camada tem um protocolo de camada acima e um
protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar servios de camadas
anteriores ou fornecer um servio, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de servio um mtodo de abstrao para isolar
protocolos de camadas acima dos pequenos detalhes de transmitir bits atravs, digamos, de ethernet, e a deteco de
coliso enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicaes e seus protocolos.
Essa abstrao tambm permite que camadas de cima forneam servios que as camadas de baixo no podem
fornecer. Por exemplo, o IP projetado para no ser confivel e um protocolo best effort delivery. Isso significa
que toda a camada de transporte deve indicar se ir ou no fornecer confiabilidade e em qual nvel.
O TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso), um protocolo orientado a
conexes confivel que permite a entrega sem erros de um fluxo de bytes.
O UDP fornece integridade de dados (via um checksum) mas no fornece entrega garantida; j o TCP fornece tanto
integridade dos dados quanto garantia de entrega (retransmitindo at que o destinatrio receba o pacote).

Comparao com o modelo OSI


Existe a discusso de como mapear o modelo TCP/IP convencionalmente de 4 camadas dentro do modelo OSI que
possui o padro de 7 camadas. Como os modelos TCP/IP e OSI no combinam exatamente, no existe uma nica
resposta para esta questo.
Alm do mais, o modelo OSI no realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira
diviso de camadas; necessrio uma camada extra (a camada internet) entre as camadas de transporte e de rede.
Protocolos especficos para um tipo de rede que rodam em cima de estrutura de hardware bsica precisam estar na
camada de rede. Exemplos desse tipo de protocolo so ARP e o Spanning Tree Protocol (usado para manter pontes
de rede redundantes em "espera" enquanto elas so necessrias). Entretanto, eles so protocolos locais e operam
debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que so

TCP/IP

22

logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada
pode ser um tanto confuso, mas o modelo OSI no complexo o suficiente para apresentar algo melhor.
Geralmente, as trs camadas mais acima do modelo OSI (aplicao, apresentao e sesso) so consideradas como
uma nica camada (aplicao) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sesso relativamente
leve, consistindo de abrir e fechar conexes sobre TCP e RTP e fornecer diferentes nmeros de portas para diferentes
aplicaes sobre TCP e UDP. Se necessrio, essas funes podem ser aumentadas por aplicaes individuais (ou
bibliotecas usadas por essas aplicaes). Similarmente, IP projetado em volta da idia de tratar a rede abaixo dele
como uma caixa preta de forma que ela possa ser considerada como uma nica camada para os propsitos de
discusso sobre TCP/IP.
O modelo TCP/IP est dividido em quatro camadas:

Camada de aplicao (FTP, SMTP, TELNET, HTTP, HTTPS, etc)


Camada de transporte (TCP, UDP, etc)
Camada de rede (IP)
Camada fsica (Ethernet, etc)

SEMELHANAS
Ambos tm camadas;

Ambos tm camadas de aplicao, embora incluam servios muito diferentes;


Ambos tm camadas de transporte e de rede comparveis;
A tecnologia de comutao de pacotes (e no comutao de circuitos) presumida por ambos;
Os profissionais da rede precisam conhecer ambos.

DIFERENAS

TCP/IP combina os aspectos das camadas de apresentao e de sesso dentro da sua camada de aplicao;
TCP/IP combina as camadas fsica e de enlace do OSI em uma camada;
TCP/IP parece ser mais simples por ter menos camadas;
Os protocolos do TCP/IP so os padres em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP
ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de
protocolos especficos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocnio.

As camadas
O que segue uma descrio de cada camada na pilha da sute IP.

A camada de aplicao
A camada de aplicao a camada que a maioria dos programas de rede usa de forma a se comunicar atravs de uma
rede com outros programas. Processos que rodam nessa camada so especficos da aplicao; o dado passado do
programa de rede, no formato usado internamente por essa aplicao, e codificado dentro do padro de um
protocolo.
Alguns programas especficos so levados em conta nessa camada. Eles provem servios que suportam diretamente
aplicaes do usurio. Esses programas e seus correspondentes protocolos incluem o HTTP (navegao na World
Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas
nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicao foi codificado dentro de um padro de um protocolo da camada de aplicao
ele ser passado para a prxima camada da pilha IP.
Na camada de transporte, aplicaes iro em sua maioria fazer uso de TCP ou UDP, e aplicaes servidoras so
frequentemente associadas com um nmero de porta. Portas para aplicaes servidores so oficialmente alocadas

TCP/IP
pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia
frequentemente escolhem os nmeros de portas por convico prpria. Uma vez que raro ter mais que alguns
poucos programas servidores no mesmo sistema, problemas com conflito de portas so raros. Aplicaes tambm
geralmente permitem que o usurio especifique nmeros de portas arbitrrios atravs de parmetros em tempo de
execuo.
Aplicaes cliente conectando para fora geralmente usam um nmero de porta aleatrio determinado pelo sistema
operacional. O pacote relacionado camada de aplicao chamado Mensagem.
Nessa camada ficam localizadas as interfaces Sockets e NetBIOS.
A Sockets oferece uma interface de programao de aplicativos (API) que padronizada para osdiversos sistemas
operacionais e que permite a comunicao de protocolos de transporte comdiferentes convenes de endereamento
como TCP/IP e o IPX/SPX.
A NetBIOS proporciona uma interface de programao de aplicativo (API) para os protocolosque suportam a
conveno de nomes NetBIOS para endereamento como o prprio TCP/IP, IPX/SPXe ainda o NetBEUI.
Existem diversos protocolos nesta camada.Como exemplo de alguns deles podemos citar:
SMTP (Simple Mail Transport Protocol) utilizado para a comunicao entre serviosde correio eletrnico na
Internet
POP (Post Office Protocol) utilizado para recuperao de mensagens de correioeletrnico via Internet
IMAP (Internet Mail Access Protocol) - tambm utilizado para recuperao demensagens de correio eletrnico
via Internet, mas de forma mais avanada que o POP
HTTP (Hypertext Transport Protocol) utilizado para a publicao de sites WEB naInternet
FTP (File Transfer Protocol) utilizado para publicao de arquivos na Internet

A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcanou seu
destino?) e integridade (os dados chegaram na ordem correta?). Na sute de protocolos TCP/IP os protocolos de
transporte tambm determinam para qual aplicao um dado qualquer destinado.
Os protocolos dinmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, so geralmente considerados
parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP nmero 89).
O TCP, nmero 6 do protocolo IP, um mecanismo de transporte "confivel", orientado conexo e que fornece um
stream de bytes confivel, garantindo assim que os dados cheguem ntegros (no danificados e em ordem). O TCP
tenta continuamente medir o quo carregada a rede est e desacelera sua taxa de envio para evitar sobrecarga. Alm
disso, o TCP ir tentar entregar todos os dados corretamente na seqncia especificada. Essas so as principais
diferenas dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicaes de
routing com altas taxas de perda na camada internet.
Recentemente criou-se SCTP (Stream Control Transmission Protocol, Protocolo de Transmisso de Controle de
Stream), que tambm consiste em um mecanismo de transporte "confivel". Ele prov suporte a multihoming, onde o
final de uma conexo pode ser representada por mltiplos endereos IP (representando mltiplas interfaces fsicas),
de maneira que, se algum falhar, a conexo no interrompida. Ele foi desenvolvido inicialmente para transportar
SS7 sobre IP em redes telefnicas, mas tambm pode ser usado para outras aplicaes.
O UDP (User Datagram Protocol), nmero 17 do protocolo IP, um protocolo de datagrama sem conexo. Ele um
protocolo de "melhor esforo" ou "no confivel". No porque ele particularmente no confivel, mas porque ele
no verifica se os pacotes alcanaram seu destino, e no d qualquer garantia que eles iro chegar na ordem. Se uma
aplicao requer estas caractersticas, ento ela mesma ter que prov-las ou usar o protocolo TCP.
O UDP tipicamente usado por aplicaes como as de mdia de streaming (udio, vdeo etc), onde a chegada na
hora mais importante do que confiabilidade, ou para aplicaes de simples requisio/resposta como pesquisas de

23

TCP/IP
DNS, onde o overhead de configurar uma conexo confivel desproporcionalmente largo.
O DCCP est atualmente em desenvolvimento pelo IETF. Ele prov controle de fluxo das semnticas do TCP,
enquanto mantm o modelo de servio de datagramas do UDP visvel para o usurio. O DHCP incrementado
automaticamente sem interveno do usurio.
Tanto o TCP quanto o UDP so usados para transmitir um nmero de aplicaes de alto nvel. As aplicaes em
qualquer endereo de rede so distinguidas por seus endereos de porta TCP ou UDP. Por conveno, certas portas
"bem conhecidas" esto associadas com aplicaes especficas.
O pacote da camada de transporte chamado Segmento.

A camada de rede
Como definido anteriormente, a camada de rede resolve o problema de obter pacotes atravs de uma rede simples.
Exemplos de protocolos so o X.25 e o Host/IMP da ARPANET.
Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obteno de
dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote atravs de redes distintas que
se relacionam atravs da internet.
Na sute de protocolos para a internet, o IP executa a tarefa bsica de levar pacotes de dados da origem para o
destino. O protocolo IP pode transmitir dados para diferentes protocolos de nveis mais altos, esses protocolos so
identificados por um nico nmero de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informao de diagnstico sobre a
transmisso IP) e o IGMP (usado para gerenciar dados multicast) so colocados acima do IP mas executam funes
da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de
routing, como o BGP, o OSPF e o RIP so tambm parte da camada de internet, muito embora eles possam ser vistos
como pertencentes a camadas mais altas na pilha.
O datagrama (PDU) da camada de rede geralmente conhecido como "pacote". Lembrando que todas as camadas
tem seu PDU que variam o nome em : Dados (Aplicao), Segmento (Transporte), Pacote (Rede), Quadros (Enlace)
e Bits (Fsica e LLC que sub-camada de enlace)

A camada de enlace (no parte do modelo TCP/IP)


A camada da pele enlace no realmente parte do modelo TCP/IP, mas o mtodo usado para passar quadros da
camada de rede de um dispositivo para a camada de rede de outro. Esse processo pode ser controlado tanto em
software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses iro executar as
funes da camada de enlace de dados como adicionar um header de pacote para prepar-lo para transmisso, ento
de fato transmitir o quadro atravs da camada fsica. Do outro lado, a camada de enlace ir receber quadros de dados,
retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de rede. Essa camada a primeira
normatizada do modelo, responsvel pelo endereamento, roteamento e controle de envio e recepo. Ela no
orientada conexo, se comunica pelos datagramas (pacotes de dados).
Entretanto, a camada de enlace no sempre to simples. Ela pode tambm ser um VPN (Virtual Private Network,
Rede Privada Virtual) ou tnel, onde pacotes da camada de internet, ao invs de serem enviados atravs de uma
interface fsica, so enviados usando um protocolo de tunneling e outra (ou a mesma) sute de protocolos. O VPN ou
tnel usualmente estabelecido alm do tempo, e tem caractersticas especiais que a transmisso direta por interface
fsica no possui (por exemplo, ele pode criptografar os dados que passam atravs dele). Esse uso recursivo de sute
de protocolos pode ser confuso uma vez que a "camada" de enlace agora uma rede inteira. Mas um mtodo
elegante para implementar funes frequentemente complexas. Embora seja necessrio muito cuidado para prevenir
que um pacote j empacotado e enviado atravs de um tnel seja mais uma vez empacotado e reenviado pelo mesmo.
O pacote da camada de enlace conhecido como Quadro.

24

TCP/IP

25

A camada fsica
Camada de Interface de Rede ou Fsica a primeira camada. Tambm chamada camada de abstrao de hardware,
tem como funo principal a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI,
Ethernet, Token Ring, Frame Relay, sistema de conexo ponto-a-ponto SLIP,etc.) e transmitir os datagramas pelo
meio fsico, sinais fsicos, tem a funo de encontrar o caminho mais curto e confivel. Como h uma grande
variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmisso, etc. , esta
camada no normatizada pelo modelo, o que prov uma das grandes virtudes do modelo TCP/IP: a possibilidade de
interconexo e inter-operao de redes heterogneas. Esta camada lida com os meios de comunicao, corresponde
ao nvel de hardware, ou meio fsico, que trata dos sinais eletrnicos, conector, pinagem, nveis de tenso, dimenses
fsicas, caractersticas mecnicas e eltricas etc. Os protocolos da camada fsica enviam e recebem dados em forma
de pacotes, que contm um endereo de origem, os dados propriamente ditos e um endereo de destino. Os
datagramas j foram construdos pela camada de redes.
responsvel pelo endereamento e traduo de nomes e endereos lgicos em endereos fsicos. Ela determina a
rota que os dados seguiro do computador de origem at o de destino. Tal rota depender das condies da rede,
prioridade do servio e outros fatores.
Tambm gerencia o trfego e taxas de velocidade nos canais de comunicao. Outra funo que pode ter o
agrupamento de pequenos pacotes em um nico para transmisso pela rede (ou a subdiviso de pacotes grandes). No
destino os dados so recompostos no seu formato original.
CARACTERSTICAS

Ela estabelece e encerra as conexes.


Notificao e correo de falhas.
Podem ser guiados, atravs de cabos.
Podem ser no guiados, sem fio: rdio, microondas.
Pode usar o sinal analgico ou digital.
Permite a transmisso de mais de um sinal em um mesmo meio fsico.
Esta camada no define protocolos, mas diz como usar os protocolos j existentes.
Mapea os endereos lgicos em fsicos, ou seja, transforma os endereos lgicos em fsicos.
Os bits so codificados por Manchester Enconding ou Differencial Manchester Enconding
Pode ser considerada uma das mais importantes, pois permitem que os dados cheguem ao destino da forma mais
eficiente possvel. O protocolo IP situa-se nessa camada.

Trs funes importantes: Determinao do caminho: rota seguida por pacotes da origem ao destino. Algoritmos
de roteamento. Comutao: mover pacotes dentro do roteador da entrada sada apropriada. Estabelecimento da
chamada: algumas arquiteturas de rede requerem determinar o caminho antes de enviar os dados.
Mais Caractersticas:

Traduo de endereos
Converso de endereos IP em endereos fsicos
Encapsulamento
Transporte de datagramas IP em quadros da rede fsica
Multi-Tecnologia
Suporte a diversas tecnologias de redes
Ethernet - Frame Relay - Token Ring - ATM
FDDI - Linhas Seriais - X.25
Nvel de interface de rede

Aceita datagramas IP para transmisso sobre uma rede especfica


Encapsulamento de datagramas IP em quadros da rede
Geralmente implementado atravs de Device Drivers

TCP/IP

26
Permite a implantao de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicao
Aceita datagramas IP para transmisso sobre uma rede especfica
Encapsulamento de datagramas IP em quadros da rede
Geralmente implementado atravs de Device Drivers
Permite a implantao de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicao
Converte os pacotes em frames compatveis com o tipo de rede que est sendo utilizada.

Alguns protocolos nesta utilizados nesta camada so:

Protocolos com estrutura de rede prpria: X.25, Frame-Relay e ATM


Protocolos de Enlace OSI: PPP, Ethernet, Token-Ring, FDDI, HDLC, Slip, etc.
Protocolos de nvel fsico: V.24, X.21
Protocolos de barramento de alta velocidade: SCSI, HIPPI
Protocolo de mapeamento de Endereos: ARP

No requirido implementaes especficas de hardware ou software pelos protocolos ou o modelo de camadas, pois
j h muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de
consumo-alvo, incluem a implementao TCP/IP.
Uma minoria de implementaes aceitveis inclui os seguintes protocolos, listados do mais essencial ao menos
essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em prncipio, possvel suportar somente um
protocolo de transporte, como UDP, mas isso raramente feito, porque isso limita o uso de toda a implementao. O
IPv6, alm da sua prpria verso da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funes
requiridas adcionais, e frequentemente so acompanhadas por uma camada de segurana integrada IPSec. Outros
protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace),
como a DNS para a resoluo de nomes de domnio para endereos IP, ou DHCP para configurar automaticamente
interfaces de rede.
Normalmente, os programadores de aplicativos esto preocupados somente com a interface na camada de aplicao e
muitas vezes tambm preocupados com a camada de transporte, enquanto as camadas abaixo sao servios prestados
pelo conjunto TCP/IP no sistema operacional. A maioria das implementaes de IP so acessveis aos
programadores atravs de sockets e APIs.
Implementaes nicas incluem Lightweight TCP/IP, um conjunto de cdigos abertos projetado para sistemas
embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e
computadores pessoais conectados atravs de linhas seriais.
O microcontrolador firmware no adaptador de rede lida com questes de link, suportado pelo driver de software no
sistema operacional. Eletrnicos no-programados analogicalmente e digitalmente so normalmente encarregados
dos componentes fsicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicao-Especfica de
Circuito Integrado (ASIC em ingls) para cada interface de rede ou outro chipset fsico padro. Roteadores de alto
desempenho so em grande parte baseados em eletrnicos digitais rpidos no programveis, realizando troca de
links.

TCP/IP

27

Implementaes
Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padro. Para a maioria
dos usurios, no h nenhuma necessidade de procurar por implementaes. O TCP/IP includo em todas as
verses do Unix e Linux, assim como no Mac OS e no Microsoft Windows.
No requirido implementaes especficas de hardware ou software pelos protocolos ou o modelo de camadas, pois
j h muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de
consumo-alvo, incluem a implementao TCP/IP.
Uma minoria de implementaes aceitveis inclui os seguintes protocolos, listados do mais essencial ao menos
essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em prncipio, possvel suportar somente um
protocolo de transporte, como UDP, mas isso raramente feito, porque isso limita o uso de toda a implementao. O
IPv6, alm da sua prpria verso da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funes
requiridas adcionais, e frequentemente so acompanhadas por uma camada de segurana integrada IPSec. Outros
protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace),
como a DNS para a resoluo de nomes de domnio para endereos IP, ou DHCP para configurar automaticamente
interfaces de rede.
Normalmente, os programadores de aplicativos esto preocupados somente com a interface na camada de aplicao e
muitas vezes tambm preocupados com a camada de transporte, enquanto as camadas abaixo sao servios prestados
pelo conjunto TCP/IP no sistema operacional. A maioria das implementaes de IP so acessveis aos
programadores atravs de sockets e APIs.
Implementaes nicas incluem Lightweight TCP/IP, um conjunto de cdigos abertos projetado para sistemas
embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e
computadores pessoais conectados atravs de linhas seriais.
O microcontrolador firmware no adaptador de rede lida com questes de link, suportado pelo driver de software no
sistema operacional. Eletrnicos no-programados analogicalmente e digitalmente so normalmente encarregados
dos componentes fsicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicao-Especfica de
Circuito Integrado (ASIC em ingls) para cada interface de rede ou outro chipset fsico padro. Roteadores de alto
desempenho so em grande parte baseados em eletrnicos digitais rpidos no programveis, realizando troca de
links.

Ligaes externas

RFC 1180 A TCP/IP Tutorial - from the Internet Engineering Task Force (January 1991)
TCP/IP FAQ [1]
A Study of the ARPANET TCP/IP Digest [2]
TCP/IP Sequence Diagrams [3]
The Internet in Practice [4]
Ateneo Network Research Group [5]: a TCP/IP research at the Ateneo de Manila University.

TCP/IP

28

Livros sobre TCP/IP


Joseph G. Davies and Thomas F. Lee. Microsoft Windows Server 2003 TCP/IP Protocols and Services. ISBN
0-7356-1291-9
Craig Hunt. TCP/IP Network Administration. O'Reilly (1998) ISBN 1-56592-322-7
W. Richard Stevens. The Protocols (TCP/IP Illustrated, Volume 1). Addison-Wesley Professional; 1st edition
(December 31, 1993). ISBN 0-201-63346-9.

Referncias
[1]
[2]
[3]
[4]
[5]

http:/ / www. itprc. com/ tcpipfaq/


http:/ / www. columbia. edu/ ~rh120/ other/ tcpdigest_paper. txt
http:/ / www. eventhelix. com/ RealtimeMantra/ Networking/
http:/ / www. searchandgo. com/ articles/ internet/ internet-practice-4. php
http:/ / cng. ateneo. edu/ cng/ wyu/ classes/ cs197/

Internet
A Internet o maior conglomerado de
redes de comunicaes em escala mundial[1]
e dispe milhes de computadores
interligados pelo protocolo de comunicao
TCP/IP que permite o acesso a informaes
e todo tipo de transferncia de dados. Ela
carrega uma ampla variedade de recursos e
servios,
incluindo
os
documentos
interligados por meio de hiperligaes da
World Wide Web (Rede de Alcance
Mundial), e a infraestrutura para suportar
correio eletrnico e servios como
comunicao
instantnea
e
compartilhamento de arquivos.
De acordo com a Internet World Stats, 1,96
bilho de pessoas tinham acesso Internet
em junho de 2010, o que representa 28,7%
da populao mundial. Segundo a pesquisa,
Visualizao grfica de vrias rotas em uma poro da Internet mostrando a
a Europa detinha quase 420 milhes de
escalabilidade da rede
usurios, mais da metade da populao.
Mais de 60% da populao da Oceania tem
o acesso Internet, mas esse percentual reduzido para 6,8% na frica. Na Amrica Latina e Caribe, um pouco mais
de 200 milhes de pessoas tm acesso Internet (de acordo com dados de junho de 2010), sendo que quase 76
milhes so brasileiros.[2][3]

Internet

Nomenclatura
A palavra Internet tradicionalmente escrita com a primeira letra maiscula, como um nome prprio. Internet
Society, Internet Engineering Task Force, ICANN, World Wide Web Consortium e vrias outras organizaes
relacionadas usam essa conveno em suas publicaes. Da mesma forma, vrios jornais, revistas e peridicos usam
o mesmo termo, incluindo The New York Times, Associated Press e Time.
Outras organizaes alegam que a primeira letra deve estar em minsculo (internet), e que o artigo "a internet"
suficiente para distinguir entre "uma internet", usada em outras instncias. Publicaes que usam essa forma esto
ausentes no meio acadmico, mas presentes em mdias como The Economist e The Guardian.
Internet e internet possuem significados diferentes. Enquanto internet significa um conjunto de redes de
computadores interligadas, a Internet se refere internet global e pblica, disponibilizada pelo Protocolo de Internet.
Dessa forma, existem inmeras internets espalhadas por redes particulares, seja interligando empresas, universidades
ou residncias. Entretanto, existe somente uma rede nica e global, o conjunto de todas as redes, a Internet.

Histria
A origem da rede mundial de comunicaes, como tambm conhecida, ocorreu na rea militar. O lanamento
sovitico do Sputnik 1 causou como consequncia a criao americana da Defense Advanced Research Projects
Agency (Agncia de Projetos de Pesquisa Avanada), conhecida como ARPA, em fevereiro de 1955, com o objetivo
de obter novamente a liderana tecnolgica perdida para os soviticos durante a Guerra Fria.[4][5] A ARPA criou o
Information Processing Techniques Office (Escritrio de Tecnologia de Processamento de Informaes - IPTO) para
promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vrios sistemas de radares
espalhados por todo o territrio americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar
o IPTO.[6]
Licklider se transferiu do laboratrio psico-acstico, na Universidade de Harvard, para o MIT em 1950, aps se
interessar em tecnologia de informao. No MIT, fez parte de um comit que estabeleceu o Laboratrio Lincoln e
trabalhou no projeto SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira produo do
computador PDP-1 e conduziu a primeira demonstrao de tempo compartilhado.
No IPTO, Licklider se associou a Lawrence Roberts para comear um projeto com o objetivo de fazer uma rede de
computadores, e a tecnologia usada por Robert se baseou no trabalho de Paul Baran,[7] que havia escrito um estudo
extenso para a Fora Area dos Estados Unidos recomendando a comutao de pacotes ao invs da comutao de
circuitos para tornar as redes mais robustas e estveis. Aps muito trabalho, os dois primeiros elos daquele que viria
a ser o ARPANET foram interconectados entre a Universidade da Califrnia em Los Angeles e o SRI (que viria a ser
o SRI International), em Menlo Park, Califrnia, em 29 de outubro de 1969. O ARPANET foi uma das primeiras
redes da histria da Internet atual.
Aps a demonstrao de que a ARPANET trabalhava com comutaes de pacotes, o General Post Office, a Telenet,
a DATAPAC e a TRANSPAC, trabalharam em colaborao para a criao da primeira rede de computador em
servio. No Reino Unido, a rede foi referida como o Servio Internacional de Comutao de Pacotes (IPSS).
Este sistema garantia a integridade da informao caso uma das conexes da rede sofresse um ataque inimigo, pois o
trfego nela poderia ser automaticamente encaminhado para outras conexes. O curioso que raramente a rede
sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente
funcionava, devido dificuldade dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo
sistema.
O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em cooperao entre a
DARPA, o ARPANET, o Packet Radio e o Packet Satellite Net Vinton Cerf e Robert Kahn desenvolveram a
primeira descrio de protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O uso do
termo "Internet" para descrever uma nica rede TCP/IP global se originou em dezembro de 1974, com a publicao

29

Internet
do RFC 685, a primeira especificao completa do TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl
Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os
protocolos e os implementando numa grande variedade de sistemas operacionais.
A primeira rede de grande extenso baseada em TCP/IP entrou em operao em 1 de janeiro de 1983, quando todos
os computadores que usavam o ARPANET trocaram os antigos protocolos NCP. Em 1985, a Fundao Nacional da
Cincia (NSF) dos Estados Unidos patrocinou a construo do National Science Foundation Network, um conjunto
de redes universitrias interconectadas em 56 kilobits por segundo (kbps), usando computadores denominados pelo
seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF patrocinou a converso dessa rede para uma
maior velocidade, 1,5 megabits por segundo. A deciso importantssima de usar TCP/IP DARPA foi feita por Dennis
Jennings, que estava no momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF.
A abertura da rede para interesses comerciais comeou em 1988. O Conselho Federal de Redes dos Estados Unidos
aprovou a interconexo do NSFNER para o sistema comercial MCI Mail naquele ano, e a ligao foi feita em
meados de 1989. Outros servios comerciais de correio eletrnico foram logo conectados, incluindo a OnTyme, a
Telemail e a Compuserve. Naquele mesmo ano, trs provedores comerciais de servios de Internet (ISP) foram
criados: a UUNET, a PSINet e a CERFNET. Vrias outras redes comerciais e educacionais foram interconectadas,
tais como a Telenet, a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais
tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados
Unidos que estava em operao desde a dcada de 1970. Esta rede foi finalmente interconectada com outras redes
durante a dcada de 1980 assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos
protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunicao pr-existentes permitiu a grande
facilidade do seu crescimento, embora o rpido crescimento da Internet se deva primariamente disponibilidade de
rotas comerciais de empresas, tais como a Cisco Systems, a Proteon e a Juniper, e disponibilidade de equipamentos
comerciais Ethernet para redes de rea local, alm da grande implementao dos protocolos TCP/IP no sistema
operacional UNIX.

Desenvolvimento e ampliao
Posteriomente, universidades, colgios e empresas foram se unindo a esta iniciativa, ampliando os horizontes e
acabando a Internet a converter-se no fenmeno de hoje. A popularizao da rede veio somente no incio da dcada
de 90, isso nos Estados Unidos. No Brasil tornou-se mais popular com o barateamento dos "modems" por volta de
1995. Durante todo esse tempo, a rede tem experimentado um crescimento exponencial e espetacular, e hoje em dia,
acessvel na maioria dos lugares do planeta.[8] H quem afirme que a Internet um espao de comunicao
independente e com vida prpria. Com ela temos a oportunidade de nos comunicar com milhes de pessoas no
mundo todo, acessar alguns milhes de computadores, distribudos em cerca de 100.000 redes em mais de 100
pases. Ou seja, pela ordem de grandeza dos dados anteriores, pode-se imaginar sua fora como veculo de
comunicao.

O nascimento da World Wide Web


A Organizao Europeia para a Investigao Nuclear (CERN) foi a responsvel pela inveno da World Wide Web,
ou simplesmente a Web, como hoje a conhecemos. Corria o ano de 1990, e o que, numa primeira fase, permitia
apenas aos cientistas trocar dados, acabou por se tornar a complexa e essencial Web.
O responsvel pela inveno chama-se Tim Berners-Lee, que construiu o seu primeiro computador na Universidade
de Oxford, onde se formou em 1976. Quatro anos depois, tornava-se consultor de engenharia de software no CERN e
escrevia o seu primeiro programa para armazenamento de informao chamava-se Enquire e, embora nunca tenha
sido publicada, foi a base para o desenvolvimento da Web.
Em 1989, props um projecto de hipertexto que permitia s pessoas trabalhar em conjunto, combinando o seu
conhecimento numa rede de documentos. Foi esse projecto que ficou conhecido como a World Wide Web.[9] A Web

30

Internet

31

funcionou primeiro dentro do CERN, e no Vero de 1991 foi disponibilizada mundialmente.


Em 1994 Berners-Lee criou o World Wide Web Consortium, onde actualmente assume a funo de director. Mais
tarde, e em reconhecimento dos servios prestados para o desenvolvimento global da Web, Tim Berners-Lee, actual
director do World Wide Web Consortium, foi nomeado cavaleiro pela rainha da Inglaterra.

Como funciona
A Internet distribui, atravs de seus servidores, uma grande variedade de documentos, entre os quais esto os que
formam a arquitetuta World Wide Web. Trata-se de uma infinita quantidade de documentos hipermdia (hipertexto e
multimdia) que qualquer usurio da rede pode acessar para consulta e que, normalmente, tem ligao com outros
servios da Internet. Estes documentos so os que tm facilitado a utilizao em larga escala da Internet em todo
mundo, visto que por meio deles qualquer usurio com um mnimo de conhecimento de informtica, pode acessar
rede.

Como navegar
Para poder navegar na Internet ou "surfar", como moda atualmente, necessrio dispor de um navegador
(browser). Existem diversos programas deste tipo, sendo os mais conhecidos na atualidade, o Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome, dentre outros. Os navegadores permitem, portanto, que os usurios da
rede acesem pginas WEB de qualquer parte do mundo e que enviem ou recebam mensagens do correio eletrnico.
Existem tambm na rede dispositivos especiais de localizao de informaes indispensveis atualmente, devido
magnitude que a rede alcanou. Os mais conhecidos so o Google, Yahoo! e Ask.com. H tambm outros servios
disponveis na rede, como transferncia de arquivos entre usurios (download), teleconferncia mltipla em tempo
real (videoconferncia), etc.

No Brasil
Depois da fase militar, a Internet teve seu desenvolvimento administrado pela NSF (National Science Foundation) na
dcada de 70. Depois a NSF transferiu esta responsabilidade para a iniciativa privada. Em 1992 surgiu a Internet
Society para tentar arrumar a desordem reinante, ento. No Brasil existe o Comit Gestor da Internet e um rgo para
o registro de domnios (FAPESP - Fundao de Amparo Pesquisa do Estado de So Paulo).[10] No Brasil h cerca
de 20 mil domnios registrados.[11] No final de 1997, o Comit Gestor liberou novos domnios de primeiro nvel, ou
seja[12]:

.art - artes, msica, pintura, folclore. etc.


.esp - esportes em geral;
.ind - provedores de informaes;
.psi - provedores de servios Internet;
.rec - atividades de entretenimento, diverso, jogos, etc;
.etc - atividades no enquadrveis nas demais categorias;
.tmp - eventos de durao limitada ou temporria.

Antes desses s tnhamos dois domnios:


.com - uso geral;
.org - para instituies governamentais.
De forma resumida, uma pessoa que possui um micro computador com um aparelho chamado "modem", utiliza a
linha telefnica para conectar-se a um Provedor de Acesso (Oi, GVT, Net, dentre outros), que possui um "link" de
alta velocidade com as companhias telefnicas. Estas companhias se comunicam via satlite ou outro meio. Desta
forma, se d a conexo entre dois usurios ou mais, que podem ser empresas, instituies ou particulares.

Internet

32

Provedor de Acesso
Se constituti numa empresa que possui uma linha de conexo de alta velocidade com a companhia telefnica local.
Estas empresas prestam servio de conectar o usurio internet.

Crescimento
Embora as aplicaes bsicas e as orientaes que
fazem a Internet existir por quase duas dcadas, a rede
no ganhou interesse pblico at a dcada de 1990. Em
6 de agosto de 1991, a CERN, uma organizao
pan-europeia de pesquisa de partculas, publicou o
novo projeto "World Wide Web". A Web foi inventada
pelo cientista ingls Tim Berners-Lee, em 1989.
Um dos primeiros navegadores web foi o ViolaWWW,
aps o programa "HyperCard", e construdo usando o X
Window System. O navegador foi substitudo pelo
"Mosaic". Em 1993, o National Center for
Supercomputing Applications (Centro Nacional de
Aplicaes de Supercomputadores - NCSA) dos
Grfico mostrando a proporo de usurios de Internet a cada 100
Estados Unidos, na Universidade de Illinois, liberou a
pessoas, entre 1997 e 2007, feita pela Unio Internacional de
verso 1.0 do Mosaic, e no final de 1994, havia
Telecomunicaes
crescente interesse pblico na Internet, que era
considerada anteriormente muito tcnica e acadmica.
Em 1996, o uso da palavra Internet tinha se estabelecido na linguagem popular, e consequentemente, havia se
tornado erroneamente um sinnimo em referncia a World Wide Web.
Enquanto isso, com o decorrer da dcada, a Internet conseguiu com sucesso acomodar a grande maioria das redes
pblicas existentes (embora algumas redes, tais como a FidoNet, continuaram separadas). Durante a dcada de 1990,
estimou-se que o crescimento da Internet era de mais de 100% ao ano, com um breve perodo de crescimento
explosivo entre 1996 e 1997.[13] Este crescimento atribudo frequentemente falta de uma administrao central,
assim como natureza aberta dos protocolos da Internet.[14]

Tipos de conexo
Os meios de acesso direto Internet so a conexo dial-up, a banda larga (em cabos coaxiais, fibras pticas ou cabos
metlicos), Wi-Fi, satlites e telefones celulares com tecnologia 3G.
H ainda aqueles locais onde o acesso provido por uma instituio ou empresa e o usurio se conecta rede destas
que provm ento acesso a Internet. Entre esse locais, encontram-se aqueles pblicos com computadores para acesso
Internet, como centros comunitrios, centros de incluso digital, bibliotecas e cyber cafs, alm de pontos de
acesso Internet, como aeroportos e outros. Alguns desses locais limitam o uso por usurio a breves perodos de
tempo. Para nomear estes locais, vrios termos so usados, como "terminal de acesso pblico", "quiosques de acesso
a Internet", "LAN houses" ou ainda "telefones pblicos com acesso Internet". Muitos hotis tambm tm pontos
pblicos de conexo Internet, embora na maior parte dos casos, necessrio pagar pelos momentos de acesso.
Existem, ainda, locais de acesso Internet sem fio (Wi-Fi), onde usurios precisam trazer seus prprios aparelhos
dotados de tecnologia Wi-Fi, como laptops ou PDAs. Estes servios de acesso a redes sem fio podem estar
confinados a um edifcio, uma loja ou restaurante, a um campus ou parque inteiro, ou mesmo cobrir toda uma cidade.
Eles podem ser gratuitos para todos, livres somente para clientes, ou pagos. Iniciativas grassroots levaram
formao de redes de comunidades sem fio. Servios comerciais Wi-Fi j esto cobrindo grandes reas de cidades,

Internet
como Londres, Viena, Toronto, San Francisco, Filadlfia, Chicago e Pittsburgh. A Internet pode ser acessada nessas
cidades em parques ou mesmo nas ruas.[15]
parte do Wi-Fi, h experimentos com redes mveis sem fio, como o Ricochet, alm de vrios servios de dados de
alta velocidade em redes de telefones celulares.
Telefones celulares de ltima gerao, como o smartphone, geralmente vm com acesso Internet atravs da prpria
rede do telefone. Navegadores web, como o Opera, esto disponveis nestes aparelhos portteis, que podem tambm
rodar uma grande variedade de outros softwares especialmente desenvolvidos para a Internet. Existem mais telefones
celulares com acesso Internet do que computadores pessoais, embora a Internet nos telefones no seja grandemente
usada. Os provedores de acesso a Internet e a matriz de protocolo, no caso dos telefones celulares, diferenciam-se
dos mtodos normais de acesso.

Arquitetura
Muitos cientistas de computao veem a Internet como o "maior exemplo de sistema de grande escala altamente
engenharizado, ainda muito complexo".[16] A Internet extremamente heterognea, por exemplo, as taxas de
transferncias de dados e as caractersticas fsicas das conexes variam grandemente. A Internet exibe "fenmenos
emergentes" que dependem de sua organizao de grande escala. Por exemplo, as taxas de transferncias de dados
exibem autossimilaridade temporal. Adicionando ainda mais complexidade da Internet, est a habilidade de mais
de um computador de usar a Internet atravs de um elo de conexo, assim criando a possibilidade de uma sub-rede
profunda e hierrquica que pode teoricamente ser estendida infinitivamente, desconsiderando as limitaes
programticas do protocolo IPv4. Os princpios desta arquitetura de dados se originam na dcada de 1960, que pode
no ser a melhor soluo de adaptao para os tempos modernos. Assim, a possibilidade de desenvolver estruturas
alternativas est atualmente em planejamento.[17]
De acordo com um artigo de junho de 2007, na revista Discover, o peso combinado de todos os eltrons que se
movem dentro da Internet num dia de 26 gramas.[18] Outras estimativas dizem que o peso total dos eltrons que se
movem na Internet diariamente chega a 2 gramas.[19]

Protocolos
Para o funcionamento da Internet existem trs camadas de protocolos. Na camada mais baixa est o Protocolo de
Internet (Internet Protocol), que define datagramas ou pacotes que carregam blocos de dados de um n da rede para
outro. A maior parte da Internet atual utiliza a IPv4, quarta verso do protocolo, apesar de o IPv6 j estar
padronizado, sendo usado em algumas redes especficas somente. Independentemente da arquitetura de computador
usada, dois computadores podem se comunicar entre si na Internet, desde que compreendam o protocolo de Internet.
Isso permite que diferentes tipos de mquinas e sistemas possam conectar-se grande rede, seja um PDA
conectando-se a um servidor WWW ou um computador pessoal executando Microsoft Windows conectando-se a
outro computador pessoal executando Linux.
Na camada mdia est o TCP, UDP e ICMP. Esses so protocolos no qual os dados so transmitidos. O TCP capaz
de realizar uma conexo virtual, fornecendo certo grau de garantia na comunicao de dados.
Na camada mais alta esto os protocolos de aplicao, que definem mensagens especficas e formatos digitais
comunicados por aplicaes. Alguns dos protocolos de aplicao mais usados incluem DNS (informaes sobre
domnio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio de e-mail), HTTP (documentos da
WWW) e FTP (transferncia de dados). Todos os servios da Internet fazem uso dos protocolos de aplicao, sendo
o correio eletrnico e a World Wide Web os mais conhecidos. A partir desses protocolos possvel criar aplicaes
como listas de discusso ou blogs.
Diferentemente de sistemas de comunicao mais antigos, os protocolos da Internet foram desenvolvidos para serem
independentes do meio fsico de transmisso. Qualquer rede de comunicao, seja atravs de cabos ou sem fio, que

33

Internet
seja capaz de transportar dados digitais de duas vias capaz de transportar o trfego da Internet. Por isso, os pacotes
da Internet podem ser transmitidos por uma variedade de meios de conexo tais como cabo coaxial, fibra tica, redes
sem fio ou por satlite. Juntas, todas essas redes de comunicao formam a Internet. Notar que, do ponto de vista da
camada de aplicao, as tecnologias utilizadas nas camadas inferiores irrelevante, contanto que sua prpria camada
funcione. Ao nvel de aplicao, a Internet uma grande "nuvem" de conexes e de ns terminais, terminais esses
que, de alguma forma, se comunicam.
A complexa infraestrutura de comunicaes da Internet consiste de seus componentes de hardware e por um sistema
de camadas de softwares que controla vrios aspectos da arquitetura na rede. Enquanto que o hardware pode ser
usado frequentemente para apoiar outros sistemas de software, o projeto e o rigoroso processo de padronizao da
arquitetura dos softwares que caracteriza a Internet.
A responsabilidade do desenho arquitetnico dos softwares de Internet tem sido delegada a Internet Engineering
Task Force (Fora-tarefa de Engenharia da Internet - IETF). Ela conduz grupos de trabalho para estabelecimento de
padres, aberto para qualquer pessoa, sobre os vrios aspectos da Internet. As discusses resultantes e os padres
finais so publicados no Request for Comments (Pedidos de comentrios - RFC), disponvel livremente no stio web
da organizao.
Os principais mtodos de redes que habilitam a Internet esto contidos numa srie de RFC que constituem os
padres da Internet, que descrevem um sistema conhecido como o Conjunto de Protocolos de Internet. Essa uma
arquitetura de modelo que divide os mtodos num sistema de camadas de protocolos (RFC 1122, RFC 1123). As
camadas correspondem ao ambiente ou ao escopo, nos quais seus servios operam. No topo do espao (camada de
aplicao) da aplicao dos softwares e logo abaixo, est a camada de transporte, que conecta as aplicaes em
diferentes computadores atravs da rede (por exemplo, modelo cliente-servidor). A rede subjacente consiste de duas
camadas: a camada da Internet, que habilita os computadores de se conectar um ao outro atravs de redes
intermedirias (transitrias), e portanto, a camada que estabelece o funcionamento da Internet, e a prpria Internet.
Finalmente, na base, uma camada de software que prov a conectividade entre computadores na mesma ligao
local (chamada de camada de ligao), por exemplo, a rea de rede local (LAN), ou uma conexo dial-up. Este
modelo tambm conhecido como modelo TCP/IP de rede. Enquanto que outros modelos tm sido desenvolvidos,
tais como o modelo Open Systems Interconnection (Interconexo Aberta de Sistemas - OSI), esses no so
compatveis nos detalhes da descrio, nem na implementao.
O componente mais proeminente da modelagem da Internet o Protocolo de Internet (IP), que prov sistemas de
endereamento na Internet e facilita o funcionamento da Internet nas redes. O IP verso 4 (IPv4) a verso inicial
usada na primeira gerao da Internet atual e ainda est em uso dominante. Ele foi projetado para enderear mais de
4,3 bilhes de computadores com acesso Internet. No entanto, o crescimento explosivo da Internet levou exausto
de endereos IPv4. Uma nova verso de protocolo foi desenvolvida, o IPv6, que prov capacidades de
endereamento vastamente maior, e rotas mais eficientes de trfego de dados. Ele est atualmente na fase de
desenvolvimento comercial em todo o mundo.
O IPv6 no interopervel com o IPv4. Estabelece essencialmente uma verso "paralela" da Internet no-acessvel
com softwares IPv4. Isto significa que so necessrios atualizaes de softwares para cada aparelho ligado rede que
precisa se conectar com a Internet IPv6. A maior parte dos sistemas operacionais j esto convertidos para operar em
ambas as verses de protocolos de Internet. As infraestruturas de rede, no entanto, ainda esto lentas neste
desenvolvimento.

34

Internet

35

Estrutura
Existem muitas anlises da Internet e de sua estrutura. Por exemplo, foi determinado que tanto a estrutura de rotas IP
da Internet quanto as ligaes de hipertexto da World Wide Web so exemplos de redes de escala livre.
Semelhantemente aos provedores comerciais de Internet, que se conectam atravs de pontos neutros, as redes de
pesquisa tendem a se interconectar com subredes maiores, como as listados abaixo:

GEANT
GLORIAD
A rede Internet2 (conhecido anteriormente como Rede Abilene)
JANET (A Rede Nacional de Pesquisa e Educao do Reino Unido)

Essas, ento, so construdas em torno de redes relativamente menores. Diagramas de redes de computador
representam frequentemente a Internet usando um smbolo de nuvem, pelo qual as comunicaes de rede passam.[20]

ICANN
A Corporao da Internet de Nomes e Nmeros Designados (ICANN)
a autoridade que coordena a designao de identificadores nicos na
Internet, incluindo nomes de domnio, endereos de protocolo de
Internet (IP), a porta de protocolo e nmeros de parmetro. Um espao
nominal globalmente unificado (por exemplo, um sistema de nomes no
qual h pelo menos um possuidor para cada nome possvel) essencial
para a Internet funcionar. A ICANN est sediada em Marina del Rey,
Califrnia, mas supervisionada por uma diretoria internacional
extrada de comunidades de tcnicos, negociantes, acadmicos e
O centro de operaes da ICANN, em Marina del
no-comerciais da internet. O governo dos Estados Unidos continua a
Rey, Califrnia, Estados Unidos
ter o papel primrio de aprovar as mudanas nos arquivos da zona de
raiz DNS, que ficam no corao do sistema de nomes de domnio. Por
causa da Internet ser uma rede distribuda que compreende muitas redes voluntrias interconectadas, a Internet no
tem um corpo governante. O papel da ICANN em coordenar a designao de identificadores nicos distingue-o
como talvez o nico corpo coordenador na Internet global, mas o escopo de sua autoridade estende-se somente ao
sistema da Internet de nomes de domnio, endereos IP, portas de protocolo e nmeros de parmetro.
Em 16 de novembro de 2005, a Cpula Mundial sobre a Sociedade da Informao, realizada em Tunis, Tunsia,
estabeleceu o Frum de Governana da Internet (IGF) para discutir os assuntos relacionados Internet.

Internet

36

Uso da Internet no mundo


A lngua dominante da comunicao
na Internet o ingls. Isto talvez seja o
resultado das origens da Internet, assim
como o papel do ingls como lngua
franca. Alm disso, isso tambm talvez
esteja
relacionado
s
grandes
limitaes
dos
primeiros
computadores, que foram fabricados na
maior parte nos Estados Unidos, que
no compreendem outros caracteres
que no pertencem queles do alfabeto
latino usados pelo ingls.

Sites de Internet por pases: +100.000.0005.000.000 - 100.000.0002.000.000 5.000.0001.000.000 - 2.000.000500.000 - 1.000.000200.000 - 500.00050.000 200.00010.000 - 50.0000 - 10.000

Por comparao, as lnguas mais usadas na World Wide Web so o ingls (28,6%), o chins (20,3%), espanhol
(8,2%), japons (5,9%), francs (4,6%), portugus (4,6%), alemo (4,1%), rabe (2,6%), russo (2,4%) e coreano
(2,3%).[21]
Por regio, 41% dos usurios de Internet do mundo esto na sia, 25% na Europa, 16% na Amrica do Norte, 11%
na Amrica Latina e Caribe, 3% na frica, 3% no Oriente Mdio e 1% na Austrlia.[22]
As tecnologias da Internet se desenvolveram suficientemente nos anos recentes, especialmente no uso do Unicode.
Com isso, a facilidade est disponvel para o desenvolvimento e a comunicao de softwares para as lnguas mais
usadas. No entanto, ainda existem alguns erros de incompatibilidade de caracteres, conhecidos como mojibake (a
exibio incorreta de caracteres de lnguas estrangeiras, conhecido tambm como kryakozyabry).

Servios
Correio eletrnico
O conceito de enviar mensagens eletrnicas de texto entre partes de
uma maneira anloga ao envio de cartas ou de arquivos anterior
criao da Internet. Mesmo hoje em dia, pode ser importante distinguir
a Internet de sistemas internos de correios eletrnicos (e-mails). O
e-mail de Internet pode viajar e ser guardado descriptografado por
muitas outras redes e computadores que esto fora do alcance do
enviador e do receptor. Durante este tempo, completamente possvel
a leitura, ou mesmo a alterao realizada por terceiras partes de
contedo de e-mails. Sistemas legtimos de sistemas de e-mail internos
ou de Intranet, onde as informaes nunca deixam a empresa ou a rede
da organizao, so muito mais seguros, embora em qualquer
organizao
haja IT e outras pessoas que podem estar envolvidas na
cone de um cliente de correio eletrnico
monitorao, e que podem ocasionalmente acessar os e-mails que no
so endereados a eles. Hoje em dia, pode-se enviar imagens e anexar arquivos no e-mail. A maior parte dos
servidores de e-mail tambm destaca a habilidade de enviar e-mails para mltiplos endereos eletrnicos.
Tambm existem sistemas para a utilizao de correio eletrnico atravs da World Wide Web (ver esse uso abaixo),
os webmails. So utilizadas pginas web para a apresentao e utilizao dos protocolos envolvidos no envio e
recebimento de e-mail. Diferente de um aplicativo de acesso ao e-mail instalado num computador, que s pode ser

Internet

37

acessado localmente pelo utilizador ou atravs de acesso remoto (ver esse uso abaixo), o contedo pode ser acessado
facilmente em qualquer lugar atravs de um sistema de autenticao pela WWW.

World Wide Web


Atravs de pginas web classificadas por motores de busca e
organizadas em stios web, milhares de pessoas possuem acesso
instantneo a uma vasta gama de informao on-line em hipermdia.
Comparado s enciclopdias e s bibliotecas tradicionais, a WWW
permitiu uma extrema descentralizao da informao e dos dados.
Isso inclui a criao ou popularizao de tecnologias como pginas
pessoais, weblogs e redes sociais, no qual qualquer um com acesso a
um navegador (um programa de computador para acessar a WWW)
pode disponibilizar contedo.
Um navegador apresentando uma pgina web

A www talvez o servio mais utilizado e popular na Internet.


Frequentemente, um termo confundido com o outra. A Web vem se
tornando uma plataforma comum, na qual outros servios da Internet so disponibilizados. Pode-se utiliz-la
atualmente para usar o correio eletrnico (atravs de webmail), realizar colaborao (como na Wikipdia) e
compartilhar arquivos (atravs de stios web especficos para tal).

Acesso remoto
A Internet permite a utilizadores de computadores a conexo com
outros computadores facilmente, mesmo estando em localidades
distantes no mundo. Esse acesso remoto pode ser feito de forma
segura, com autenticao e criptografia de dados, se necessrio. Uma
VPN um exemplo de rede destinada a esse propsito.
Isto est encorajando novos meios de se trabalhar de casa, a
colaborao e o compartilhamento de informaes em muitas
empresas. Um contador estando em casa pode auditar os livros-caixa
de uma empresa baseada em outro pas por meio de um servidor
Um ambiente de trabalho remoto em execuo
situado num terceiro pas, que mantido por especialistas IT num
quarto pas. Estas contas poderiam ter sido criadas por guarda-livros que trabalham em casa em outras localidades
mais remotas, baseadas em informaes coletadas por e-mail de todo o mundo. Alguns desses recursos eram
possveis antes do uso disperso da Internet, mas o custo de linhas arrendadas teria feito muitos deles impraticvel.
Um executivo fora de seu local de trabalho, talvez no outro lado do mundo numa viagem a negcios ou de frias,
pode abrir a sua sesso de desktop remoto em seu computador pessoal, usando uma conexo de Virtual Private
Network (VPN) atravs da Internet. Isto d ao usurio um acesso completo a todos os seus dados e arquivos usuais,
incluindo o e-mail e outras aplicaes. Isso mesmo enquanto est fora de seu local de trabalho.
O Virtual Network Computing (VNC) um protocolo bastante usado por utilizadores domsticos para a realizao
de acesso remoto de computadores. Com ele possvel utilizar todas as funcionalidades de um computador a partir
de outro, atravs de uma rea de trabalho virtual. Toda a interface homem-computador realizada em um computador,
como o uso do mouse e do teclado, refletida no outro computador.

Internet

38

Colaborao
O baixo custo e o compartilhamento quase instantneo de ideias,
conhecimento e habilidades, tem feito do trabalho colaborativo
drasticamente mais fcil. No somente um grupo pode de forma barata
comunicar-se e compartilhar ideias, mas o grande alcance da Internet
permite a tais grupos facilitar a sua prpria formao em primeiro
lugar. Um exemplo disto o movimento do software livre, que
produziu o Linux, o Mozilla Firefox, o OpenOffice.org, entre outros.
O chat, as redes sociais e os sistemas de mensagem instantneas so
tecnologias que tambm utilizam a Internet como meio de troca de
Um mensageiro instantneo na tela de conversa
ideias e colaborao. Mesmo o correio eletrnico tido atualmente
como uma ferramenta de trabalho colaborativo. Ainda bastante usado
em ambientes corporativo, vm perdendo espao entre utilizadores pessoais para servios como mensagem
instantnea e redes sociais devido ao dinamismo e pluralidade de opes fornecidas por esses dois.
Outra aplicao de colaborao na Internet so os sistemas wiki, que utilizam a World Wide Web para realizar
colaborao, fornecendo ferramentas como sistema de controle de verso e autenticao de utilizadores para a edio
on-line de documentos.

Compartilhamento de arquivos
Um arquivo de computador pode ser compartilhado por diversas
pessoas atravs da Internet. Pode ser carregado num servidor Web ou
disponibilizado num servidor FTP, caracterizando um nico local de
fonte para o contedo.
Tambm pode ser compartilhado numa rede P2P. Nesse caso, o acesso
controlado por autenticao, e uma vez disponibilizado, o arquivo
Um compartilhador de arquivos
distribudo por vrias mquinas, constituindo vrias fontes para um
mesmo arquivo. Mesmo que o autor original do arquivo j no o
disponibilize, outras pessoas da rede que j obtiveram o arquivo podem disponibiliz-lo. A partir do momento que a
midia publicada, perde-se o controle sobre ela. Os compartilhadores de arquivo atravs de redes descentralizadas
como o P2P so constantemente alvo de crticas devido a sua utilizao como meio de pirataria digital: com o
famoso caso Napster. Tais redes evoluiram com o tempo para uma maior descentralizao, o que acaba por significar
uma maior obscuridade em relao ao contedo que est trafegando.
Estas simples caractersticas da Internet, sobre uma base mundial, esto mudando a produo, venda e a distribuio
de qualquer coisa que pode ser reduzida a um arquivo de computador para a sua transmisso. Isto inclui todas as
formas de publicaes impressas, produtos de software, notcias, msica, vdeos, fotografias, grficos e outras artes
digitais. Tal processo, vem causando mudanas dramticas nas estratgias de mercado e distribuio de todas as
empresas que controlavam a produo e a distribuio desses produtos.

Internet

Transmisso de mdia
Muitas difusoras de rdio e televiso existentes proveem feeds de
Internet de suas transmisses de udio e de vdeo ao vivo (por
exemplo, a BBC). Estes provedores tm sido conectados a uma grande
variedade de "difusores" que usam somente a Internet, ou seja, que
nunca obtiveram licenas de transmisso por meios oficiais. Isto
significa que um aparelho conectado Internet, como um computador,
pode ser usado para acessar mdias online pelo mesmo jeito do que era
possvel anteriormente somente com receptores de televiso ou de
rdio. A variedade de materiais transmitidos tambm muito maior,
Transmisso de um vdeo
desde a pornografia at webcasts tcnicos e altamente especializados.
O podcasting uma variao desse tema, em que o material - normalmente udio - descarregado e tocado num
computador, ou passado para um tocador de mdia porttil. Estas tcnicas que se utilizam de equipamentos simples
permitem a qualquer um, com pouco controle de censura ou de licena, difundir material udio-visual numa escala
mundial.
As webcams podem ser vistas como uma extenso menor deste fenmeno. Enquanto que algumas delas podem
oferecer vdeos a taxa completa de quadros, a imagem normalmente menor ou as atualizaes so mais lentas. Os
usurios de Internet podem assistir animais africanos em volta de uma poa de gua, navios no Canal do Panam, o
trfego de uma autoestrada ou monitorar seus prprios entes queridos em tempo real. Salas de vdeo chat ou de
vdeoconferncia tambm so populares, e muitos usos esto sendo encontrados para as webcams pessoais, com ou
sem sistemas de duas vias de transmisso de som.

Telefonia na Internet (Voz sobre IP)


VoIP significa "Voice-over-Internet Protocol" (Voz sobre Protocolo de Internet), referindo-se ao protocolo que
acompanha toda comunicao na Internet. As ideias comearam no incio da dcada de 1990, com as aplicaes de
voz tipo "walkie-talkie" para computadores pessoais. Nos anos recentes, muitos sistemas VoIP se tornaram fceis de
se usar e to convenientes quanto o telefone normal. O benefcio que, j que a Internet permite o trfego de voz, o
VoIP pode ser gratuito ou custar muito menos do que telefonemas normais, especialmente em telefonemas de longa
distncia, e especialmente para aqueles que esto sempre com conexes de Internet disponveis, seja a cabo ou
ADSL.
O VoIP est se constituindo como uma alternativa competitiva ao servio tradicional de telefonia. A
interoperabilidade entre diferentes provedores melhorou com a capacidade de realizar ou receber uma ligao de
telefones tradicionais. Adaptadores de redes VoIP simples e baratos esto disponveis, eliminando a necessidade de
um computador pessoal.
A qualidade de voz pode ainda variar de uma chamada para outra, mas frequentemente igual ou mesmo superior
aos telefonemas tradicionais.
No entanto, os problemas remanescentes do servio VoIP incluem a discagem e a confiana em nmero de telefone
de emergncia. Atualmente, apenas alguns provedores de servio VoIP proveem um sistema de emergncia.
Telefones tradicionais so ligados a centrais telefnicas e operam numa possvel queda do fornecimento de
eletricidade; o VoIP no funciona se no houver uma fonte de alimentao ininterrupta para o equipamento usado
como telefone e para os equipamentos de acesso a Internet.
Para alm de substituir o uso do telefone convencional, em diversas situaes, o VoIP est se popularizando cada vez
mais para aplicaes de jogos, como forma de comunicao entre jogadores. Servios populares para jogos incluem
o Ventrilo, o Teamspeak, e outros. O PlayStation 3 e o Xbox 360 tambm podem oferecer bate papo por meio dessa
tecnologia.

39

Internet

Impacto social
A Internet tem possibilitado a formao de novas formas de interao, organizao e atividades sociais, graas as
suas caractersticas bsicas, como o uso e o acesso difundido.
Redes sociais, como Facebook, MySpace, Orkut, Twitter, entre outras, tm criado uma nova forma de socializao e
interao. Os usurios desses servios so capazes de adicionar uma grande variedade de itens as suas pginas
pessoais, de indicar interesses comuns, e de entrar em contato com outras pessoas. Tambm possvel encontrar um
grande crculo de conhecimentos existentes, especialmente se o site permite que usurios utilizem seus nomes reais,
e de permitir a comunicao entre os grandes grupos existentes de pessoas.[23]

Internet, as organizaes polticas e a censura


Em sociedades democrticas, a Internet tem alcanado
uma nova relevncia como uma ferramenta poltica. A
campanha presidencial de Barack Obama em 2008 nos
Estados Unidos ficou famosa pela sua habilidade de
gerar doaes por meio da Internet. Muitos grupos
polticos usam a rede global para alcanar um novo
mtodo de organizao, com o objetivo de criar e
manter o ativismo na Internet.
Alguns governos, como os do Ir, Coreia do Norte,
Mianmar, Repblica Popular da China, Arbia Saudita
e Cuba, restringem o que as pessoas em seus pases
Protestos eleitorais no Ir em 2009. Atravs do Twitter, do Facebook
e outras redes sociais a populao iraniana pode trocar informaes
podem acessar na Internet, especialmente contedos
com outros pases, alm de organizar protestos, dado que os veculos
polticos e religiosos. Isto conseguido por meio de
da mdia tradicional sofriam restries por parte do governo do pas.
softwares que filtram determinados domnios e
contedos. Assim, esses domnios e contedos no
podem ser acessados facilmente sem burlar de forma elaborada o sistema de bloqueio.
Na Noruega, Dinamarca, Finlndia[24] e na Sucia, grandes provedores de servios de Internet arranjaram
voluntariamente a restrio (possivelmente para evitar que tal arranjo se torne uma lei) ao acesso a sites listados pela
polcia. Enquanto essa lista de URL proibidos contm supostamente apenas endereos URL de sites de pornografia
infantil, o contedo desta lista secreta.
Muitos pases, incluindo os Estados Unidos, elaboraram leis que fazem da posse e da distribuio de certos
materiais, como pornografia infantil, ilegais, mas no bloqueiam estes sites com a ajuda de softwares.
H muitos programas de software livres ou disponveis comercialmente, com os quais os usurios podem escolher
bloquear websites ofensivos num computador pessoal ou mesmo numa rede. Esses softwares podem bloquear, por
exemplo, o acesso de crianas pornografia ou violncia.

Educao
O uso das redes como uma nova forma de interao no processo educativo amplia a ao de comunicao entre
aluno e professor e o intercmbio educacional e cultural. Desta forma, o ato de educar com o auxlio da Internet
proporciona a quebra de barreiras, de fronteiras e remove o isolamento da sala de aula, acelerando a autonomia da
aprendizagem dos alunos em seus prprios ritmos. Assim, a educao pode assumir um carter coletivo e tornar-se
acessvel a todos, embora ainda exista a barreira do preo e o analfabetismo tecnolgico.
Ao utilizar o computador no processo de ensino-aprendizagem, destaca-se a maneira como esses computadores so
utilizados, quanto originalidade, criatividade, inovao, que sero empregadas em cada sala de aula. Para o

40

Internet
trabalho direto com essa gerao, que anseia muito ter um "contato" direto com as mquinas, necessrio tambm
um novo tipo de profissional de ensino. Que esse profissional no seja apenas reprodutor de conhecimento j
estabelecido, mas que esteja voltado ao uso dessas novas tecnologias. No basta que as escolas e o governo faam
com a multimdia o que vem fazendo com os livros didticos, tornando-os a panacia da atividade do professor.
A utilizao da Internet leva a acreditar numa nova dimenso qualitativa para o ensino, atravs da qual se coloca o
ato educativo voltado para a viso cooperativa. Alm do que, o uso das redes traz prtica pedaggica um ambiente
atrativo, onde o aluno se torna capaz, atravs da autoaprendizagem e de seus professores, de poder tirar proveito
dessa tecnologia para sua vida.
A preocupao de tornar cada vez mais dinmico o processo de ensino e aprendizagem, com projetos interativos que
usem a rede eletrnica, mostra que todos os processos so realizados por pessoas. Portanto, elas so o centro de tudo,
e no as mquinas. Consequentemente, no se pode perder isto de vista e tentarmos fazer mudanas no ensino sem
passar pelos professores, e sem proporcionar uma preparao para este novo mundo que esta surgindo.
Aliar as novas tecnologias aos processos e atividades educativos algo que pode significar dinamismo, promoo de
novos e constantes conhecimentos, e mais que tudo, o prazer do estudar, do aprender, criando e recriando,
promovendo a verdadeira aprendizagem e renascimento constante do indivduo, ao proporcionar uma interatividade
real e bem mais verdadeira, burlando as distncias territoriais e materiais. Significa impulsionar a criana, enfim, o
sujeito a se desfazer da pessoa da passividade.
Torna-se necessrio que educadores se apropriem das novas tecnologias, vendo nestes veculos de expresso de
linguagens o espao aberto de aprendizagens, crescimento profissional, e mais que isso, a porta de insero dos
indivduos na chamada sociedade da informao. Para isso, deve a instituio escolar extinguir o "faz-de-conta"
atravs da pura e limitada aquisio de computadores, para abrir o verdadeiro espao para incluso atravs do efetivo
uso das mquinas e do ilimitado ambiente web, no como mero usurio, mas como produtor de novos
conhecimentos.
O computador se tornou um forte aliado para desenvolver projetos, trabalhar temas discutveis. um instrumento
pedaggico que ajuda na construo do conhecimento no somente para os alunos, mas tambm aos professores.
Entretanto, importante ressaltar que, por si s, o computador no faz nada. O potencial de tal ser determinado pela
teoria escolhida e pela metodologia empregada nas aulas. No entanto, importante lembrar que colocar
computadores nas escolas no significa informatizar a educao, mas sim introduzir a informtica como recurso e
ferramenta de ensino, dentro e fora da sala de aula, isso sim se torna sinnimo de informatizao da educao.
Sabe-se que a mola mestra de uma verdadeira aprendizagem est na parceria aluno-professor e na construo do
conhecimento nesses dois sujeitos. Para que se possa haver um ensino mais significativo, que abrange todos os
alunos, as aulas precisam ser participativas, interativas, envolventes, tornando os alunos sempre "agentes" na
construo de seu prprio conhecimento.
Tambm essencial que os professores estejam bem preparados para lidar com esse novo recurso. Isso implica num
maior comprometimento, desde a sua formao, estando este apto a utilizar, ter noes computacionais, compreender
as noes de ensino que esto nos software utilizados estando sempre bem atualizados.

Lazer
A Internet uma grande fonte de lazer, mesmo antes da implementao da World Wide Web, com experimentos
sociais de entretenimento, como MUDs e MOOs sendo conduzidos em servidores de universidades, e muitos grupos
Usenet relacionados com humor recebendo boa parte do trfego principal. Muitos fruns de Internet tm sees
dedicadas a jogos e vdeos de entretenimento; charges curtas na forma de vdeo flash tambm so populares. Mais de
seis milhes de pessoas usam blogs ou sistemas de mensagens instantneas como meios de comunicao e
compartilhamento de ideias.

41

Internet
As indstrias de pornografia ou de jogos de azar tem tido vantagens completas no World Wide Web, e proveem
frequentemente uma significativa fonte de renda de publicidades para outros websites. Embora muitos governos tm
tentado impor restries no uso da Internet em ambas as indstrias, isto tem geralmente falhado em parar a sua
grande popularidade.
Uma das principais reas de lazer na Internet o jogo de mltiplos jogadores. Esta forma de lazer cria comunidades,
traz pessoas de todas as idades e origens para desfrutarem do mundo mais acelerado dos jogos on-line. Estes jogos
variam desde os MMORPG at a jogos em role-playing game (RPG). Isto revolucionou a maneira de muitas pessoas
de se interagirem e de passar o seu tempo livre na Internet.
Enquanto que jogos on-line esto presentes desde a dcada de 1970, as formas dos modernos jogos on-line
comearam com servios como o GameSpy e Mplayer, nos quais jogadores poderiam tipicamente apenas subscrever.
Jogos no-subscrevidos eram limitados a apenas certos tipos de jogos.
Muitos usam a Internet para acessar e descarregar msicas, filmes e outros trabalhos para o seu divertimento. Como
discutido acima, h fontes pagas e no pagas para todos os arquivos de mdia na Internet, usando servidores
centralizados ou usando tecnologias distribudas em P2P. Algumas destas fontes tem mais cuidados com os direitos
dos artistas originais e sobre as leis de direitos autorais do que outras.
Muitos usam a World Wide Web para acessar notcias, previses do tempo, para planejar e confirmar frias e para
procurar mais informaes sobre as suas ideias aleatrias e interesses casuais.
As pessoas usam chats, mensagens instantneas e e-mails para estabelecer e ficar em contato com amigos em todo o
mundo, algumas vezes da mesma maneira de que alguns tinham anteriormente amigos por correspondncia.
Websites de redes sociais, como o MySpace, o Facebook, e muitos outros, ajudam as pessoas entrarem em contato
com outras pessoas para o seu prazer.
O nmero de web desktops tem aumentado, onde os usurios podem acessar seus arquivos, entre outras coisas,
atravs da Internet.
O "cyberslacking" tem se tornado uma sria perda de recursos de empresas; um funcionrio que trabalha no Reino
Unido perde, em mdia, 57 minutos navegando pela web durante o seu expediente, de acordo como um estudo
realizado pela Peninsula Business Services.[25]

Marketing
A Internet tambm se tornou um grande mercado para as empresas; algumas das maiores empresas hoje em dia
cresceram tomando vantagem da natureza eficiente do comrcio e da publicidade a baixos custos na Internet. o
caminho mais rpido para difundir informaes para um vasto nmero de pessoas simultaneamente. A Internet
tambm revolucionou subsequentemente as compras. Por exemplo, uma pessoa pode pedir um CD on-line e
receb-lo na sua caixa de correio dentro de alguns dias, ou descarreg-lo diretamente em seu computador, em alguns
casos. A Internet tambm facilitou grandemente o mercado personalizado, que permite a uma empresa a oferecer
seus produtos a uma pessoa ou a um grupo especfico mais do que qualquer outro meio de publicidade.
Exemplos de mercado personalizado incluem comunidades on-line, tais como o MySpace, o Friendster, o Orkut, o
Facebook, o Twitter, entre outros, onde milhares de internautas juntam-se para fazerem publicidade de si mesmos e
fazer amigos on-line. Muitos destes usurios so adolescentes ou jovens, entre 13 a 25 anos. Ento, quando fazem
publicidade de si mesmos, fazem publicidade de seus interesses e hobbies, e empresas podem usar tantas
informaes quanto para qual aqueles usurios iro oferecer online, e assim oferecer seus prprios produtos para
aquele determinado tipo de usurio.
A publicidade na Internet um fenmeno bastante recente, que transformou em pouco tempo todo o mercado
publicitrio mundial. Hoje, estima-se que a sua participao em todo o mercado publicitrio de 10%, com grande
pontencial de crescimento nos prximos anos. Todo esse fenmeno ocorreu em curtssimo espao de tempo: basta
lembrar que foi apenas em 1994 que ocorreu a primeira ao publicitria na Internet. O primeiro anncio foi em

42

Internet
forma de banner, criado pela empresa Hotwired para a divulgao da empresa norte-americana AT&T, que entrou no
ar em 25 de outubro de 1994. O primeiro banner da histria [26]

tica na Internet
O acesso a um grande nmero de informaes disponvel s pessoas, com ideias e culturas diferentes, pode
influenciar o desenvolvimento moral e social das pessoas. A criao dessa rede beneficia em muito a globalizao,
mas tambm cria a interferncia de informaes entre culturas distintas, mudando assim a forma de pensar das
pessoas. Isso pode acarretar tanto uma melhora quanto um declnio dos conceitos da sociedade, tudo dependendo das
informaes existentes na Internet.[27]
Essa praticidade em disseminar informaes na Internet contribui para que as pessoas tenham o acesso a elas, sobre
diversos assuntos e diferentes pontos de vista. Mas nem todas as informaes encontradas na Internet podem ser
verdicas. Existe uma grande fora no termo "liberdade de expresso" quando se fala de Internet, e isso possibilita a
qualquer indivduo publicar informaes ilusrias sobre algum assunto, prejudicando, assim, a consistncia dos
dados disponveis na rede.[28]
Um outro facto relevante sobre a Internet o plgio, j que muito comum as pessoas copiarem o material
disponvel. "O plagiador raramente melhora algo e, pior, no atualiza o material que copiou. O plagiador um ente
daninho que no colabora para deixar a Internet mais rica; ao contrrio, gera cpias degradadas e desatualizadas de
material que j existe, tornando mais difcil encontrar a informao completa e atual"[29] Ao fazer uma cpia de um
material da Internet, deve-se ter em vista um possvel melhoramento do material, e, melhor, fazer citaes sobre o
verdadeiro autor, tentando-se, assim, ao mximo, transformar a Internet num meio seguro de informaes.
Nesse consenso, o usurio da Internet deve ter um mnimo de tica, e tentar, sempre que possvel, colaborar para o
desenvolvimento da mesma. O usurio pode colaborar, tanto publicando informaes teis ou melhorando
informaes j existentes, quanto preservando a integridade desse conjunto. Ele deve ter em mente que algum dia
precisar de informaes e ser lesado se essas informaes forem ilusrias.

Crime na Internet
Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos de atualizao de dados bancrios e
senhas, conhecidos como phishing. Da mesma forma, e-mails prometendo falsos prmios tambm so prticas onde
o internauta induzido a enviar dinheiro ou dados pessoais. Tambm h o envio de arquivos anexados contaminados
com vrus de computador. Em 2004, os prejuzos com perdas on-line causadas por fraudes virtuais foram de 80% em
relaes s perdas por razes diversas.[30]
Como meio de comunicao, a rede tambm pode ser usada na facilitao de atos ilcitos, como difamao e a
apologia ao crime, e no comrcio de itens e servios ilcitos ou derivados de atos ilcitos, como o trfico de
entorpecentes e a divulgao de fotos pornogrficas de menores.[carecede fontes?]

Pases sem acesso Internet livre


Em pleno sculo XXl informao e tecnologia esto evoluindo a cada segundo, mesmo com toda a modernidade
virtual, ainda existem pases que no compartilham dessa realidade. Pases como: Arbia Saudita, Belarus, Burma,
Cuba, Egito, Etipia, Ir, Coreia do Norte, Sria, Tunsia, Turcomenisto, Uzbequisto, Vietn e Zimbbue. Segundo
a ONG que divulga os inimigos da internet intitulada: Reprteres Sem Fronteiras, "esses pases transformaram a
internet em uma intranet, para que os usurios no obtenham informaes consideradas indesejveis. Alm do mais,
todas essas naes tm em comum governos autoritrios, que se mantm no poder por meio de um controle
ideolgico". A Coria do Norte por exemplo o pas que possui apenas dois websites registrados: o rgo de
controle de uso da rede(Centro Oficial de Computao) e o portal oficial do governo. Para populao,
completamente vetado o uso de internet at porque no existem provedores no pas. Existem cybers autorizados pelo

43

Internet
governo, com contedo controlado e ainda assim as idas e vindas dos policiais so indispensveis. Apenas os
governantes tem acesso a conexo via-satlite. J em Cuba, existe apenas um Cyber e o preo para acessar sites
estrangeiros (e controlado) de cerca de 6 dlares por hora, sendo que o salrio mdio da populao de 17 dlares
por ms. Com a velocidade da informao que a internet proporciona, os governantes desses pases omitem
informaes da populao, pois elas no tem acesso a esse emaranhado de notcias em tempo real.[31]

Leitura adicional
Internet para a educao
LVY, Pierre. A conexo planetria: o mercado, o ciberespao, a conscincia. 34ed. So Paulo:[s.n.], 2001.
LITWIN, Edith. Educao a distncia: temas para o debate de uma nova linguagem. Porto Alegre:Artes
Mdicas, 2001.
LUCENA, Marisa. Um modelo de escola aberta na internet: kidlink no Brasil. Rio de Janeiro:Brasport, 1997.
LEO, Lcia. O labirinto da hipermdia: arquitetura e navegao no ciberespao. 2ed. So Paulo:Iluminuras,
2001.
PARENTE, Andr. Tramas da rede: novas dimenses filosficas, estticas e polticas da comunicao. Porto
Alegre:Sulina, 2004.

Referncias
[1] Evoluo da Internet no Brasil e no Mundo (http:/ / pt. scribd. com/ doc/ 123635/ Evolucao-da-Internet-no-Brasil-e-no-Mundo). Pgina
visitada em 30 de junho de 2012.
[2] World Internet Users and Population Stats (http:/ / www. internetworldstats. com/ stats. htm) (em Ingls). Internet World Stats (30/09/2009).
Pgina visitada em 21/02/2010.
[3] Latin American Internet Usage Statistics (http:/ / www. internetworldstats. com/ stats10. htm) (em Ingls). Internet World Stats (30/09/2009).
Pgina visitada em 21/02/2010.
[4] ARPA/DARPA (http:/ / www. darpa. mil/ body/ arpa_darpa. html) (em Ingls). Defense Advanced Research Projects Agency. Pgina visitada
em 2007-05-21.
[5] DARPA Over the Years (http:/ / www. darpa. mil/ body/ overtheyears. html) (em Ingls). Defense Advanced Research Projects Agency.
Pgina visitada em 2007-05-21.
[6] On Distributed Communications (http:/ / www. rand. org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.].
[7] On Distributed Communications (http:/ / www. rand. org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.].
[8] Guia no Jornalismo na Internet (http:/ / www. facom. ufba. br/ pesq/ cyber/ manta/ Guia/ ). Pgina visitada em 30 de junho de 2012.
[9] http:/ / info. cern. ch/ Where the Web Was born
[10] Nomes de domnio na internet (http:/ / www. cgi. br/ publicacoes/ artigos/ artigo32. htm). Comit Gestor da Internet no Brasil. Pgina
visitada em 30 de junho de 2012.
[11] Brasil tem 18 mil domnios congelados (http:/ / www. nic. br/ imprensa/ arquivo/ clipping/ 2004/ midia10. htm) (25 de outubro de 2010).
Pgina visitada em 30 de junho de 2012.
[12] Reunies Realizadas em 1997 (http:/ / www. cgi. br/ acoes/ 1997/ reunioes97. htm). Comit Gestor da Internet no Brasil. Pgina visitada em
30 de junho de 2012.
[13] Coffman, K. G; Odlyzko, A. M.. (1998-10-02). " The size and growth rate of the Internet (http:/ / www. dtc. umn. edu/ ~odlyzko/ doc/
internet. size. pdf)" (PDF). AT&T Labs. Pgina visitada em 2007-05-21.
[14] The Internet book. [S.l.]:Prentice Hall, 2006.64 p. ISBN 0-13-233553-0
[15] (em ingls) "Toronto Hydro to Install Wireless Network in Downtown Toronto" (http:/ / www. bloomberg. com/ apps/
news?pid=10000082& sid=aQ0ZfhMa4XGQ& refer=canada). Bloomberg.com. Acessado em 19-Mar-2006.
[16] (em ingls) Walter Willinger, Ramesh Govindan, Sugih Jamin, Vern Paxson, and Scott Shenker (2002). Scaling phenomena in the Internet
(http:/ / www. pnas. org/ cgi/ content/ full/ 99/ suppl_1/ 2573). In Proceedings of the National Academy of Sciences, 99, suppl. 1, 25732580.
[17] (em ingls) "Internet Makeover? Some argue it's time" (http:/ / seattletimes. nwsource. com/ html/ businesstechnology/
2003667811_btrebuildnet16. html). The Seattle Times, April 16, 2007.
[18] (em ingls) "How Much Does The Internet Weigh?" (http:/ / discovermagazine. com/ 2007/ jun/ how-much-does-the-internet-weigh/
?searchterm=weight internet). Discover Magazine, June 2007.
[19] Weighing The Web (http:/ / adamant. typepad. com/ seitz/ 2007/ 06/ the_sincerest_f. html) (em Ingls) (2007-06-01). Pgina visitada em
2008-05-26.
[20] The Internet Cloud (http:/ / www. thestandard. com/ article/ 0,1902,5466,00. html)
[21] Internet World Stats (http:/ / www. internetworldstats. com/ stats7. htm), Atualizado em 31/12/2008

44

Internet
[22] World Internet Usage Statistics News and Population Stats (http:/ / www. internetworldstats. com/ stats. htm) Atualizado em 31/12/2008
[23] TOP 20 dos pases com mais usurios de Internet (http:/ / meiobit. com/ 71095/ top-20-dos-paises-com-mais-usuarios-de-internet/ ). Meio
Bit (30 de julho de 2010). Pgina visitada em 30 de junho de 2012.
[24] Finland censors anti-censorship site (http:/ / www. theregister. co. uk/ 2008/ 02/ 18/ finnish_policy_censor_activist/ ) (em Ingls). The
Register (2008-02-18). Pgina visitada em 2008-02-19.
[25] (em ingls) Scotsman.com News - Net abuse hits small city firms (http:/ / news. scotsman. com/ topics. cfm?tid=914& id=1001802003)
[26] http:/ / www. propagandasantigas. com/ 2008/ 11/ o-primeiro-banner-da-histria. html
[27] John P. Foley.. tica na Internet (http:/ / www. vatican. va/ roman_curia/ pontifical_councils/ pccs/ documents/
rc_pc_pccs_doc_20020228_ethics-internet_po. html). Stio oficial do Vaticano. Pgina visitada em 28 de novembro de 2005.
[28] Dnis de Moraes. tica comunicacional na Internet (http:/ / www. portal-rp. com. br/ bibliotecavirtual/ comunicacaoecidadania/ 0021. htm).
Pgina visitada em 28 de novembro de 2005.
[29] Augusto C. B. Areal. Plgio e direito autoral na Internet brasileira (http:/ / www. persocom. com. br/ brasilia/ plagio1. htm). Pgina
visitada em 28 de novembro de 2005.
[30] IPDI apud Gazeta Mercantil, 11 de janeiro de 2006.
[31] Em que pases a internet no livre? (http:/ / revistaescola. abril. com. br/ geografia/ fundamentos/
paises-controlam-acesso-populacao-internet-474815. shtml). Revista Nova Escola. Pgina visitada em 30 de junho de 2012.

45

46

Redes de computadores
Rede de computadores
Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modo
a poderem compartilhar recursos fsicos e lgicos, estes podem ser do tipo: dados, impressoras, mensagens
(e-mails),entre outros.[1]
A Internet um amplo sistema de comunicao que conecta muitas redes de computadores. Existem vrias formas e
recursos de vrios equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos
e requisitos de segurana.
Os meios de comunicao podem ser: linhas telefnicas, cabo, satlite ou comunicao sem fios (wireless).
O objectivo das redes de computadores permitir a troca de dados entre computadores e a partilha de recursos de
hardware e software. [2]

Histria
Antes do advento de computadores dotados com algum tipo de sistema
de telecomunicao, a comunicao entre mquinas calculadoras e
computadores antigos era realizada por usurios humanos atravs do
carregamento de instrues entre eles.
Em setembro de 1940, George Stibitz usou uma mquina de teletipo
para enviar instrues para um conjunto de problemas a partir de seu
Model K na Faculdade de Dartmouth em Nova Hampshire para a sua
calculadora em Nova Iorque e recebeu os resultados de volta pelo
mesmo meio. Conectar sistemas de sada como teletipos a
computadores era um interesse na Advanced Research Projects Agency
(ARPA) quando, em 1962, J. C. R. Licklider foi contratado e
desenvolveu um grupo de trabalho o qual ele chamou de a "Rede
Intergalctica", um precursor da ARPANET.

conectores RJ-45 usados para conectar redes em


informtica.

Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de


Compartilhamento de Tempo de Dartmouth para usurios distribudos
de grandes sistemas de computadores. No mesmo ano, no MIT, um
grupo de pesquisa apoiado pela General Electric e Bell Labs usou um
computador (DECs PDP-8) para rotear e gerenciar conexes
telefnicas.
Imagem de um backbone, usado para interligar
Durante a dcada de 1960, Leonard Kleinrock, Paul Baran e Donald
grandes redes, como a prpria internet.
Davies, de maneira independente, conceituaram e desenvolveram
sistemas de redes os quais usavam datagramas ou pacotes, que podiam
ser usados em uma rede de comutao de pacotes entre sistemas de computadores.

Em 1969, a Universidade da Califrnia em Los Angeles, SRI (em Stanford), a Universidade da Califrnia em Santa
Brbara e a Universidade de Utah foram conectadas com o incio da rede ARPANET usando circuitos de 50 kbits/s.

Rede de computadores
Redes de computadores e as tecnologias necessrias para conexo e comunicao atravs e entre elas continuam a
comandar as indstrias de hardware de computador, software e perifricos. Essa expanso espelhada pelo
crescimento nos nmeros e tipos de usurios de redes, desde o pesquisador at o usurio domstico.
Atualmente, redes de computadores so o ncleo da comunicao moderna. O escopo da comunicao cresceu
significativamente na dcada de 1990 e essa exploso nas comunicaes no teria sido possvel sem o avano
progressivo das redes de computadores.

Classificao
Segundo a Arquitetura de Rede:

Arcnet (Attached Resource Computer Network)


Ethernet
Token ring
FDDI (Fiber Distributed Data Interface)
ISDN (Integrated Service Digital Network)
Frame Relay
ATM (Asynchronous Transfer Mode)

X.25
DSL (Digital Subscriber Line)
* Segundo a extenso geogrfica:

SAN (Storage Area Network)


LAN (Local Area Network)
PAN (Personal Area Network)
MAN (Metropolitan Area Network)
WMAN Wireless Metropolitan Area Network, uma rede boa sem fio de maior alcance em relao a WLAN
WAN (Wide Area Network)
WWAN (Wireless Wide Area Network)
RAN (Regional Area Network)
CAN (Campus Area Network)

* Segundo a topologia:

Rede em anel (Ring)


Rede em barramento (Bus)
Rede em estrela (Star)
Rede em malha (Mesh)
Rede em ponto-a-ponto (ad-hoc)

* Segundo o meio de transmisso:


Rede por cabo
Rede de Cabo coaxial
Rede de Cabo de fibra ptica
Rede de Cabo de par tranado
Rede sem fios
Rede por infravermelhos
Rede por microondas
Rede por rdio

47

Rede de computadores

Hardware de Rede
Elementos de Cabeamento:

Cabo coaxial
Cabo de fibra ptica
Cabo de par tranado
Repetidor
Transceptor
Estao de trabalho
Placa de rede
Concentrador (hub)
Comutador (switch)
Roteador (router)
Modem
Porta de Ligao (gateway)
Ponte (bridge)
Servidor

Servidor de arquivos
Servidor de comunicaes
Servidor de disco
Servidor de impresso
Servidor de bluetooth

Modelo OSI
Nvel fsico
Nvel de enlace de dados
Ethernet
PPP
Nvel de Rede
IP
IPX
Nvel de transporte
TCP
UDP
Nvel de sesso
NetBIOS
IPX
Appletalk
Nvel de apresentao
Nvel de aplicao
SMTP
FTP
Telnet
SSH
IRC
HTTP

48

Rede de computadores
POP3
VFRAD

Normas
IEEE 802
X.25

Tcnicas de transmisso
Banda larga
Banda base

Modelagem de rede de computadores segundo Tanenbaum


Uma rede pode ser definida por seu tamanho, topologia, meio fsico e protocolo utilizado.
PAN (Personal Area Network, ou rede pessoal). Uma PAN uma rede de computadores usada para comunicao
entre dispositivos de computador (incluindo telefones e assistentes pessoais digitais) perto de uma pessoa.
LAN (Local Area Network, ou Rede Local). uma rede onde seu tamanho se limita a apenas uma pequena regio
fsica.
VAN (Vertical Area Network, ou rede de vertical). Uma VAN usualmente utilizada em redes prediais, vista a
necessidade de uma distribuio vertical dos pontos de rede.
CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma rea mais ampla, onde pode-se
conter vrios prdios dentro de um espao continuos ligados em rede.
MAN (Metropolitan Area Network, ou rede metropolitana). A MAN uma rede onde temos por exemplo, uma
rede de farmcias, em uma cidade, onde todas acessam uma base de dados comum.
WAN (Wide Area Network, ou rede de longa distncia). Uma WAN integra equipamentos em diversas
localizaes geogrficas, envolvendo diversos pases e continentes como a Internet.
SAN (Storage Area Network, ou Rede de armazenamento). Uma SAN serve de conexo de dispositivos de
armazenamento remoto de computador para os servidores de forma a que os dispositivos aparecem como locais
ligados ao sistema operacional.

49

Rede de computadores

50

Topologia
Topologia em Estrela
Neste tipo de rede, todos os usurios comunicam-se
com um modo central, tem o controle supervisor do
sistema, chamado host. Por meio do host os usurios
podem se comunicar entre si e com processadores
remotos ou terminais. No segundo caso, o host
funciona como um comutador de mensagens para
passar dados entre eles.
O arranjo em estrela a melhor escolha se o padro de
comunicao da rede for de um conjunto de estaes
secundrias que se comunicam com o n central. As
situaes nas quais isso acontece so aquelas em que o
n central est restrito s funes de gerente das
comunicaes e a operaes de diagnsticos.
O gerenciamento das comunicaes por este n central
pode ser por chaveamento de pacotes ou de circuitos.

Topologia de rede em estrela

O n central pode realizar outras funes alm das de


chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicao entre o
transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino for diferente, o n central pode atuar como
um roteador, permitindo duas redes de fabricantes diferentes se comunicar.
No caso de ocorrer falha em uma estao ou na ligao com o n central, apenas esta estao fica fora de operao.
Entretanto, se uma falha ocorrer no n central, todo sistema pode ficar fora do ar. A soluo deste problema seria a
redundncia, mas isto acarreta um aumento considervel de custos.
A expanso de uma rede desse tipo s pode ser feita at um certo limite, imposto pelo n central: em termos de
capacidade de chaveamento, nmero de circuitos concorrentes que podem ser gerenciados e nmeros de ns que
podem ser servidos.
O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo n central para
processar e encaminhar mensagens, e da carga de trfego de conexo, ou seja, limitado pela capacidade de
processamento do n central.
Esta configurao facilita o controle da rede e a maioria dos sistemas de computao com funes de comunicao;
possuem um software que implementa esta configurao.

Topologia em Barramento ou bus

Rede de computadores

51

Ela consiste em estaes conectadas atravs de um circuito


fechado, em srie, formando um circuito fechado (anel). O anel
no interliga as estaes diretamente, mas consiste de uma srie de
repetidores ligados por um meio fsico, sendo cada estao ligada
a estes repetidores. uma configurao em desuso.

Topologia de rede em barramento - Simples

Topologia em Anel
A topologia em anel como o prprio nome diz tem um formato circular.

Meio fsico
O meio mais utilizado hoje o Ethernet. O padro Ethernet vem subdividido
em: Coax/10base2, UTP (Unshielded Twisted Pair - Par Tranado No
Blindado)/10BaseT e UTP/100baseT e Gigabit ethernet.
Tambm pode ser conectado por Fibra ptica, um fino filamento contnuo de
vidro com uma cobertura de proteo que pode ser usada para conectar longas
distncias.

Topologia de rede em anel

E ainda h as redes sem fios, que se subdividem em diversas tecnologias:


Wi-fi, bluetooth, wimax e outras.

Protocolo
Hoje, o protocolo mais usado o TCP/IP, verso IPv4, e espera-se que passemos a utilizar o IPv6.

[1] Mendes, Douglas Rocha. Redes de Computadores (http:/ / docs. google. com/ viewer?a=v& q=cache:jFIukWKN418J:www. livrariacultura.
com. br/ imagem/ capitulo/ 11012714. pdf+ rede+ de+ computadores& hl=pt-BR& gl=br& pid=bl&
srcid=ADGEEShEXmODAeRDN22dIf6AD7kp7kJZ5hcp4YgpexR3lMnDHpWY67ol7LQMeBg_GAZlhhKp6c8AloQW02_CrDDLg2_GIcU1ijXbapVMKfbeDeO
sig=AHIEtbQRLX0tbm79YomvEkalIcJCMTaPRg). Em Livraria Cultura
[2] http:/ / blog. wolkartt. com/

A Wikipdia possui o portal:


Portal das tecnologias de informao

Ligaes externas
Blog Carlos Wolkartt (http://blog.wolkartt.com/)

Centro de processamento de dados

52

Centro de processamento de dados


Um Centro de Processamento de Dados (CPD), o
local onde so concentrados os equipamentos de
processamento e armazenamento de dados de uma
empresa ou organizao. Tambm conhecidos pelo
nome em ingls, Data Center.
Normalmente projetados para serem extremamente
seguros, abrigam milhares de servidores e bancos de
armazenamento de dados, processando grande
quantidade de informao.
Montados em um salo protegido contra acesso
indevido, tem piso elevado para possibilitar a passagem
de cabos eltricos e de dados, armrios metlicos
(racks), onde so montados os equipamentos e um
ambiente totalmente controlado.

Interior de um centro de processamento de dados em Tampa, Estados


Unidos.

Contam com sistemas de para extino de incndios,


sistema inteligente de deteco precoce de fumaa , e
extino de incndio com gs inerte, para no afetar os
equipamentos. O acesso controlado por cartes
eletrnicos e/ou biometria, o monitoramento
permanente,
o
acesso
por
porta-eclusa.
Ar-condicionado de preciso, com monitoramento
constante, mantm a temperatura constante, resfriando
os equipamentos. Ambiente operacional monitorado
permanentemente, em todos os aspectos, fsicos e
lgicos.
Centro de processamento de dados do Facebook em Prineville,

O suprimento de energia, alm da concessionria local,


Estados Unidos.
usa geradores de energia de grande capacidade e fonte
de alimentao ininterrupta (tambm comumente
chamados de UPS ou no-breaks) de grande porte, montados em salas anexas, para manter os equipamentos ligados,
mesmo em caso de queda no fornecimento. CPDs consomem at cem vezes mais energia que um escritrio
comum.[1]
Os CPDs so projetados para atender a rigorosos padres internacionais. Sua infraestrutura exige alta segurana
fsica e lgica, asseguradas pelas mais modernas tecnologias do mercado. As normas da Associao das Indstrias de
Telecomunicaes (AIT) so as mais utilizadas, especificamente a norma AIT 942,[2] que estabelece a classificao
de segurana Padro TIER de 1 a 4.
[1] FEMP - Data Center Energy Consumption Trends (http:/ / www1. eere. energy. gov/ femp/ program/ dc_energy_consumption. html)
[2] Texto da norma AIT 942(em [[Lngua inglesa|ingls (http:/ / www. adc. com/ us/ en/ Library/ Literature/ 102264AE. pdf)])]

53

RFID
Identificao por radiofrequncia
Identificao por radiofrequncia ou RFID (do ingls "Radio-Frequency IDentification" ) um mtodo de
identificao automtica atravs de sinais de rdio, recuperando e armazenando dados remotamente atravs de
dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID um transpondedor, pequeno objeto que pode ser colocado em uma pessoa, animal,
equipamento, embalagem ou produto, dentre outros. Contm chips de silcio e antenas que lhe permite responder aos
sinais de rdio enviados por uma base transmissora. Alm das etiquetas passivas, que respondem ao sinal enviado
pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite
enviar o prprio sinal. So bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa
aos cdigos de barras, de modo a permitir a identificao do produto de alguma distncia do scanner ou
independente, fora de posicionamento. Tecnologia que viabiliza a comunicao de dados atravs de etiquetas com
chips ou transponders que transmitem a informao a partir da passagem por um campo de induo. (ex: muito usado
em pedgio "sem parar").

Histria do RFID
A tecnologia de RFID tem suas razes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemes,
japoneses, americanos e ingleses utilizavam radares que foram descobertos em 1937 por Sir Robert Alexander
Watson-Watt, um fsico escocs para avis-los com antecedncia de avies enquanto eles ainda estavam bem
distantes. O problema era identificar dentre esses avies qual era inimigo e qual era aliado. Os alemes ento
descobriram que se os seus pilotos girassem seus avies quando estivessem retornando base iriam modificar o sinal
de rdio que seria refletido de volta ao radar. Esse mtodo simples alertava os tcnicos responsveis pelo radar que
se tratava de avies alemes (esse foi, essencialmente, considerado o primeiro sistema passivo de RFID).
Sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses desenvolveram o primeiro
identificador activo de amigo ou inimigo (IFF Identify Friend or Foe). Foi colocado um transmissor em cada
avio britnico. Quando esses transmissores recebiam sinais das estaes de radar no solo, comeavam a transmitir
um sinal de resposta, que identificava o aeroplano como Friendly (amigo). Os RFID funcionam no mesmo princpio
bsico. Um sinal enviado a um transponder, o qual activado e reflecte de volta o sinal (sistema passivo) ou
transmite seu prprio sinal (sistemas activos).
Avanos na rea de radares e de comunicao RF (Radio Frequency) continuaram atravs das dcadas de 50 e 60.
Cientistas e acadmicos dos Estados Unidos, Europa e Japo realizaram pesquisas e apresentaram estudos
explicando como a energia RF poderia ser utilizada para identificar objetos remotamente.
Companhias comearam a comercializar sistemas anti-furto que utilizavam ondas de rdio para determinar se um
item havia sido roubado ou pago normalmente. Era o advento das etiquetas RFID denominadas de "etiquetas de
vigilncia eletrnica" as quais ainda so utilizadas at hoje. Cada etiqueta utiliza um bit. Se a pessoa paga pela
mercadoria, o bit posto em 0. E os sensores no dispararam o alarme. Caso o contrrio, o bit continua em 1, e caso
a mercadoria saia atravs dos sensores, um alarme ser disparado.

Identificao por radiofrequncia

A primeira patente sobre o RFID


Mario W. Cardullo requereu a patente para uma etiqueta activa de RFID com uma memria regravvel em 23 de
janeiro de 1973. Nesse mesmo ano, Charles Walton, um empreendedor da Califrnia, recebeu a patente por um
transponder passivo usado para destravar uma porta sem a utilizao de uma chave. Um carto com um transponder
embutido comunicava com um leitor/receptor localizado perto da porta. Quando o receptor detectava um nmero de
identificao vlido armazenado na etiqueta RFID, a porta era destravada atravs de um mecanismo.
O governo dos Estados Unidos tambm tem voltado ateno para os sistemas RFID. Na dcada de 1970, o
laboratrio nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para
rastrear materiais nucleares. Um grupo de cientistas idealizou um projecto onde seria colocado um transponder em
cada caminho transportador, o qual corresponderia com uma identificao e potencialmente outro tipo de
informao, como, por exemplo, a identificao do motorista.
No comeo da dcada de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado
na tecnologia UHF (Ultra High Frequency). O UHF oferece um alcance de leitura muito maior
(aproximadamente 6 metros sobre condies boas) e transferncia de dados mais velozes. Apesar de realizar
testes com a rede de supermercados Wal-Mart, no chegou a comercializar essa tecnologia. Em meados de
1990, a IBM vendeu a patente para a Intermec, um provedor de sistemas de cdigo de barras. Aps isso, o
sistema de RFID da Intermec tem sido instalado em inmeras aplicaes diferentes, desde armazns at o
cultivo. Mas a tecnologia era muito custosa comparada ao pequeno volume de vendas, e a falta de interesse
internacional.
O RFID utilizando UHF teve uma melhora na sua visibilidade em 1999, quando o Uniform Code Concil, o EAN
internacional, a Procter & Gamble e a Gillette se uniram e estabeleceram o Auto-ID Center, no Instituto de
Tecnologia de Massachusetts. Dois professores, David Brock e Sanjay Sarma, tm realizado pesquisas para
viabilizar a utilizao de etiquetas de RFID de baixo custo em todos os produtos feitos, e rastre-los. A idia consiste
em colocar apenas um nmero serial em cada etiqueta para manter o preo baixo (utilizando-se apenas de um
micro-chip simples que armazenaria apenas pouca informao). A informao associada ao nmero serial de cada
etiqueta pode ser armazenada em qualquer banco de dados externo, acessvel inclusive pela Internet.

Leitores (RFID readers)


O leitor o componente de comunicao entre o sistema RFID e os sistemas externos de processamento de
informaes. A complexidade dos leitores depende do tipo de etiqueta e das funes a serem aplicadas.
Os mais sofisticados apresentam funes de verificao de paridade de erro e correco de dados.
Uma vez que os sinais do receptor sejam corretamente recebidos e decodificados, so usados algoritmos para decidir
se o sinal uma repetio de transmisso de uma etiqueta.

Cabea de leitura / escrita (leitora)


Uma cabea de leitura / escrita (ou apenas leitora) realiza a comunicao dentro do sistema de RFID.
A leitora apenas uma antena que, numa configurao porttil, compe o dispositivo RFID em conjunto com o leitor
e o descodificador. A antena induz energia ao(s) transpondedor(es) para comunicao de dados dentro do campo de
transmisso, estes dados, depois de lidos, so passados ao controlador do sistema de RFID. A antena emite um sinal
de rdio que activa a etiqueta, realizando a leitura ou escrita. Essa emisso de ondas de rdio difundida em diversas
direes e distncias, dependendo da potncia e da frequncia usada. O tempo decorrido nesta operao inferior a
um dcimo de segundo, portanto o tempo de exposio necessrio da etiqueta bem pequeno. A funo da leitora
ler e decodificar os dados que esto numa etiqueta que passa pelo campo electromagntico gerado pela sua antena.
As leitoras so oferecidas em diversas formas e tamanhos conforme a exigncia operacional da aplicao.

54

Identificao por radiofrequncia

Controladores (Middleware RFID)


O controlador de RFID o dispositivo de interface que controla todo o sistema perifrico de RFID (antena ou leitora
e transponders) alm da comunicao com o resto do sistema ou host. O Middleware desenvolvido para a integrao
de aplicaes RFID muitas vezes passa despercebido por rodar em background no sistema, ele o responsvel pela
depurao das informaes recebidas pelas antenas (eliminando redundncias, etc) e convertendo essas informaes
em algo que o sistema do usurio possa interpretar. Entenda-se por sistema um software de WMS, SAP, Microsiga,
etc.
O desenvolvimento do middleware exige um alto grau de conhecimento tcnico e varia de acordo com o hardware de
cada fabricante. A falta de profissionais gabaritados, aliado ao mito do alto custo das Tags contribuem para que a
tecnologia no emplaque um movimento vertical de crescimento. Recentes pesquisas realizadas no mercado nacional
apontam nova realidade de preos para as Tags (viabilizando a sua implantao), assim como o surgimento de um
middleware desenvolvido no Brasil que permite a comunicao com a maioria dos fabricantes de hardware.
Esse middleware permite uma fcil integrao com o sistema legado e facilita consideravelmente a implantao de
projetos. Toda a inteligngia em administrar Idepotncia, RSSI e outras funces do RFID j esto inclusas nesse
middleware.
Existem vrios controladores de RFID disponveis para vrios protocolos de comunicao.
Os sistemas de RFID tambm podem ser definidos pela faixa de frequncia em que operam:
Sistemas de Mdia e Alta Frequncia (30 a 500 KHz): Para curta distncia de leitura e baixos custos.
Normalmente utilizado para controle de acesso, localizao e identificao.
Sistemas de Ultra Alta Frequncia (850 a 950MHz e 2,4 a 2,5GHz): Para leitura em mdias ou longas distncias
e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veculos ou recolha automtica de
dados numa sequncia de objectos em movimento. Um exemplo de aplicao a via verde, sistema de pagamento
electrnico da BRISA, Auto-estradas de Portugal.

Padronizao do RFID
Adotando um padro: existem diversos fruns de padronizao do RFID, relativos tanto tecnologia como sua
utilizao. Alguns dos principais fruns so: ISO, EPCglobal (www.epcglobalinc.org), Forum-nfc, etc.

Frum de comunicao de campo-prximo


Um desenvolvimento importante recente abre novas possibilidades para novas aplicaes do RFID. Desde 2002 a
Philips vem sendo pioneira num padro aberto atravs da ECMA Internacional, resultando no Frum de
Comunicao de campo prximo (Forum of Near Field Comunication)(www.nfc-forum.org). Os principais membros
deste frum so: American Express, Anadigm, France Telecom, Innovision, Inside, LG, Logitech, Motorola, RFMD,
SK Telecom, Skidata, Vodafone; E seus membros de liderana (padronizadores oficiais) so: MasterCard
International, Matsushita Electric Industrial, Microsoft, Nokia, NEC, Renesas Technology, Royal Philips
Electronics, Samsung, Sony, Texas Instruments e Visa International.
O frum explica como integrar sinalizao ativa entre dispositivos mveis usando unio de campo prximo, e usa
uma aproximao que compatvel com a leitura de produtos RFID passivos existentes. Eles tem como objectivo
busca de uma maneira mais fcil do usurio se interagir com meio ambiente(meio informatizado), atravs de formas
intuitivas de comunicao, como um simples toque aos objectos inteligentes, estabelecer comunicaes s ao
aproximar de um outro dispositivo, etc. Eles propem tambm protocolos para troca de dados inter-operveis e
entrega de servios independentes aos dispositivos assim como protocolos para dispositivos que ainda sero
descobertas e dispositivos que ainda sero capazes de utilizar NFC (Near Field Comunication). Com isso eles
esperam poder incentivar os fornecedores a desenvolver os seus produtos num mesmo conjunto de especificaes
fornecendo aos usurios possibilidade de integrar produtos de diferentes fornecedores. Estabeleceram tambm uma

55

Identificao por radiofrequncia


certificao para ter certeza da funcionalidade completa dos produtos de acordo com as especificaes do NFC
Forum.
J existem vrios projetos sendo desenvolvidos no mundo para a utilizao do NFC, como por exemplo, seu uso
como carteira eletrnica para pagamento de Txi, gasolina, caf, xrox entre outras pequenas despesas e o que se tem
visto sua integrao ao telefone celular que hoje pode ser entendido como o equipamento que mais possibilita a
convergncia digital.
O novo padro RFID tenta promover o uso global da tecnologia RFID, fazendo com que os produtores e
consumidores tenham conhecimento sobre esta nova tecnologia e clama por oferecer um mecanismo pelo qual
dispositivos mveis sem fio podem se comunicar com outros dispositivos na localidade imediata (at 20cm de
distncia), prefervel do que depender de mecanismos de busca dos padres de rdio de ondas curtas populares.
Esses padres, como Bluetooth e Wi-Fi, tm caractersticas de propagao imprevisveis e podem formar
associaes com dispositivos que no so locais.
Os padres NFC clamam por modernizar o processo de descoberta passando endereos de controle de Acesso de
Mdia Sem Fio e chaves de criptografia de canal entre rdios atravs do canal de uma unio de campo-prximo, que,
quando limitado a 20cm, permite que usurios reforcem sua prpria segurana fsica usando troca de chave de
criptografia.O frum deliberadamente projectou o padro NFC para ser compatvel com o tag RFID ISO 15693 que
opera na banda de 13.56MHz. Isto tambm possibilita que dispositivos mveis leiam esse j popular padro de tag,
e sejam compatveis com os padres de smartcard FeliCa e Mifare, amplamente usados no Japo.
Em 2004, a Nokia anunciou o celular 3200 GSM, que incorpora um leitor NFC. Embora a empresa no publicou
uma extensiva lista de aplicaes potenciais, o telefone pode fazer pagamentos eletrnicos (similar a um smartcard) e
fazer chamadas baseado no encontro de tags de RFID. Por exemplo, voc poderia colocar seu telefone prximo a
uma tag RFID colocada numa placa de ponto de txi e seu telefone chamaria a companhia de txi pedindo um txi
naquele local. Este modelo oferece uma ligao entre um representante virtual com uma memria de um
computador, e a posio do txi comea a ser traada com o disparo do computador, e no mundo fsico, com um
sinal e pessoas com celulares. Alm disso, uma chave habilitando a implementao da tecnologia, diz Mark
Weisers. Uma complicao para o padro NFC que RFID EPCglobal baseado em tecnologia de comunicao de
campo longo, trabalhando na frequncia UHF. Infelizmente, NFC e o padro EPCglobal so fundamentalmente
incompatveis. O EPCGlobal tem um frum prprio, assim como NFC, onde ele discute sobre a padronizao
visando as mesmas praticidade que o NFC fornece, porm com um princpio de tecnologia diferente.

EPCglobal
A EPCglobal uma organizao sem fins lucrativos que foi criada para administrar e fomentar o desenvolvimento da
tecnologia RFID que teve incio com a iniciativa do AutoId Center. Entre as inmeras aplicaes desta tecnologia, a
proposta EPCglobal a padronizao da tecnologia para aplicaes em gerenciamento da cadeia de suprimentos.
Neste sentido ela no padroniza o produto em si, mas a interface entre os diversos componentes que viabilizam a
Internet dos Objetos. Assim existem padres para protocolo de comunicaes entre a etiqueta e a leitora, entre a
leitora e os computadores, entre computadores na internet.

56

Identificao por radiofrequncia

Aplicaes
Hospitalares
Pesquisadores da rea de sade sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poder
transmitir seu nmero e automaticamente acessar um completo registro de sua sade. Funcionrios do hospital,
remdios e equipamentos tambm podem ser etiquetados, criando um potencial de administrao automtica,
reduzindo erros e aumentando a segurana.
Outras aplicaes mdicas: existem os implantes de tags em humanos que contm toda a informao de um paciente,
podendo ser facilmente lida por um mdico assim que o paciente chega ao hospital. Uma outra interao com a rea
mdica pode ser no uso de lentes especiais com um transponder implantado no olho de um paciente com glaucoma.
Muitos hospitais tm comeado a adotar sistemas RFID ativos com o objetivo de localizar peas de equipamentos
quando o pessoal mdico os necessita. Esta rastreabilidade serve a dois propsitos. Primeiro, o pessoal mdico,
especialmente enfermeiros, pode gastar menos tempo caando" equipamentos de que precisam, o que faz com que
dediquem proporcionalmente mais tempo de ateno direta aos pacientes. Em segundo lugar, os hospitais podem
utilizar de forma mais eficiente os equipamentos que tm, gerando menos despesas relativas locao e aquisio de
equipamentos adicionais.
Tais sistemas RFID tem sido chamado de "sistemas de localizao interna. Outros hospitais comearam a adotar
RFID ativo para identificar e localizar pacientes e membros da equipe. Por exemplo, dispositivos RFID foram
incorporados em pulseiras de identificao de pacientes para que o pessoal mdico possa identific-los
eletronicamente antes de cirurgias e transfuses sanguneas, e antes de administrar medicamentos. Alm disso, estes
sistemas foram implementados com o objetivo de localizar e acompanhar movimentos e fluxos de pacientes e de
materiais atravs do hospital. Da mesma forma, a equipe mdica recebe etiquetas RFID ativas incorporadas em
crachs, a fim de recolher dados sobre presena e encontrar ineficincias nas operaes hospitalares. Estes ltimos
tipos de sistemas tm sido implementadas principalmente em prontos socorros e centros cirrgicos, que so locais
onde h grandes volumes de pacientes e os riscos crescentes de erro mdico.
A In Mdia Informtica (http:/ / inmidia. com. br) desenvolve solues inovadoras nesta rea, inclusive com a
integrao de Rfid e dispositivos mveis como tablets e smartpones.

57

Identificao por radiofrequncia

58

Veculos
O RFID tambm utilizado para propor maior agilidade em pagamento de pedgios e estacionamentos de shoppings.
Atravs de uma etiqueta adesiva colada no para-brisa, o usurio tem acesso a pontos que possuem a antena instalada
e esta(a antena) faz esta leitura e abre a cancela automaticamente.
Uma das empresas que detm esta tecnologia no Brasil o Auto Expresso [1].

Implantes humanos
Implantes de chips RFID usados em animais agora esto sendo usados
em humanos tambm. Uma experincia feita com implantes de RFID
foi conduzida pelo professor britnico de ciberntica Kevin Warwick,
que implantou um chip no seu brao em 1998. A empresa Applied
Digital Solutions props seus chips "formato nico para debaixo da
pele" como uma soluo para identificar fraude, segurana em acesso a
determinados locais, computadores, banco de dados de medicamento,
iniciativas anti-sequestro, entre outros. Combinado com sensores para
monitorizar as funes do corpo, o dispositivo Digital Angel poderia
monitorizar pacientes. O Baja Beach Club, uma casa noturna em
Barcelona e em Roterd usa chips implantados em alguns dos seus
frequentadores para identificar os VIPs.
Em 2004um escritrio de uma firma mexicana implantou 18 chips em
alguns de seus funcionrios para controlar o acesso a sala de banco de
dados.

Chip RFID para implante em pessoas comparado


a um gro de arroz.

Recentemente, a Applied Digital Solutions anunciou o VeriPay, chip com o mesmo propsito do Speedpass, com a
diferena de que ele implantado sob a pele. Nesse caso, quando algum for a uma caixa electrnica, bastar
fornecer sua senha bancria e um scanner varrer seu corpo para captar os sinais de RD que transmitem os dados de
seu carto de crdito.
Especialistas em segurana esto alertando contra o uso de RFID para autenticao de pessoas devido ao risco de
roubo de identidade. Seria possvel, por exemplo, algum roubar a identidade de uma pessoa em tempo real. Devido
a alto custo, seria praticamente impossvel se proteger contra esses ataques, pois seriam necessrios protocolos muito
complexos para saber a distncia do chip.

Industrial
Leitores de RFID estticos: a indstria dos meios de transporte uma, entre muitas, que pode se beneficiar com
uma rede de leitores RFID estticos. Por exemplo, RFIDs fixados nos pra-brisas de carros alugados podem
armazenar a identificao do veculo, de tal forma que as locadoras possam obter relatrios automaticamente usando
leitores de RFID nos estacionamentos, criando a possibilidade de um aluguel automatizado, alm de ajudar na
localizao dos carros.
As empresas areas tambm podem explorar os leitores estticos. Colocando RFID nas bagagens, pode-se diminuir
consideravelmente o nmero de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as
direcionariam de forma mais eficiente.
No setor industrial os sistemas de RFID tm vrias aplicaes. Uma delas na identificao de ferramentas, que no
caso de grandes indstrias facilita o processo tanto de manuteno, quanto de substituio e administrao das
mesmas. Mas outro campo que sistemas RFID podem tanto melhorar a rapidez e qualidade do servio, como tambm
ter um papel de segurana nas indstrias na identificao de recipientes, embalagens e garrafas, principalmente em
produtos qumicos e gases, onde um erro na hora de embalar pode causar srios danos.

Identificao por radiofrequncia


Hoje em dia, a maioria dos sistemas que gerencia recipiente baseada em cdigo de barras, porm no meio industrial
o uso deste tipo de sistema no confivel o suficiente, e os transponders de um sistema RFID pode guardar mais
informaes teis posteriormente, como dono do recipiente, contedo, volume, preenchimento ou presso mximos e
dados de anlise, alm dos dados poderem ser mudados e um mecanismo de segurana pode ser implementado,
evitando escrita ou leitura no autorizadas. As tags usadas so de acoplamento indutivo, trabalham em uma faixa de
freqncia <135kHz e tem que aceitar condies hostis, como poeira, impactos, radiao, cidos e temperaturas
muito altas ou muito baixas (de -40C a +120C ). Dentro desta rea, a eliminao de lixo pode fazer uso de
sistemas RFID, devido ao custo de despejo e o crescente rigor nas legislaes ambientais. Com um melhor
gerenciamento do lixo, como calculo automtico de quantidade, manuteno dos aterros sanitrios e ajuda a
distribuir responsabilidades e custos de maneira mais crvel. Alm de ajudar em sistemas de gerenciamento
ambiental, posto que o Brasil, como em outras partes do mundo, a legislao prev penas a quem de alguma forma
danifica o meio, pois como expresso no artigo 225, caput da Constituio Federal, o meio ambiente bem de uso
comum do povo. Sendo o Brasil um pas de grande produo rural, a Lei n. 7.802/89 dispe sobre a pesquisa, a
experimentao, a produo, a embalagem e rotulagem, o transporte, o armazenamento, a comercializao, a
propaganda comercial, a utilizao, a importao, a exportao, o destino final dos resduos e embalagens, o registro,
a classificao, o controle, a inspeo e a fiscalizao de agrotxicos, seus componentes e afins, e d outras
providncias. Em algumas cidades do mundo, j existem sistemas RFID para controle de lixo, onde as tags so
colocadas nas latas de lixo e os caminhes de coleta tendo leitores especficos.

Comercial RFID
Leitores de RFID mveis: os leitores de RFID podem ser instalados em aparelhos que fazem parte do dia-a-dia das
pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID obtm-se seu preo,
por exemplo, assim como suas especificaes. O celular tambm pode ser usado para compras, atravs da leitura do
RFID de um determinado produto. A companhia de carto de crdito efetua o pagamento atravs da autorizao do
celular.
Exemplo de aplicao para RFID em celulares: check-in em hotis. Assim que o hspede faz o check-in, o hotel
envia o nmero do quarto e a "chave" para o celular do hspede. Este se encaminha para o quarto e usa seu celular
para destravar a porta.
E no varejo ?
A tecnologia RFID poder ajudar o varejo a experimentar vrios benefcios com relao o seu uso, tanto no que
tange reduo dos custos, gerao de valor quanto ao aumento de segurana e cumprimento de requisitos de
mercado.Pode-se dizer que na medida em que a adoo dentro da organizao e na cadeia de suprimentos aumentar,
os benefcios e as oportunidades ficaro mais evidentes. Lembra que h praticamente um consenso mundial de que a
adoo desta tecnologia no varejo se dar em trs fases: curto prazo no palete, mdio-prazo em caixas e longo-prazo
nos itens. Os benefcios podero ser sentidos j nos primeiros processos, uma vez que conseguiro auxiliar na
localizao de pallet, no planejamento de operao, na reduo de estoques de matrias-primas, na acuracidade do
recebimento e na reutilizao dos containers. J em um segundo momento, os benefcios sero ainda mais evidentes,
pois a reduo dos estoques e o planejamento da demanda sero ainda mais automatizados, bem como o picking ser
agilizado. Quando chegar no item, os benefcios sero totais, uma vez que haver agilizao do check-out, preveno
de perdas, segurana e autenticidade de produtos, acuracidade de estoque fsico x contbil, otimizao de promoes,
reduo da quebra e disponibilidade de produtos constante, devido visibilidade ao longo de toda a cadeia.
A juno da RFID, da rede WiFi e da telefonia celular esto impondo um novo formato de negcios. Aproveitar a
mobilidade dos consumidores com a facilidade da Web e, com os recursos do celular, abrir novas oportunidades
para impulsionar as vendas. Saber os hbitos dos consumidores, suas preferncias, seus anseios e ter sua confiana
conquistada, proporcionar a venda de produtos por impulso; porm, a privacidade ter que ter foco total para que os
consumidores no se sintam invadidos e controlados, o que far com que a tecnologia seja vista como um problema e

59

Identificao por radiofrequncia


no uma soluo. Para tanto, a Unio Europia j criou uma comisso destinada especificamente para tratar deste
frum.

Uso em bibliotecas
Em bibliotecas e centros de informao, a tecnologia RFID utilizada para identificao do acervo, possibilitando
leitura e rastreamento dos exemplares fsicos das obras.
Funciona fixando uma etiqueta de RFID (tag) [2] plana (de 1 a 2mm), adesiva, de dimenses reduzidas (50 x 50mm
em mdia), contendo no centro um micro-chip e ao redor deste uma antena metlica em espiral, que um conjunto
com sensores especiais e dispositivos fixos (portais), de mesa ou portteis (manuais) possibilitam a codificao e
leitura dos dados dos livros na mesma, principalmente seu cdigo identificador - antes registrado em cdigos de
barras.
A etiqueta inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais
multimdia (CD-ROM, DVD) para ser lida distncia.
possvel converter facilmente os cdigos identificadores existentes atualmente no cdigo de barras para etiquetas
RFID atravs de equipamentos prprios para esta converso.
Algumas aplicaes em bibliotecas:

Auto-atendimento
Controle de acesso de funcionrios e usurios
Devoluo
Emprstimo
Estatstica de consulta local
Leitura de estante para inventrio do acervo
Localizao de exemplares indevidamente ordenados no acervo
Localizao de exemplares em outras bibliotecas da rede
Re-catalogao

ainda possvel o uso de etiquetas RFID para segurana anti-furto de acervo (algumas etiquetas permitem gravar a
informao se est ou no emprestado em um bit de segurana). O metal pode "blindar" ou bloquear os sinais de
rdio impossibilitando a leitura da etiqueta. Ao contrrio do sistema tradicional de segurana eletromagntico (vulgo
EM) adaptado em bibliotecas, facilmente anulado com recurso a um magneto e que exige um par de hastes EAS, um
sistema de deteco de furto, com recurso a etiquetas RFID apenas necessita de uma haste (na sua configurao mais
simples).
Informaes baseadas no texto "Gerenciando a Biblioteca do Amanh: tecnologias para otimizao e agilizao do
servios de informao" [3] de autoria de Isabel Cristina Nogueira, Bacharel em biblioteconomia.
No Brasil, a In Mdia (http:/ / inmidia. com. br) desenvolve o InDocs, um sistema para monitoramento e
rastreamento de documentos com aplicao e custo compatveis a pequenos escritrios at grandes empresas.

Segurana
Alm do controle de acesso, um sistema RFID pode prover na rea de segurana outros servios; Um deles so os
sistemas de imobilizao. No incio dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurana para
carros, alarmes e sistemas de imobilizao, um mercado promissor. Os controles de alarme com alcance de 5 a 20
metros esto no mercado h anos, e so pequenos transmissores de rdio freqncia que operam na freqncia de
433.92MHz. Neste tipo de sistema de segurana para carros, somente este controle que pode acionar o
destravamento do carro, permitindo que ele seja aberto sem que um rudo seja emitido, o alarme, as portas
destravem. Permitir que o carro possa ser ligado trabalho do sistema de imobilizao. O problema que, se o
controle que o destrava for quebrado, o carro ainda assim pode ser aberto atravs das chaves, por um processo

60

Identificao por radiofrequncia


mecnico, mas no h como o sistema reconhecer se a chave inserida genuna, permitindo que uma ferramenta
especfica ou uma chave-mestra possa abrir o veculo. A tecnologia dos transponders de RFID podem agir
justamente neste ponto, verificando a autenticidade da chave, assim o sistema antigo cuida do alarme e
destravamento, e a tag RFID da imobilizao. Assim, se uma chave que no for a original do carro tentar liga-lo, o
carro ento imobilizado, mesmo que o alarme tenha sido desligado e as portas abertas. Mobilizao Eletrnica o
nome dado a este sistema, onde o sistema de ignio combinado com um transponder, incorporado diretamente no
topo da chave.
Os dispositivos de RFID esto sendo utilizados para o controle de acesso em shoppings, condomnios residenciais,
comerciais e empresariais, bem como para a passagem em pedgios nas estradas, facilitando assim o escoamento do
fluxo de veculos.

Identificao Animal
Este tipo de sistema usado na identificao dos animais ajuda no gerenciamento dos mesmos entre as companhias,
no controle de epidemias e garantia de qualidade e procedncia. A identificao animal por sistemas de RFID pode
ser feita de quatro maneiras diferentes: colares, brincos, injetveis ou ingerveis (bolus). Os colares so fceis de
serem aplicados e transferidos de um animal para o outro; usado geralmente apenas dentro de uma companhia. No
caso dos brincos, so as tags de menor custo, e podem ser lidas a uma distancia de at um metro. No caso das tags
injetveis, que so usadas h cerca de 10 anos, ela colocada sob a pele do animal com uma ferramenta especial, um
aplicador parecido com uma injeo. A tag ingervel, ou bolus um grande comprimido revestido geralmente por um
material cermico resistente a cido e de forma cilndrica, e pode ficar no estmago do animal por toda sua vida.
O rastreamento de animais ser cada vez mais exigido para a entrada da carne em mercados que prezam pela
rastreabilidade de alimentos. J h vrios problemas para a exportao de carnes para pases europeus, por conta da
falta da tecnologia que permita rastrear desde o nascimento do bezerro at o seu abate.

Manuteno
As principais preocupaes em um processo de manuteno de sistemas complexos podem ser sumarizadas em:
informaes precisas e atuais sobre os objetos;
transferncia em tempo real das informaes dos incidentes crticos e
acesso rpido as bases de conhecimento necessrias para a soluo do problema.
Um dos aspectos interessantes do RFID a possibilidade de manter um histrico de manuteno no prprio objeto,
melhorando, dessa forma, a sua manutenibilidade.
Outro aspecto a segurana, pois o RFID encontra-se embarcado no objeto. Desta forma, aes fraudulentas so
coibidas de maneira mais eficaz. Como cada objeto possui um nico RFID, no clonvel, os prestadores de servios
no podem ludibriar os relatrios de manuteno, objetivando maiores ganhos financeiros. Como, por exemplo,
relatando a troca de peas que no foram efetivamente trocadas.
O RFID ainda propicia uma melhora na documentao do processo de manuteno, permitindo relatrios mais
eficientes, alm de uma reduo dos custos administrativos em decorrncia da diminuio da burocracia.
Devido grande preocupao com uma manuteno gil e eficiente nas instalaes aeroporturias, o RFID torna-se
uma alternativa assaz proveitosa, j que prov facilidades para identificao, localizao e monitoramento de objetos
fsicos.
O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhes de
passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os benefcios do RFID nas suas
dependncias.
A manuteno no Fraport deveras exasperante, pois mais de 450 companhias so envolvidas no processo. Com o
advento do RFID, o aeroporto comeou a se modernizar: os tcnicos de manuteno agora usam dispositivos mveis

61

Identificao por radiofrequncia


para acessar os planos de manuteno e registrar as ordens de servio. Todos os 22 mil extintores de incndio foram
equipados com RFID, identificando o histrico de manuteno, incluindo a ltima data de inspeo.
Diariamente os tcnicos percorrem o aeroporto efetuando as tarefas de manuteno necessrias. Para tal, os tcnicos
se autentificam nos dispositivos mveis (usando tambm o RFID), recebendo suas atividades do dia. Aps o trmino
da checagem de cada equipamento escalonado para sua inspeo, o tcnico registra seu RFID uma segunda vez,
criando, assim, um registro de manuteno.
Observando o caso de sucesso de Frankfurt, fica evidente que o RFID, de fato, pode otimizar os processos de
manuteno. Conseguiu-se um ganho extraordinrio de eficincia administrativa ao introduzir tal tecnologia nos
extintores, uma tarefa que outrora consumira 88 mil pginas de papel que eram arquivados por ano. Isso passou a ser
feito de forma automtica e com baixo custo.

Gerao do Cdigo verificador do Gtin13(Codigo de Barras)


Exemplo: Codigo de Barras EAN 13 = 78910000604218
Pas de origem do produto: dgitos representam o prefixo da organizao responsvel por controlar e licenciar a
numerao no pas (o prefixo 789 corresponde ao Brasil e 560, a Portugal); Empresa fabricante:os prximos
dgitos, que podem variar de tamanho entre (4 at 7), representam a identificao do fabricante ou empresa
proprietria da marca do produto; no exemplo 10000 (neste exemplo, 5 dgitos); Produto por ela produzido:os
dgitos 60421 representam a identificao do produto, e so atribudos pelo fabricante,cdigo de produto por ela
produzido pode ter 3, 4 ou 5 dgitos. Dgito verificador: o ltimo dgito da sequncia chamado de dgito
verificador e auxilia na segurana da leitura.
Como calculado o codigo verificador?
Multiplica-se os dgitos mpares por 3, e os dgitos pares por 1 conforme o exemplo da tabela.
1 Multiplica-se todos os nmeros mpares por 3 e todos os nmeros pares por 1 2 Valor total da soma dividido por
10 (92/10) = 9.2 3 transforme o resultado em inteiro =9 4 some o resultado mais 1 (9+1) = 10 5 multiplique por 10
10*10 = 100 6 subtraia o valor da soma 100 92 = 8
O digito verificador 8;

Casos Prticos
Throttleman
No passado dia 26 de Junho de 2012, o Diretor do Departamento de Sistemas de Informao da Throttleman, o Dr.
Jos Sousa, promoveu um seminrio no Instituto Superior de Estudos Financeiros e Fiscais acerca da utilidade da
Tecnologia rdio frequncia (RFID) na organizao logstica de uma empresa dedicada ao cliente particular.
Seguindo as tendncias de grandes empresas e instituies internacionais como a Volkswagen, Xplor Action Park,
Hospital Albert Einstein, Rumo Logstica, FAB, entre outras, a Throttleman inicia em Maro de 2007 um projeto
pioneiro na utilizao da tecnologia RFID no apoio logstico e organizacional da empresa com a participao dos trs
maiores especialistas na tecnologia RFID aplicada ao sector retalho (Avery Denninson, Sybase e Creativesystems).
O modelo desenvolvido pela Throttleman pressups a minimizao do tempo de permanncia do material em
armazm atravs da chegada de produto ao mesmo previamente etiquetado e com destino pr-definido.
Com o recurso leitura de etiquetas com antenas passivas incorporadas em cada produto, a Throttleman pretende,
para alm da maximizao da produtividade, reduzir custos fixos imputados diretamente ao trabalho de armazm. A
incluso de antenas aloca os custos de produo diretamente quantidade produzida, i.e., para perodos de pequena
faturao os custos so pequenos e vice-versa.
Conclui-se portanto que este tipo de tecnologia pode ser aplicada em qualquer setor de atividade logisticamente
tipificado com exceo de produtos cujo preo de venda possa ser de igual ordem de grandeza ao preo da antena a

62

Identificao por radiofrequncia


incorporar. Salienta-se que o preo de venda de uma antena RFID passiva comprada em grandes quantidades
ascende a 0,10/un. e que a relao de preos antena/produto no caso da Throttleman situa-se no intervalo
representativo de 0,1% e 0,5%.

Segurana
As modernas etiquetas RFID representam a evoluo da tecnologia e do baixo custo da computao embarcada.
Alm disso, tm o tamanho de um gro de arroz e possuem lgica embutida, elementos acoplados e memria.
Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes
problemas aos seus usurios.
As etiquetas RFID possuem um grande problema: no contm nenhuma rotina ou dispositivo para proteger seus
dados. Mesmo as etiquetas passivas, que tem raio de ao de poucos metros, podem sofrer interceptao e extravio
de suas informaes. Pensando em etiquetas activas, o problema torna-se bem mais crtico.
Se a tecnologia RFID realmente tomar as propores esperadas, todas pessoas tero etiquetas em todos os seus
objetos e at no seu prprio corpo. Assim, dados pessoais podero ser obtidos por qualquer pessoa que tiver em mos
uma leitora RFID. Para que isso no ocorra, solues j vm sendo estudadas e testadas(talvez o segredo no esteja
em armazenar informaes no tag de identificao e sim na leitora ou em um computador).

Ataques, vulnerabilidades e ameaas


O RFID tem como caracterstica bsica armazenar dados do material em que est aplicado. Alm disso, tal material
pode ser facilmente rastreado. Portanto, a implantao desta tecnologia sem um tratamento cuidadoso em segurana
pode acarretar em graves problemas aos seus usurios.
Resumidamente, os problemas que podem surgir com esta tecnologia so:
Violao da integridade fsica: uma etiqueta possui dados especficos do material em que est
localizada. Se esta for colocada em outro material, pode causar danos ao seu usurio. Um exemplo: se um ladro
trocar a etiqueta de um produto caro (ex: televiso) com a de um produto barato ( ex: pilha), poder lesar o
estabelecimento,logo trar prejuzo a ele.
Cpia de etiquetas: sendo detetora do conhecimento de criao de etiquetas, uma pessoa pode copiar dados de
uma etiqueta alheia, usando um leitor, e criar uma nova com os mesmos dados.
Um exemplo: alguns carros fabricados actualmente possuem um dispositivo com RFID que faz com que no seja
necessrio o transporte da chave. Facilmente um ladro pode copiar a etiqueta deste dispositivo e fazer a cpia desta.
O roubo seria simples e discreto.
Monitoramento da etiqueta: obteno de dados das etiquetas para uso indevido sem envolver fisicamente a
etiqueta. Exemplo: um sequestrador pode rastrear os dados bancrios de uma pessoa e, sabendo que esta possui
grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa electrnico.
Estes so alguns dos problemas que possivelmente traro mais complicaes s pessoas caso a tecnologia RFID seja
implantada em larga escala e sem ter o devido cuidado em segurana.

63

Identificao por radiofrequncia

Zonas de Segurana
Os sistemas de RFID so divididos em quatro zonas de segurana, as quais devem ser separadamente analisadas e
protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Servios e Zona 4: Sistema de Informao Empresarial. Cada zona
assume uma determinada quantidade de conexes confiveis com outros elementos (outras zonas), e impede que
elementos de fora tenham tais privilgios.
A Zona 1 compreende as prprias tags RFID. Vulnerabilidades: Existem duas reas onde pode haver
vulnerabilidades; uma delas quando os dados da tag so guardados de forma no criptografada, isso pode acontecer
porque criptografar dados em uma tag aumenta os gastos com espao e com os circuitos. A outra vulnerabilidade
possvel quanto ao acesso fsico, onde uma pessoa pode retirar uma tag de um artigo ou troc-la. Ameaas:
Qualquer pessoa com acesso fsico s tags. Contra medidas: Como meios de diminuir as vulnerabilidades, pode-se
ter um controle fsico de acesso apropriado, implementar segurana nas mercadorias etiquetadas com RFID, separar
o cdigo EPC de informaes restantes, que sejam sensveis empresa e aos consumidores, e por fim, somente usar
tags que permitem reescrita onde h controle de acesso fsico e criptografia. Exemplos: Se algum com acesso
indevido entrar em um armazm que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode
roubar este artigo sem que a sua falta seja dada to cedo. Outro exemplo o de alteraes nos dados da prpria tag,
onde uma pessoa pode alterar o seu contedo, como o preo, ou simplesmente trocar a tag com um produto de preo
menor.
A Zona 2 compreende as leitoras, geralmente conectadas uma rede local, atravs de redes comuns ou wireless.
Vulnerabilidades: Podem ser duas tambm: o trfego de informao entre o leitor e as tags no criptografado, ou os
leitores no autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS,
Negao de Servio). Ameaas: Qualquer pessoa conectada mesma rede que os leitores, ou nas proximidades (no
caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados rede).
Contramedidas: Griptografar a comunicao entre os leitores e as tags, mecanismo de autenticao para as tags,
necessidade de autenticao e autorizao para acessar os servios dos leitores, segurana nos Access Points no caso
de redes wireless e protocolos anti-coliso. Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no
caso de um intruso interferir na comunicao com um rudo ou usar uma tag que bloqueie o sinal das demais. No
caso da rede, um dos ns da mesma rede pode tentar obter acesso aos servios do leitor, ou simplesmente monitorar
as informaes que esto passando por ele.
Na Zona 3, esto os servios como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integrao. (ONS:
Object Naming Service, Servio de Nomeao de Objetos. um servio da EPC Global Inc que funciona na
traduo de um cdigo EPC para a informao de um produto. como um DNS, mas para objetos. 2 EPCIS: EPC
Information Service um repositrio de eventos de RFID EPC. 3 O Security Working Group da EPC um grupo
que trabalha na segurana dos sistemas RFID EPC. So ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades:
Dentre as vulnerabilidades esto os prprios servios, tanto internos da empresa, utilizando LANs ou WANs, quanto
os sistemas aos quais esto conectados, como de industrias e parceiros. Ameaas: Espies corporativos, agentes de
espionagem e intrusos. Contramedidas: Medidas controle de acesso rede, como firewalls, softwares de deteco de
intrusos, sniffers, acesso fsico, e tambm seguir as recomendaes da Security Working Group3 da EPC. Exemplos:
Como qualquer aplicativo utilizando redes, pode ser vulnervel a vrus, sabotadores e intrusos.
A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretrio, de identidade, acesso de controle
e sistemas mensageiros. Tambm os sistemas de backend, como ERP. Vulnerabilidades: Um sistema RFID aumenta
o fluxo de volume de dados e transaes em uma empresa, o que pode ocasionar uma sobrecarga na sua
infra-estrutura, tornando este um ponto vulnervel por no estarem preparadas para este volume de informao.
Ameaas: Intrusos, espies e sabotadores. Contramedidas: Praticamente as mesmas medidas de segurana da Zona 3,
controle de acesso rede, implementar firewalls, deteco de intrusos, sniffers e acesso fsico. Exemplos: Os
problemas podem ocorrer devido ao fluxo de informao e a quantidade e rapidez com a qual so adicionados no
sistema so muito mais rpidas do que nos cdigos de barras.

64

Identificao por radiofrequncia

Contra-medidas, proteo e solues


Em meio a tantas possibilidades de violao da segurana, existem estudos para que a tecnologia RFID seja
implantada sem causar danos aos seus usurios. Isso faz com que seu uso em larga escala seja vivel e que a vida das
pessoas seja facilitada sem nenhum transtorno.
Algumas possveis solues so:
Criptografia: assim como utilizado nas mensagens eletrnicas (e-mails), o advento da tecnologia faz com que
somente emissor e receptor possam ter acesso a informao contida na etiqueta. Qualquer pessoa que tentar obter
esses dados ilicitamente ter que decifrar um cdigo j comprovadamente altamente confivel ( ex: RSA ).
Cdigos: neste caso, o contedo da etiqueta s poderia ser usado mediante o uso de um cdigo. Por exemplo: em
um supermercado, o usurio deveria usar um cdigo para liberar a compra usando RFID.
Dispositivos metlicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumnio como
principal candidato ), a etiqueta ficaria livre de interceptaes quando na estivesse em uso.
Tais solues no garantem segurana total no uso das etiquetas RFID. Porm, j fazem com que esta tecnologia se
torne mais confivel.

Questes ticas e privacidade


Como j sabemos, as tags RFID podem ser usadas para uma srie de funes como controle de estoque e
identificao de propriedade prevenindo furto ou perda. Ou seja, so muito teis. Uma loja poderia por exemplo
colocar tags RFID em todos os seus produtos e o cliente poderia ter um carto de crdito que automaticamente
debitaria o valor das compras na hora que ele sasse da loja sem precisar passar pelo caixa. E a que comeam os
problemas.
O que acontece, por exemplo, se uma loja de roupas decide colocar esses tags invisveis em todas as roupas. Voc
compra e leva para casa. Um belo dia, voc retorna loja usando aquela mesma roupa e reconhecido pelo nome.
Ou entra em uma loja de departamentos e recebe sugestes em grandes painis baseado em compras passadas
(pensou em Minority Report, no ). Mesmo com regulamentao governamental, a situao pode tornar-se
rapidamente uma ameaa privacidade. Principalmente se criminosos comearem a usar essa tecnologia.
A ameaa privacidade vem quando o RFID permanece ativo aps o consumidor deixa o estabelecimento. Este o
cenrio que deve alarmar as pessoase no momento a indstria de RFID parece dar sinais mistos sobre se as tags
devem ser desativadas ou deixadas em ativo por padro.
Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou no, e informar ao
estabelecimento caso este opte por desativ-las.
Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas:
Os consumidores devem ser notificados quanto presena de RFID nos produtos, e em quais deles isto acontece;
Tags RFID devem ser desativadas na sada do caixa do estabelecimento (um exemplo disto, o que a Metro
Group est fazendo. Na sada do sua loja modelo, h equipamentos que permitem a desativao das tags);
Tags RFID devem ser colocadas na embalagem do produto, e no nele prprio;
Tags RFID devem ser bem visveis e facilmente removveis.
A fabricante de tags RFID Alien Technologies, diz que as tags podem ser lidas em distncias de at 4,5 metros.
Porm, quando existem obstculos entre o leitor e o emissor, esta distncia diminui. Assim, para que criminosos
possam fazer uso do RFID para praticar suas aes, eles teriam que possuir um receptor muito mais sensvel do que
o normal. Mas isso no problema. De acordo com Eric Blossom, um engenheiro veterano, esta uma tecnologia
bem conhecida, apesar de ser necessrio dispender at cinco vezes mais dinheiro para construir-se um dispositivo
desse tipo.

65

Identificao por radiofrequncia

Desafios atuais
Embora nos ltimos anos tenha havido avanos considerveis na tecnologia utilizada para o RFID, diversos desafios
ainda se mostram reais para uma ampla expanso desta tecnologia. Estes desafios se concentram muito na aplicao
que feita do dispositivo, sendo que para determinados usos a tecnologia est razoavelmente consolidada, enquanto
que para outros ainda deve ser desenvolvida. Os que se sobressaem so:
Preo: embora atualmente os preos destes dispositivos estejam competitivos a ponto de substituir inclusive
cdigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituio no se mostra
vantajosa (por isso a tendncia esta substituio primeiro em produtos de alta margem de lucro). Este apenas
um exemplo dentre as aplicaes imaginadas (e ainda no imaginadas) de onde o preo da tecnologia ainda deve
cair.
Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria
ainda um problema. De fato, este um problema generalizado entre os dispositivos mveis, sejam
computacionais ou no. A curta durao da carga das baterias atuais limita o desenvolvimento de novos
dispositivos e aplicaes, pois estes requerem mais poder de processamento, que por sua vez requer maior
fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da
utilizao pelo leitor, a carga obtida por esta energizao proporcional distncia que este se encontra do leitor,
de modo que quanto mais distante menor a carga obtida. Isto tambm limita o desenvolvimento de novas
aplicaes, obrigando-as a ficarem mais prximas do leitor para receberem a carga apropriada para o
processamento, o que pode fugir completamente do propsito da aplicao.
Distncia de leitura: independentemente do problema de poder de processamento, algumas aplicaes podem
requerer que a identificao de dispositivos com RFID seja feita a muitos metros de distncia, o que ainda no
suportado.
Miniaturizao: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicaes podem
necessitar de dispositivos RFID imperceptveis viso e ao tato, para permitir sua total integrao rotina das
pessoas. Outras podem requerer um alto nmero de dispositivos no mesmo local, de modo que o tamanho atual
dos dispositivos inviabiliza esta acumulao.

Futuro do RFID
Em estimativa feita pela empresa Gartner, especialista em anlise de informaes na rea de tecnologia foi previsto
para que no ano de 2010 a tecnologia de RFID tenha investimentos de mais de 3 bilhes de dlares. Christopher
Lafond, vice-presidente da Gartner, menciona que no est correlacionado o uso de cdigo de barras com o uso de
etiquetas de RFID, ou seja, no porque o cdigo de barras usado intensivamente que esta nova tecnologia
tambm ser. A tecnologia de RFID ser impulsionada pelo fato de que em devidos lugares era impossibilitada o uso
de cdigo de barras e a distribuio em larga escala pelos setores emergentes ser evidenciada em meados de 2007.
A adoo da tecnologia RFID continua a crescer, e os gastos em hardware e software iro aumentar no final de 2006
e 2007 j que os benefcios reais esto sendo verificados, segundo a empresa. Os analistas da Gartner lembram que
as empresas no devem ver o RFID como um substituto dos cdigos de barras. As duas tecnologias vo co-existir,
aplicando-se uma ou outra situao mais conveniente. No geral, os cdigos de barras so melhores para coletar
informaes em processos bem estruturados e projetados, como armazns, diz o senhor Woods. No entanto, as
etiquetas RFID sero usadas para a coleta de informaes de recursos mveis e de processos de negcios no
estruturados e caticos, em ambientes como hospitais, dando a esses ambientes (com falta de planejamento
sofisticado de processos ou controle) a possibilidade de serem controlados sistematicamente.
A tecnologia ser aplicada pelas empresas conforme a necessidade de cada uma, as de logsticas e de remdios por
exemplo tendem a adotar mais rapidamente que as demais. Isso se deve a necessidade de combater a falsificao de
produtos. Existe um foco significativo no uso de RFID na rea farmacutica por causa do interesse do US Food and
Drug Administration de usar as etiquetas para ajudar a combater falsificao. provvel que vejamos uma

66

Identificao por radiofrequncia


disseminao das etiquetas em 2007, cita o senhor Woods (vice presidente da Gartner).
Outras vertentes do possvel uso da tecnologia do RFID so discutidas a seguir:
H alguns anos, permitido em alguns pases da Europa, como a Inglaterra, a aplicao subcutnea de chips RFID
para identificao de animais de estimao algo assim como uma coleira eletrnica. Sabemos o quo mais geis os
processos podem tornar-se com a utilizao do RFID. Essas etiquetas funcionam basicamente como uma verso
anabolizada dos j conhecidos cdigos de barra. S que ao invs de serem "lidas" por um leitor a laser, elas so
capazes de transmitir informaes, de mercadorias, por exemplo, por meio de rdio-freqncia. J existem grandes
companhias que adotaram a tecnologia como uma forma de rastrear seus produtos desde a origem at os depsitos e
lojas. O problema que esses chips esto chegando perigosamente perto da gente.
Os ministros dos pases membros da Unio Europia se puseram de acordo quanto ao uso dos passaportes
biomtricos e os primeiros sero emitidos at o final de 2006. Sero dotados de um chip RFID que, alm da
identificao do portador (nome, filiao, data e pas de nascimento) conter, inicialmente, sua foto digitalizada e
dados faciais (um conjunto de nmeros, que representam uma intrincada relao entre parmetros caractersticos do
rosto humano como distncias e ngulos entre olhos, boca, nariz, mas faciais e outros dados antropomtricos
usados por uma tecnologia de identificao denominada reconhecimento de fisionomia). Dentro de trs anos, o chip
conter tambm a impresso digital digitalizada.
O governo dos EUA determinou que a partir de outubro de 2005 todo cidado natural de um pas isento da exigncia
de visto para entrar no pas deve portar um passaporte com dados biomtricos (machine-readable) capazes de serem
lidos por uma mquina. O objetivo declarado dificultar a falsificao do documento e facilitar a tarefa das
autoridades de imigrao, j que um passaporte destes nem precisa ser exibido ao oficial de imigrao, mas em se
tratando de um chip RFID, que emite permanentemente dados que podem ser captados por sensores situados em um
raio de alguns metros, nada impede que seja usado para rastrear o indivduo (ou, pelo menos, seu passaporte) em
qualquer regio onde se implemente uma rede de sensores.

Problemas que o RFID pode causar no futuro


Cientistas da Universidade de Amsterdam, na Holanda, conseguiram criar um vrus capaz de se auto-replicar por
meio de etiquetas RFID. Eles descobriram que "se alguns tipos de vulnerabilidades estiverem presentes no software
de RFID, a etiqueta infectada (intencionalmente) poder transmitir o vrus para o banco de dados utilizado pelo
programa. Por sua vez, ele transmite esse vrus para outras etiquetas RFID. Animais de estimao, que possuem
etiquetas de identificao implantadas sob a pele, seriam outra forma de disseminao do vrus. Mas, por conta de
seu alto custo, essa tecnologia ainda no massivamente utilizada no mercado, porm a tendncia que ele caia
bastante com o tempo.

Pesquisas com RFID no Brasil


Professores e alunos do Centro Universitrio FIEO (fonte: www.unifieo.br) estudam aplicaes dessa tecnologia. No
momento, os principais interessados so os shopping centers e grandes magazines que procuram automatizar e
virtualizar suas vendas e, ainda, ter controle sobre seus estoques. Mas como h inmeras eventuais aplicaes, os
professores esto estimulando a criatividade dos alunos no encontro de novos caminhos. O interesse pelo RFID to
grande que, nos ultimos anos, todas as classes de TI teem ficado lotadas. No primeiro dia do ano letivo, os
ingressantes so recebidos por um sistema que indica o local de suas salas de aula alm de outras informaes sobre
a escola. Este um pequeno projeto piloto que causa grande surpresa e entusiasmo entre os calouros. apenas uma
mostra do muito que aprendero sobre a nova tecnologia. Para tanto foi criado no UNIFIEO o Centro de Pesquisas
para novas Aplicaes do RFID que faz intercmbio de informaes com outras universidades brasileiras,
americanas e europeias que trabalham no desenvolvimento da mesma tecnologia.

67

Identificao por radiofrequncia


No Brasil, h algumas iniciativas de desenvolvimento em empresas do interior de So Paulo (So Carlos, Campinas)
onde mo-de-obra altamente especializada, vinda das melhores univeridades do Brasil (USP/UFSCar e Unicamp)
vem desenvolvendo prottipos de solues. Poderiamos, por exemplo, empregar o RFID nas maratonas, transportes
pblicos, controle de acesso, lojas, eventos, pedgios, rastreamento de cargas, logstica, entre centenas de outra
aplicaes.
Outra iniciativa de destaque o Centro de Excelncia em RFID (RFID Coe), em Sorocaba, dentro das instalaes do
Flextronics Instituto de Tecnologia (FIT). O RFID Coe resultado de uma parceria entre o FIT e a HP em 2004, e
hoje uma referncia internacional no desenvolvimento de aplicaes com RFID, utilizando principalmente UHF
para solucionar diversos cenrios no ambiente de processos de manufatura eletroeletrnica, acompanhamento de
ciclo de vida de produtos (DNA de produtos) e o desenvolvimento de prateleiras eletrnicas para vinhos, livros,
cartuchos de tinta, prteses e stents cardacos, entre outros.
Ainda no interior de So Paulo, um novo laboratrio de validao de sistemas de RFID est em construo no CPqD
(Centro de Pesquisas e Desenvolvimento em Telecomunicaes), que se tornar o maior da Amrica Latina neste
tipo de servio. Sua previso de inaugurao maro de 2011.

Ligaes externas

Middleware Brasileiro [4]


(em ingls) RFID Radio - Educational RFID podcasts [5]
(em ingls) RFIDno [[HowStuffWorks [6]]]
- Monitoramento de documentos com RFID [7]
Informaes sobre o CPqD [8]
O que RFID [9]
RFID [10] no Open Directory Project
NISO Recommendations [11]
- Portal da Comunidade RFID Portugal [12]
RFID Technology for Libraries, Prepared by Richard W. Boss [13]
RFID Portal da expertos [14] (Espaol, English)
Brasil-ID - Sistema Nacional de Identificao, Rastreamento e Autenticao de Mercadorias [15]
Dynasys - RFID [16]

Referncias
[1] https:/ / www. autoexpresso. com. br
[2] http:/ / www. shopbrodart. com/ shop/ thumb/ p. aspx?src=& h=165& w=185& pgid=2952
[3] http:/ / www. rfidbrasil. com/ pdf/ biblioteca_do_amanha. pdf
[4] http:/ / sites. google. com/ site/ portalrfid/
[5] http:/ / www. RFIDRadio. com/
[6] http:/ / www. howstuffworks. com/ rfid. htm
[7] http:/ / www. inmidia. com. br
[8] http:/ / www. cpqd. com. br
[9] http:/ / www. simber. com. br/ erp/ o-que-e-rfid
[10] http:/ / www. dmoz. org/ Society/ Issues/ Science_and_Technology/ RFID/ /
[11] http:/ / www. niso. org/ publications/ rp/ RP-6-2008. pdf
[12] http:/ / www. portalrfid. net
[13] http:/ / www. ala. org/ ala/ pla/ plapubs/ technotes/ rfidtechnology. htm
[14] http:/ / www. dipolerfid. es
[15] http:/ / www. brasil-id. org. br
[16] http:/ / www. dynasys. pt/ dynasys/ portug/ M04_00_C. htm

68

Transponder

69

Transponder
O transponder (abreviao de Transmitter-responder) um dispositivo de
comunicao eletrnico complementar de automao e cujo objetivo
receber, amplificar e retransmitir um sinal em uma frequncia diferente ou
transmitir de uma fonte uma mensagem pr-determinada em resposta outra
pr-definida de outra fonte. Eles so usados tambm na codificao de TV
via satlite.

Radar diferenciado
O sistema, semelhante a um radar diferenciado, relativamente antigo e foi
muito usado na dcada de 60 nas estradas dos Estados Unidos (como medida
de conforto e segurana) na inverso automtica dos faris alto e baixo, ou
mdios e mximos dos automveis.

Aviao
Instalados em aeronaves, esses dispositivos respondem a sinais
interrogadores emitidos pelo transmissor do radar secundrio, enviando em
resposta sinais que podem conter informaes codificadas, como por
exemplo identificao e altitude da aeronave; so essenciais para o controle
efetivo do trfego areo, alm de possibilitar a distino de uma aeronave
inimiga de uma aliada em seu emprego militar. A utilizao deste tipo de
dispositivo contorna algumas limitaes de radares convencionais como
baixa refletividade e falta de posicionamento vertical.

Modelo de um Transponder utilizado


para sinalizao de embarcaes.

Nos anos 90 surgiram transponders capazes de codificar informaes de


forma digital (Mode S), possibilitando assim a troca de informaes de posio e movimento diretamente entre
aeronaves. Tais modelos so parte fundamental dos sofisticados sistemas de anticoliso ou TCAS, que desde os anos
90 passaram a ser obrigatrios nas aeronaves de transporte areo comercial, jatos e aeronaves com mais de 5700Kg
ou 19 assentos.

Sistema de posicionamento
Embora funcione integrado ao sistema de posicionamento global, o transponder no um GPS mas sim um sistema
de posicionamento local relativo ao azimute de duas aeronaves (fontes) quando em rota de coliso.

Veja tambm

Transceiver
TCAS
Secondary surveillance radar
DCC
RFID

70

Segurana da informao
ISO/IEC 17799
A ISO/IEC 17799 foi atualizada para numerao ISO/IEC 27002 em julho de 2007. uma norma de Segurana da
Informao revisada em 2005 pela ISO e pela IEC. A verso original foi publicada em 2000, que por sua vez era
uma cpia fiel do padro britnico BS 7799-1:1999.
O padro um conjunto, de recomendaes para prticas na gesto de Segurana da Informao. Ideal para aqueles
que querem criar, implementar e manter um sistema.
A ISO/IEC-17799 tem como objetivos: confidencialidade, integridade e disponibilidade das informaes, os quais
so fatores muito importantes para a segurana da informao.

Equivalncia com Padres Nacionais


A norma ISO/IEC 27002 tem correspondncia direta com padres nacionais de vrios pases. A traduo e a
publicao local geralmente ocorre com vrios meses de atraso em relao a data de publicao da norma publicada
originalmente pelo ISO/IEC. Entretanto, os comits regionais empregam grande esforo para garantir que o contedo
traduzido corresponde com preciso a norma ISO/IEC 27002.
Pases
Australia

Padro Equivalente
AS/NZS ISO/IEC 27002:2006

New Zealand
Brazil

ISO/IEC NBR 17799/2007 - 27002

Czech Republic

SN ISO/IEC 27002:2006

Denmark

DS484:2005

Estonia

EVS-ISO/IEC 17799:2003, 2005 traduo em andamento

Japan

JIS Q 27002

Lithuania

LST ISO/IEC 17799:2005

Netherlands

NEN-ISO/IEC 17799:2002 nl, 2005 traduo em andamento

Poland

PN-ISO/IEC 17799:2007, baseada na ISO/IEC 17799:2005

Peru

NTP-ISO/IEC 17799:2007

South Africa

SANS 17799:2005

Spain

UNE 71501

Sweden

SS 627799

Turkey

TS ISO/IEC 27002

United Kingdom BS ISO/IEC 27002:2005


Uruguay

UNIT/ISO 17799:2005

Russia

/ 17799-2005

China

GB/T 22081-2008

Active Directory

Active Directory
O Active Directory uma implementao de servio de diretrio no protocolo LDAP que armazena informaes
sobre objetos em rede de computadores e disponibiliza essas informaes a usurios e administradores desta rede.
um software da Microsoft utilizado em ambientes Windows.
O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um nico diretrio, ou seja, ao invs do
usurio ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para
se logar no computador, e vrias outras senhas, com a utilizao do AD, os usurios podero ter apenas uma senha
para acessar todos os recursos disponveis na rede. Podemos definir um diretrio como sendo um banco de dados que
armazena as informaes dos usurios.
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usurios, grupos, membros dos grupos, senhas,
contas de computadores, relaes de confiana, informaes sobre o domnio, unidades organizacionais, etc, ficam
armazenados no banco de dados do AD. Alm de armazenar vrios objetos em seu banco de dados, o AD
disponibiliza vrios servios, como: autenticao dos usurios, replicao do seu banco de dados, pesquisa dos
objetos disponveis na rede, administrao centralizada da segurana utilizando GPO, entre outros servios. Esses
recursos tornam a administrao do AD bem mais fcil, sendo possvel administrar todos os recursos disponveis na
rede centralizadamente.
Para que os usurios possam acessar os recursos disponveis na rede, estes devero efetuar o logon. Quando o
usurio efetua logon, o AD verifica se as informaes fornecidas pelos usurios so vlidas, e em caso positivo, faz a
autenticao. O AD organizado de uma forma hierrquica, com o uso de domnios. Caso uma rede utilize o AD,
poder conter vrios domnios. Um domnio nada mais do que um limite administrativo e de segurana, ou seja, o
administrador do domnio possui permisses somente no domnio, e no em outros domnios. As polticas de
segurana tambm se aplicam somente ao domnio, e no a outros domnios. Resumindo: diferentes domnios podem
ter diferentes administradores e diferentes polticas de segurana.
Nos domnios baseados no AD, podemos ter dois tipos de servidores: Controlador de Domnio (DC Domain
Controller) e Servidor Membro (Member Server).
Para a instalao do AD necessrio que o servio DNS esteja disponvel, ou seja, um pr-requisito (dependncia)
para a instalao do AD. O AD utiliza o DNS para a nomeao de servidores e recursos, e tambm para resoluo de
nomes. Caso o servio DNS no esteja disponvel na rede durante a instalao do AD, poderemos instal-lo durante
a instalao do AD.
Com a utilizao de domnios, podemos fazer com que nossa rede reflita a estrutura de uma empresa. Quando
utilizamos vrios domnios temos o conceito de relao de confiana. A relao de confiana permite que os usurios
de ambos os domnios acessem os recursos localizados nesses domnios. No Windows 2000, as relaes de
confianas so bidirecionais e transitivas, ou seja, se o domnio X confia no domnio Y, e Y confia no domnio W, o
domnio X tambm confia no domnio W.
O "diretrio ativo" permite que os administradores atribuam empresa polticas gerais, instalem programas em um
grande nmero de computadores e apliquem updates crticos a uma organizao inteira. O "diretrio ativo" armazena
informaes e parmetros em uma base de dados central organizada e acessvel.
As redes ativas do diretrio podem variar desde uma instalao pequena, com cem objetos, a uma instalao grande,
com milhes de objetos. O Active Directory teve uma pr-estreia em 1999 e foi lanado primeiramente com o
Windows 2000. Mais tarde, foi revisado para estender a sua funcionalidade e melhorar a administrao para uma
nova verso, conhecida como 'Windows Server 2003'.
O Active Directory um conjunto de arquivos localizados no servidor de domnio, no qual esto todas as
informaes que permitem controlar o acesso dos usurios rede. Nele ficam registrados os nomes e senhas de
usurios, suas permisses de acesso a arquivos, impressoras e outros recursos da rede, as cotas de disco, os

71

Active Directory
computadores e horrios que cada usurio pode utilizar, etc.
O Active Directory est relacionado a:

Gerenciamento centralizado.
GPO Polticas de Grupo.
Catlogo Global.
Gerenciamento de Desktop Intellimiror.
Distribuio de Software Automtica.
Interface de acesso ADSI.
Compatibilidade com sistemas operacionais MS Legados.
Administrao Delegada.
Replicao Automtica.

Firewall
Uma firewall (em portugus: Parede de
fogo) um dispositivo de uma rede de
computadores que tem por objetivo
aplicar uma poltica de segurana a um
determinado ponto da rede. O firewall
pode ser do tipo filtros de pacotes,
proxy de aplicaes, etc. Os firewalls
so geralmente associados a redes
TCP/IP.[1]
Este dispositivo de segurana existe na
forma de software e de hardware, a
Firewall separando redes LAN e WAN
combinao de ambos normalmente
chamado
de
"appliance".
A
complexidade de instalao depende do tamanho da rede, da poltica de segurana, da quantidade de regras que
controlam o fluxo de entrada e sada de informaes e do grau de segurana desejado.

Histria
Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrio de acesso entre as redes
existentes, com polticas de segurana no conjunto de protocolos TCP/IP. Nesta poca a expanso das redes
acadmicas e militares, que culminou com a formao da ARPANET e, posteriormente, a Internet e a popularizao
dos primeiros computadores tornando-se alvos fceis para a incipiente comunidade hacker.
Casos de invases de redes e fraudes em sistemas de telefonia comearam a surgir, e foram retratados no filme Jogos
de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira
grande infestao de vrus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o
worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da ento existente Internet (formado
exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apago" na rede.
O termo em ingls firewall faz aluso comparativa da funo que este desempenha para evitar o alastramento de
acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de
incndios pelos cmodos de uma edificao.

72

Firewall

Primeira Gerao - Filtros de Pacotes


A tecnologia foi disseminada em 1988 atravs de pesquisa sustentada pela DEC;
Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo para Prova de Conceito;
O modelo tratava-se de um filtro de pacotes responsvel pela avaliao de pacotes do conjunto de protocolos
TCP/IP;
Apesar do principal protocolo de transporte TCP orientar-se a um estado de conexes, o filtro de pacotes no
tinha este objetivo inicialmente (uma possvel vulnerabilidade);
At hoje, este tipo de tecnologia adotada em equipamentos de rede para permitir configuraes de acesso simples
(as chamadas "listas de acesso"). O ipchains um exemplo recente de um firewall que utiliza a tecnologia desta
gerao. Hoje o "ipchains" foi substitudo pelo iptables que nativo do Linux e com maiores recursos.
Regras Tpicas na 1 Gerao
Restringir trfego baseado no endereo IP de origem ou destino;
Restringir trfego atravs da porta (TCP ou UDP) do servio.

Segunda Gerao - Filtros de Estado de Sesso


A tecnologia foi disseminada a partir de estudo desenvolvido no comeo dos anos 90 pelo Bell Labs;
Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexes, os filtros
de pacotes no eram suficientemente efetivos se no observassem estas caractersticas;
Foram chamados tambm de firewall de circuito.
Regras Tpicas na 2 Gerao

Todas as regras da 1 Gerao;


Restringir o trfego para incio de conexes (NEW);
Restringir o trfego de pacotes que no tenham sido iniciados a partir da rede protegida (ESTABLISHED);
Restringir o trfego de pacotes que no tenham nmero de sequncia corretos.

Firewall Statefull: Armazena o estado das conexes e filtra com base nesse estado. Existe trs estados para uma
conexo:
NEW: Novas conexes;
ESTABLISHED: Conexes j estabelecidas, e;
RELATED: Conexes relacionadas a outras existentes.

Terceira Gerao - Gateway de Aplicao


Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix and Internet Security), Marcos Ranum
(fundador da empresa TIS), e Bill Cheswick;
Tambm so conhecidos como "Firewall de Aplicao" ou "Firewall Proxy";
Foi nesta gerao que se lanou o primeiro produto comercial em 13 de Junho de 1991o SEAL da DEC;
Diversos produtos comerciais surgiram e se popularizaram na dcada de 90, como os firewalls Raptor, Gauntlet
(que tinha sua verso gratuita batizada de TIS) e Sidewinder, entre outros;
No confundir com o conceito atual de ''Firewall'' de Aplicao: firewalls de camada de Aplicao eram
conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um nico dispositivo
(o Proxy Firewall), ou seja, um sistema capaz de receber uma conexo, decodificar protocolos na camada de
aplicao e interceptar a comunicao entre cliente/servidor para aplicar regras de acesso;

73

Firewall
Regras Tpicas na 3 Gerao

Todas as regras das geraes anteriores;


Restringir acesso FTP a usurios annimos;
Restringir acesso HTTP para portais de entretenimento;
Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).

Quarta Gerao e subsequentes


O firewall consolida-se como uma soluo comercial para redes de comunicao TCP/IP;
Stateful Inspection para inspecionar pacotes e trfego de dados baseado nas caractersticas de cada aplicao,
nas informaes associadas a todas as camadas do modelo OSI (e no apenas na camada de rede ou de
aplicao) e no estado das conexes e sesses ativas;
Preveno de Intruso para fins de identificar o abuso do protocolo TCP/IP mesmo em conexes
aparentemente legtimas;
Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as tcnicas dos dispositivos
IPS;
A partir do incio dos anos 2000, a tecnologia de Firewall foi aperfeioada para ser aplicada tambm em estaes
de trabalho e computadores domsticos (o chamado "Firewall Pessoal"), alm do surgimento de solues de
firewall dedicado a servidores e aplicaes especficas (como servidores Web e banco de dados), ou mesmo
usurios.

Classificao
Os sistemas firewall podem ser classificados da seguinte forma:

Filtros de Pacotes
Estes sistemas analisam individualmente os pacotes medida que estes so transmitidos, verificando as informaes
das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).
As regras podem ser formadas indicando os endereos de rede (de origem e/ou destino) e as portas TCP/IP
envolvidas na conexo. A principal desvantagem desse tipo de tecnologia para a segurana reside na falta de controle
de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereo IP
falsificado, tcnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sesso
vlida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Gerao (incluindo roteadores), no
realizando nenhum tipo de decodificao do protocolo ou anlise na camada de aplicao.

Proxy Firewall ou Gateways de Aplicao


Os conceitos de gateways de aplicao (application-level gateways) e "bastion hosts" foram introduzidos por Marcus
Ranum em 1995. Trabalhando como uma espcie de eclusa, o firewall de proxy trabalha recebendo o fluxo de
conexo, tratando as requisies como se fossem uma aplicao e originando um novo pedido sob a responsabilidade
do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido recebida pelo
firewall e analisada antes de ser entregue para o solicitante original.
Os gateways de aplicaes conectam as redes corporativas Internet atravs de estaes seguras (chamadas de
bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways,
ao receberem as requisies de acesso dos usurios e realizarem uma segunda conexo externa para receber estes
dados, acabam por esconder a identidade dos usurios nestas requisies externas, oferecendo uma proteo
adicional contra a ao dos crackers.

74

Firewall
Desvantagens
Para cada novo servio que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de
Proxy. Isto pode demorar meses, tornando o cliente vulnervel enquanto o fabricante no libera o agente
especfico. A instalao, manuteno e atualizao dos agentes do Proxy requerem servios especializados e
podem ser bastante complexos e caros;
Os proxies introduzem perda de desempenho na rede, j que as mensagens devem ser processadas pelo agente do
Proxy. Por exemplo, o servio FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a
solicitao e fala com o servidor FTP externo para completar o pedido;
A tecnologia atual permite que o custo de implementao seja bastante reduzido ao utilizar CPUs de alto
desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porm, exige-se manuteno
especfica para assegurar que seja mantido nvel de segurana adequado (ex.: aplicao de correes e
configurao adequada dos servidores).

Stateful Firewall (ou Firewall de Estado de Sesso)


Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porm,
no foi at 1994, com os israelenses da Checkpoint [2], que a tecnologia ganharia maturidade suficiente. O produto
Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o
protocolo dos pacotes transitados e "prever" as respostas legtimas. Na verdade, o firewall guardava o estado de
todas as ltimas transaes efetuadas e inspecionava o trfego para evitar pacotes ilegtimos.
Posteriormente surgiram vrios aperfeioamentos, que introduziram o Deep Packet Inspection, tambm conhecido
como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeo de Total de todas as camadas do modelo
ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o trfego sob a
perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui tcnicas especficas de identificao
de ataques.
Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de verificao de trfego
para analis-los sob a perspectiva da tabela de estado de conexes legtimas. Simultaneamente, os pacotes tambm
vo sendo comparados a padres legtimos de trfego para identificar possveis ataques ou anomalias. A combinao
permite que novos padres de trfegos sejam entendidos como servios e possam ser adicionados s regras vlidas
em poucos minutos.
Supostamente a manuteno e instalao so mais eficientes (em termos de custo e tempo de execuo), pois a
soluo se concentra no modelo conceitual do TCP/IP. Porm, com o avanar da tecnologia e dos padres de trfego
da Internet, projetos complexos de firewall para grandes redes de servio podem ser to custosos e demorados
quanto uma implementao tradicional.

Firewall de Aplicao
Com a exploso do comrcio eletrnico, percebeu-se que mesmo a ltima tecnologia em filtragem de pacotes para
TCP/IP poderia no ser to efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de
stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de
rede no era mais suficiente. Os ataques passaram a se concentrar nas caractersticas (e vulnerabilidades) especficas
de cada aplicao. Percebeu-se que havia a necessidade de desenvolver um novo mtodo que pudesse analisar as
particularidades de cada protocolo e tomar decises que pudessem evitar ataques maliciosos contra uma rede.
Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum j se orientar a verificao dos mtodos
de protocolos de comunicao, o conceito atual de Firewall de Aplicao nasceu principalmente pelo fato de se
exigir a concentrao de esforos de anlise em protocolos especficos, tais como servidores Web e suas conexes de
hipertexto HTTP. A primeira implementao comercial nasceu em 2000 com a empresa israelense Sanctum [3],
porm, o conceito ainda no havia sido amplamente difundido para justificar uma adoo prtica.

75

Firewall

76

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicao
frequentemente instalado junto plataforma da aplicao, atuando como uma espcie de procurador para o acesso ao
servidor (Proxy).
Alguns projetos de cdigo-aberto, como por exemplo o ModSecurity[4] para servidores Apache, tm por objetivo
facilitar a disseminao do conceito para as aplicaes Web.
Vantagens
Pode suprir a deficincia dos modelos tradicionais e mapear todas as transaes especficas que acontecem na
camada da aplicao Web proprietria;
Por ser um terminador do trfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente
passariam despercebidos ou no analisados por firewalls tradicionais de rede;
Desvantagens
Pelo fato de embutir uma grande capacidade de avaliao tcnica dos mtodos disponibilizados por uma aplicao
(Web), este tipo de firewall exige um grande poder computacionalgeralmente traduzido para um grande custo
de investimento;
Ao interceptar aplicaes Web e suas interaes com o cliente (o navegador de Web), pode acabar por provocar
alguma incompatibilidade no padro de transaes (fato que exigir, sem sombra de dvidas, um profundo
trabalho de avaliao por parte dos implementadores);
Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicao baseando-se nas seguintes
argumentaes:
A tecnologia introduz mais um ponto de falha sem adicionar significativos avanos na tecnologia de proteo;
O firewall e o IDS/IPS j seriam suficientes para cobrir grande parte dos riscos associados a aplicao Web;
A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensvel de uma
arquitetura de segurana;
Certamente esses argumentos sero bastante discutidos ao longo dos prximos anos como um imperativo para
determinar a existncia desta tecnologia no futuro.
[1]
[2]
[3]
[4]

Firewall (http:/ / www. checkpoint. com/ resources/ firewall/ ). www.checkpoint.com. Pgina visitada em 19 de abril de 2012.
http:/ / www. checkpoint. com
http:/ / watchfire. com
ModSecurity (http:/ / www. modsecurity. org).

A Wikipdia possui o portal:


Portal das tecnologias de informao

Ligaes Externas
Artigo de 1994 do Marcus Ranum - Thinking about Firewalls (http://www.cs.ucla.edu/~miodrag/
cs259-security/ranum94thinking.pdf) (em ingls)
Artigo da SecurityFocus Firewall Evolution - Deep Packet Inspection (http://www.securityfocus.com/infocus/
1716) (em ingls)
Artigo e vdeo explicativo sobre o funcionamento de um firewall (http://www.admfirewall.com.br/
o-que-e-firewall/)

Proxy

Proxy
Proxy um servidor intermedirio que
atende a requisies repassando os
dados do cliente frente: um usurio
(cliente) conecta-se a um servidor
proxy, requisitando algum servio,
como um arquivo, conexo, pgina
web, ou outro recurso disponvel no
outro servidor.
Representao esquemtica de um servidor proxy para web.
Um
servidor
proxy
pode,
opcionalmente, alterar a requisio do
cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao
servidor especificado. Pode tambm atuar como um servidor que armazena dados em forma de cache em redes de
computadores. So instalados em mquinas com ligaes tipicamente superiores s dos clientes e com poder de
armazenamento elevado.

Esses servidores tm uma srie de usos, como filtrar contedo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em ingls, caching proxy, permite por exemplo que o cliente requisite um documento
na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisio atendida
e o documento retornado imediatamente. Caso contrrio, o proxy busca o documento no servidor remoto, entrega-o
ao cliente e salva uma cpia em seu cache. Isto permite uma diminuio na latncia, j que o servidor proxy, e no o
servidor original, requisitado, proporcionando ainda uma reduo do uso da banda.

Surgimento
O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) Internet atravs de um computador
da rede que compartilha a sua conexo com as demais mquinas. Ou seja, se considerarmos que a rede local uma
rede "interna" e a Interweb uma rede "externa", podemos dizer que o proxy aquele que permite que outras
mquinas tenham acesso externo.
Geralmente, as mquinas da rede interna no possuem endereos vlidos na Internet e, portanto, no tm uma
conexo direta com a mesma. Assim, toda a solicitao de conexo de uma mquina da rede local para uma mquina
da Internet direcionada ao proxy; este, por sua vez, realiza o contato com mquina desejada, repassando a resposta
da solicitao para a mquina da rede local. Por este motivo, utilizado o termo proxy para este tipo de servio, que,
em Informtica, geralmente traduzido como intermedirio. Outra acepes aceita procurador (tambm fora do
contexto da Informtica). Assim, o mais comum termos um proxy com conexo direta com a Internet.

Web proxies
Uma aplicao proxy popular o proxy de armazenamento local (ou cache) web, em ingls caching web proxy, um
proxy web usado para armazenar e atualizar (conforme pr-programado). Este prov um armazenamento local de
pginas da Internet e arquivos disponveis em servidores remotos da Internet assim como sua constante atualizao,
permitindo aos clientes de uma rede local (LAN) acess-los mais rapidamente e de forma vivel sem a necessidade
de acesso externo.
Quando este recebe uma requisio para acesso a um recurso da Internet (a ser especificado por uma URL), um
proxy que usa cache procura resultados da URL em primeira instncia no armazenamento local. Se o recurso for
encontrado, este consentido imediatamente. Seno, carrega o recurso do servidor remoto, retornando-o ao

77

Proxy
solicitante que armazena uma cpia deste na sua unidade de armazenamento local. A caixa usa normalmente um
algoritmo de expirao para a remoo de documentos e arquivos de acordo com a sua idade, tamanho e histrico de
acesso (previamente programado). Dois algoritmos simples so o Least Recently Used (LRU) e o Least Frequently
Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove
documentos menos frequentemente usados.
A privacidade de servidores proxy pblicos foi questionada recentemente, aps um adolescente norte-americano de
treze anos descobrir, atravs da anlise do cdigo-fonte de uma pgina web, que um famoso site para navegao
annima gerava registos (logs) com dados reais dos seus usurios e enviava-os para a polcia
norte-americana[carecede fontes?].
Muitas pessoas utilizam o proxy para burlar sistemas de proteo, o que, informalmente falando, seria como culpar
outra pessoa pelo endereo utilizado para acesso Internet no momento. Assim, o proxy permite navegar
anonimamente, fazendo a substituio de um proxy por outro, enganando protees oferecidas pelo proxy
original.Wikipedia:Por favor seja claro

Transparncia
Um proxy transparente um meio usado para obrigar os usurios de uma rede a utilizarem o proxy. Alm das
caractersticas de cache dos proxies convencionais, estes podem impor polticas de utilizao ou recolher dados
estatsticos, entre outras. A transparncia conseguida interceptando o trfego HTTP (por exemplo) e
reencaminhando-o para um proxy mediante a tcnica do encaminhamento de portas, conhecida como port
forwarding. Assim, independentemente das configuraes explcitas do utilizador, a sua utilizao estar sempre
condicionada s polticas de utilizao da rede. O RFC 3040 define este mtodo como proxy interceptador.
Porqu? Porque o proxy transparente no funciona bem com certos navegadores web. Como a maioria dos
navegadores funciona bem, mas mesmo se um quarto dos seus usurios usam navegadores com mal-funcionamento,
pode esperar que os custos de ajuda de suporte excedam qualquer benefcio que possa ganhar com o proxy
transparente. Infelizmente, estes navegadores so largamente utilizados.[carecede fontes?]
Estes navegadores comportam-se de forma diferente se sabem que h um proxy todos os outros navegadores
seguem o padro, e a nica alterao que estes fazem com um proxy direcionar as solicitaes para uma mquina e
porta diferentes. Os navegadores que no se comportam bem deixam alguns cabealhos HTTP fora das solicitaes,
e s acrescentam os mesmos se sabem que h um proxy. Sem aqueles cabealhos, os comandos de usurios como
"reload" no funcionam se houver um proxy entre o usurio e a origem.
O proxy transparente tambm introduz uma complexidade que pode complicar transaes que de outra forma seriam
simples. Por exemplo: as aplicaes baseadas na web que pedem um servidor ativo no podem fazer o teste do
servidor fazendo uma conexo sero conectadas no proxy e no no servidor.

Proxy aberto
Um proxy aberto um servidor proxy acessvel por um internauta. Geralmente, um servidor proxy permite aos
usurios dentro de um grupo na rede o estoque e o repasse de servios da Internet, igualmente ao DNS ou pginas
web para reduzir e controlar a banda larga utilizada pelo grupo. Com um proxy aberto, entretanto, qualquer usurio
da Internet capaz de usar o servio de repassagem (forwarding).

Vantagens
Um proxy aberto annimo permite aos usurios conciliarem os seus endereos IP (e, consequentemente, ajudar a
preservar o anonimato e manter a segurana) enquanto navega pela web ou usando outros servios da Internet.
Apesar de mal intencionados poderem fazer uso do anonimato para abusar de servios, um cidado de um regime
repressivo, por exemplo, pode aproveitar-se da habilidade do proxy para aceder a sites l proibidos. Vrios sites

78

Proxy
oferecem, com regularidade, listas atualizadas de proxies abertos.

Desvantagens
possvel para um computador rodar como um servidor proxy aberto sem que o dono tenha conhecimento da
invaso. Isto pode ser causado por mudanas na configurao do programa instalado do proxy, ou por infeco de
um vrus ou cavalo de tria. Se for causado por tais, o computador infectado chamado de "computador zumbi".
Usar um proxy aberto um alto risco para o operador do servidor; oferecer um servidor proxy annimo pode causar
srios problemas legais para o dono. Tais servios so frequentemente usados para invadir sistemas e acessar outros
produtos ou servios ilegais. Ademais, tal proxy pode causar alto uso de banda larga, resultando em maior latncia na
subrede e violao dos limites de banda. Um proxy aberto mal configurado pode, tambm, permitir acesso a subredes
privadas, ou DMZ: este um importante requisito de segurana a ser considerado por uma empresa, ou, at, redes
domsticas, dado que computadores que, normalmente, esto fora de risco ou com firewall ativada tambm podem
ser atacados. Muitos proxies abertos so lentos, chegando a taxas mais baixas que 14,4kbit/s, ou ainda menos de
300bit/s, enquanto noutros casos a velocidade varivel. Alguns, como o 'PlanetLab', so mais velozes e foram
intencionalmente direcionados ao uso pblico. Sendo os proxies abertos considerados abusivos, inmeros mtodos
foram desenvolvidos para detect-los e recusar seus servios. As redes IRC com polticas de uso estritas testam,
automaticamente, sistemas de clientes para tipos conhecidos de proxies abertos. Assim sendo, um servidor de correio
pode ser configurado para automaticamente testar envios para proxies abertos, fazendo uso de programas como o
'proxycheck'. Recentemente, mais e mais servidores de correio so configurados fora da caixa para consultar diversos
servidores DNSBL, com o intuito de bloquear spam; alguns destes DNSBLs tambm listam proxies abertos.

Legalidade
Temendo pelo que seus cidados veem na Internet, muitos governos frequentemente empregam rastreadores de IP.
Muitos so apanhados em flagrante e punidos perante a lei.

Proxy annimo
Um proxy annimo uma ferramenta que se esfora para fazer atividades na Internet sem vestgios: acessa a
Internet a favor do usurio, protegendo as informaes pessoais ao ocultar a informao de identificao do
computador de origem.
O operador do proxy ainda pode relacionar as informaes dos usurios com as pginas vistas e as informaes
enviadas ou recebidas.
Quem no quer depender de um s operador proxy usa uma cadeia de diferentes proxies. Se um dos proxies da
cadeia no colaborar com os outros e no guardar as informaes dos usurios, torna-se impossvel identificar os
usurios atravs do nmero IP.
Tambm h redes de computadores que atuam cada um como um proxy, formando assim cadeias de proxies grtis
que procuram as rotas do trfego automaticamente. So redes como a I2P A Rede Annima[1]. Alm disso, h
medidas contra a anlise de trfego.
Atravs dos proxies possvel enviar mensagens eletrnicas annimas e visitar pginas na Internet de forma
annima. Tambm h mensageiros simples e annimos, o IRC e o intercmbio de arquivos.

79

Proxy

80

Webproxy
Um webproxy um tipo de proxy que funciona sem a necessidade de configurao do navegador. Funcionam com
interface web. A maioria desenvolvido em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy j
prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sesses e, muitas vezes tambm, no
lidam bem com cookies.

Anonimidade?
Alguns donos de proxies incluem o registro de logs (relatrios) em seus servidores, para diminuir problemas legais.
Guardam as requisies e o endereo IP original do usurio. Alm disso, alguns enviam cabealhos HTTP, como
X-Powered-by, contendo o endereo IP original do usurio.

Uso
Proxies so mais utilizados em salas escolares de informtica, empresas e outros locais onde se precisa dividir a
Internet entre vrios computadores. Alm disso, proxies abertos e annimos tambm so utilizados em pases onde a
Internet censurada e onde ocorrem guerras, para denunciar constantemente os ltimos acontecimentos.

Programas

Setme.fr (Proxy Online) [2]


Squid
Microsoft Internet Security and Acceleration Server (ISA Server)
WinProxy
Winconnection
OMNE Wall [3]
smartWEB [4]
Anonymouse (webproxy) [5]
BlueCoat
Sonicwall
Polipo

[1]
[2]
[3]
[4]
[5]

I2P2 (http:/ / www. i2p2. de/ ), DE, .


http:/ / setme. fr/
http:/ / www. omnewall. com. br
http:/ / www. omnesmartweb. com. br
http:/ / www. anonymouse. org

Domain Name System

Domain Name System


|+ Protocolos Internet (TCP/IP)
O DNS (Domain Name System - Sistema de Nomes de Domnios) um sistema de gerenciamento de nomes
hierrquico e distribudo operando segundo duas definies:
Examinar e atualizar seu banco de dados.
Resolver nomes de domnios em endereos de rede (IP).
O sistema de distribuio de nomes de domnio foi introduzido em 1984, e com ele, os nomes de hosts
residentes em um banco de dados pode ser distribudo entre servidores mltiplos, diminuindo assim a carga
em qualquer servidor que prov administrao no sistema de nomeao de domnios. Ele baseia-se em nomes
hierrquicos e permite a inscrio de vrios dados digitados alm do nome do host e seu IP. Em virtude do
banco de dados de DNS ser distribudo, seu tamanho ilimitado e o desempenho no degrada tanto quando se
adiciona mais servidores nele. Este tipo de servidor usa como porta padro a 53. A implementao do
DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.
A implementao do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na verso
Server 4.0. O DNS passou a ser o servio de resoluo de nomes padro a partir do Windows 2000 Server como a
maioria das implementaes de DNS teve suas razes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.
O servidor DNS traduz nomes para os endereos IP e endereos IP para nomes respectivos, e permitindo a
localizao de hosts em um domnio determinado. Num sistema livre o servio implementado pelo software BIND.
Esse servio geralmente se encontra localizado no servidor DNS primrio.
O servidor DNS secundrio uma espcie de cpia de segurana do servidor DNS primrio.
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet no funcionaria. Destes, dez esto localizados
nos Estados Unidos da Amrica, um na sia e dois na Europa. Para Aumentar a base instalada destes servidores,
foram criadas rplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretrios responsveis por prover informaes como nomes e endereos das mquinas so
normalmente chamados servidores de nomes. Na Internet, os servios de nomes usado o DNS, que apresenta uma
arquitetura cliente/servidor, podendo envolver vrios servidores DNS na resposta a uma consulta.

Viso geral
Um recurso da internet, por exemplo um site da Web, pode ser identificado de duas maneiras: pelo seu nome de
domnio[1], por exemplo, www.wikipedia.org ou pelo endereo de IP[2]dos equipamento que o hospedam (por
exemplo, 208.80.152.130 o IP associado ao domnio www.wikipedia.org[3]). Endereos de IP so usados pela
camada de rede para determinar a localizao fsica e virtual do equipamento. Nomes de domnio, porm, so mais
mnemnicos para o usurio e empresas. ento necessrio um mecanismo para traduzir um nome de domnio em
um endereo IP. Esta a principal funo do DNS.

81

Domain Name System

Hierarquia
Devido ao tamanho da internet, armazenar todos os pares domnio - endereo IP em um nico servidor DNS seria
invivel, por questes de escalabilidade que incluem:
Confiabilidade: se o nico servidor de DNS falhasse, o servio se tornaria indisponvel para o mundo inteiro.
Volume de trfego: o servidor deveria tratar os pedidos DNS do planeta inteiro.
Distncia: grande parte dos usurios estaria muito distante do servidor, onde quer que ele fosse instalado,
gerando grandes atrasos para resolver pedidos DNS.
Manuteno do banco de dados: o banco de dados deveria armazenar uma quantidade de dados enorme e teria
que ser atualizado com uma frequncia muito alta, toda vez que um domnio fosse associado a um endereo IP.
A soluo encontrada fazer do DNS uma base de dadosdistribuda e hierrquica. Os servidores DNS se dividem
nas seguintes categorias:

Servidores raiz
No topo da hierarquia esto os 13 servidores raiz. Um Servidor Raiz (Root Name Server) um servidor de nome
para a zona raiz do DNS (Domain Name System). A sua funo responder diretamente s requisies de registros
da zona raiz e responder a outras requisies retornando uma lista dos servidores de nome designados para o
domnio de topo apropriado. Os servidores raiz so parte crucial da Internet porque eles so o primeiro passo em
traduzir nomes para endereos IP e so usados para comunicao entre hosts.

Servidores de domnio de topo (Top-Level Domain)


Cada domnio formado por nomes separados por pontos. O nome mais direita chamado de domnio de topo.
Exemplos de domnios de topo so .com, .org, .net, .edu, .inf e .gov.
Cada servidor de domnio de topo conhece os endereos dos servidores autoritativos que pertencem quele domnio
de topo, ou o endereo de algum servidor DNS intermedirio que conhece um servidor autoritativo.

Servidores autoritativos
O servidor autoritativo de um domnio possui os registros originais que associam aquele domnio a seu endereo de
IP. Toda vez que um domnio adquire um novo endereo, essas informaes devem ser adicionadas a pelo menos
dois servidores autoritativos[4]. Um deles ser o servidor autoritativo principal e o outro, o secundrio. Isso feito
para minimizar o risco de, em caso de erros em um servidor DNS, perder todas as informaes originais do endereo
daquele domnio.
Com essas trs classes de servidores, j possvel resolver qualquer requisio DNS. Basta fazer uma requisio a
um servidor raiz, que retornar o endereo do servidor de topo responsvel. Ento repete-se a requisio para o
servidor de topo, que retornar o endereo do servidor autoritativo ou algum intermedirio. Repete-se a requisio
aos servidores intermedirios (se houver) at obter o endereo do servidor autoritativo, que finalmente retornar o
endereo IP do domnio desejado.
Repare que essa soluo no resolve um dos problemas de escalabilidade completamente: os servidores raiz tem que
ser acessados uma vez para cada requisio que for feita em toda a internet. Esses servidores tambm podem estar
muito longe do cliente que faz a consulta. Alm disso, para resolver cada requisio, so precisas vrias consultas,
uma para cada servidor na hierarquia entre o raiz e o autoritativo.
Esta forma de resolver consultas chamada no-recursividade: cada servidor retorna ao cliente (ou ao servidor local
requisitante, como explicado adiante) o endereo do prximo servidor no caminho para o autoritativo, e o cliente ou
servidor local fica encarregado de fazer as prximas requisies.
H tambm o mtodo recursivo: o servidor pode se responsabilizar por fazer a requisio ao prximo servidor, que
far a requisio ao prximo, at chegar ao autoritativo, que retornar o endereo desejado, e esse endereo ser

82

Domain Name System


retornado para cada servidor no caminho at chegar ao cliente. Esse mtodo faz com que o cliente realize apenas
uma consulta e receba diretamente o endereo desejado, porm aumenta a carga dos servidores no caminho. Por isso,
servidores podem se recusar a resolver requisies recursivas.

Melhorias de Performance
Dois recursos so usados em conjunto para reduzir a quantidade de requisies que os servidores raiz devem tratar e
a quantidade de requisies feitas para resolver cada consulta:

Cache
Toda vez que um servidor retorna o resultado de uma requisio para a qual ele no autoridade (o que pode
acontecer no mtodo de resoluo recursivo), ele armazena temporariamente aquele registro. Se, dentro do tempo de
vida do registro, alguma requisio igual for feita, ele pode retornar o resultado sem a necessidade de uma nova
consulta. Note que isso pode provocar inconsistncia, j que se um domnio mudar de endereo durante o tempo de
vida do cache, o registro estar desatualizado. Apenas o servidor autoritativo tem a garantia de ter a informao
correta. possvel exigir na mensagem de requisio DNS que a resposta seja dada pelo servidor autoritativo.

Servidor Local
Esse tipo de servidor no pertence a hierarquia DNS, mas fundamental para o seu bom funcionamento. Em vez de
fazer requisies a um servidor raiz, cada cliente faz sua requisio a um servidor local, que geralmente fica muito
prximo do cliente fisicamente. Ele se encarrega de resolver a requisio. Com o uso de cache, esses servidores
podem ter a resposta pronta, ou ao menos conhecer algum servidor mais prximo ao autoritativo que o raiz (por
exemplo, o servidor de topo), reduzindo a carga dos servidores raiz.

DNS Reverso
Normalmente o DNS atua resolvendo o nome do domnio de um host qualquer para seu endereo IP correspondente.
O DNS Reverso resolve o endereo IP, buscando o nome de domnio associado ao host. Ou seja, quando temos
disponvel o endereo IP de um host e no sabemos o endereo do domnio(nome dado mquina ou outro
equipamento que acesse uma rede), tentamos resolver o endereo IP atravs do DNS reverso que procura qual nome
de domnio est associado aquele endereo. Os servidores que utilizam o DNS Reverso conseguem verificar a
autenticidade de endereos, verificando se o endereo IP atual corresponde ao endereo IP informado pelo servidor
DNS. Isto evita que algum utilize um domnio que no lhe pertence para enviar spam, por exemplo.

83

Domain Name System

84

Estrutura

The hierarchical domain name system, organized into zones, each served by a name server

Obteno de nomes de domnio e endereos IP


O espao de nomes de domnio e endereos IP so recursos crticos para a internet, no sentido que requerem
coordenao global. Cada endereo IP deve identificar um nico equipamento, de forma que no possvel atribuir
endereos IP de maneira descentralizada. Da mesma forma, um nome de domnio deve identificar o conjunto de
computadores que o mantm. A organizao responsvel por atribuir nomes de domnio e endereos IP em nvel
global a ICANN
[1]
[2]
[3]
[4]

RFC 1034 (http:/ / tools. ietf. org/ html/ rfc1034) (em ingls)
RFC 781 (http:/ / tools. ietf. org/ html/ rfc781) (em ingls)
IP da wikipedia (http:/ / thednsreport. com/ ?domain=www. wikipedia. org) (em ingls)
Name Server Definition (http:/ / www. techterms. com/ definition/ nameserver). www.techterms.com. Pgina visitada em 1 de agosto de
2012.

Tutorial DNSSEC - Registro.br (ftp://ftp.registro.br/pub/doc/tutorial-dnssec.pdf)


KUROSE, Jim e ROSS, Keith. Computer Networking, A Top-Down Aproach, 5 edio. Addisson-Wesley,
2010. ISBN-13: 978-0-13-607967-5, Cap. 2

Domain Name System

Ligaes externas
Excelentes ferramentas DNS gratuitas (http://www.gwebtools.de/dns-tools) (em alemo)
O que DNS (bsico) (http://www.infowester.com/dns.php) (em portugus)
O que DNS (e DNSSEC) (http://webinsider.uol.com.br/index.php/2007/10/13/
o-que-e-dns-e-dnssec-bem-explicadinho/) (em portugus)
Internet Systems Consortium Organizao responsvel pela implementao de um servio de DNS conhecido
como BIND (http://www.isc.org) (em ingls)
Lista de servidores DNS disponveis (http://www.abusar.org.br/dns.html) (em portugus)

Servidor de impresso
Um servidor de impresso um aplicativo para um servidor, destinado a controlar as tarefas do enviadas para uma
impressora (de rede) por diferentes estaes de trabalho que competem entre si pelo recurso.Ele oferece aos clientes
drivers actualizados de impressora e gere a fila impresso e segurana. Pode ser um equipamento especfico
(hardware) ou um artifcio de programao (software) que usa os recursos disponveis no exerccio dessa funo. Sua
principal funo poder gerar um local centralizado na rede para impresso, gerando controle de pginas e definindo
ordem de prioridade das solicitaes. Um servidor de impresso recomendado para grandes redes, com mais de
1000 computadores compartilhando a mesma impressora.

Servidor de arquivos
Servidor de Arquivos
Em computao, um servidor de arquivos um computador conectado a uma rede que tem o objetivo principal de
proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos,
arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo trabalho que esto
ligados rede de computadores. O Servidor seria a Mquina Principal enquanto as maquinas ligadas a elas so
chamadas de Cliente. Um servidor de arquivo geralmente no realiza quaisquer clculos, e no executa qualquer
programa em nome dos clientes. projetado principalmente para permitir o armazenamento e recuperao rpida de
dados onde a computao pesada fornecida pelas estaes de trabalho. Esses servidores so comumente
encontrados em escolas e escritrios, e raramente visto em locais prestadores de servios de Internet usando LAN
para conectar seus computadores cliente.

Tecnologia
Os modelos de servidores de arquivos
Servidores de arquivos possuem propsitos diferentes, alguns deles so: backup, compartilhamento de informaes,
armazenamento remoto, dentre outros. Cada servidor de arquivos possui modelos conceituais distintos sobre o que
vem ser um arquivo. Trs destes modelos so muito utilizados, que so:
- Quando um servidor possui a estrutura dos arquivos, e nomeia alguns ou todos os registros com uma chave nica,
podendo escrever, ler, juntar, estender, remover e muitas outras operaes;
- Quando o servidor no possui a estrutura interna dos arquivos. Assim o servidor de arquivos no capaz de
resolver operaes complexas nos mesmos, mas sim, somente a leitura e escrita;

85

Servidor de arquivos
- Quando o servidor possui hierarquia, tratando os arquivos em forma de rvore. Este modelo o mais comum de
todos, pois alem de permitir tal hierarquia, pode possuir a estrutura interna dos arquivos, permitindo operaes e
transferncias complexas.

Gerenciamento de atributos
Servidores de arquivos devem atribuir e gerenciar pelo menos dois atributos a cada arquivo: um nome ou
identificador e o tamanho, para saber onde encontrar e quanto de memria tal arquivo ir ocupar. Porm, na maioria
dos servidores de arquivos, existem mais atributos, formando um conjunto de atributos ou uma lista de atributos. A
forma ao qual estes atributos so tratados, tambm varia de servidores para servidores. Alguns atributos comumente
usados so: - o de controle de acesso, que determina como e qual usurio pode ter acesso ao arquivo; - o de arquivo
oculto, que determina se o arquivo visvel ou no - o qualificaes, que diz a qualidade do arquivo; - o do tipo do
arquivo, que diz se o arquivo uma msica ou um documento texto por exemplo. . . .

Proteo de arquivos
Todos os servidores de arquivos devem de alguma maneira proteger e controlar o acesso de seus arquivos. A maneira
mais simples e menos confivel considerar todas as mquinas clientes como dignas de confiana e simplesmente
executar todos os pedidos que chegarem (Gavidia, Jorge J. Z., FTAM - Servidor de Arquivos). Outro mtodo, um
tanto quanto mais confiavel, a proteo sparsa baseada em capacidades, com um mapa de bits para indicar
operaes permitidas (Tanenbaum, Andrew S., Redes de Computadores), onde existem senhas para determinado tipo
de acesso e/ou operaes.

Conexo entre Cliente e Servidor


Os Clientes e os Servidores se comunicam atravs de Protocolos, assim como dois ou mais computadores de rede. O
uso de computadores em rede e, claro, a internet, requer que cada mquina tenha um identificador que a diferencie
das demais. Para isso, necessria, entre outras coisas, que cada computador tenha um endereo, alguma forma de
ser encontrado. nesse ponto que entra em cena o nosso protocolo principal denominado TCP/IP (Transmission
Control Protocol/Internet Protocol).

86

Cluster

87

Cluster
Um cluster, ou aglomerado de computadores,
formado por um conjunto de computadores, que utiliza
um tipo especial de sistema operacional classificado
como sistema distribudo. Muitas vezes construdo a
partir de computadores convencionais (personal
computers), os quais so ligados em rede e
comunicam-se atravs do sistema, trabalhando como se
fossem uma nica mquina de grande porte. H
diversos tipos de cluster. Um tipo famoso o cluster da
classe Beowulf, constitudo por diversos ns escravos
gerenciados por um s computador.
Columbia

Histria

[1]

, o novo (2004) cluster da NASA, 20 Altix clusters


executando Linux (10,240 processadores)

A idia inicial que conduz ao cluster foi desenvolvida na dcada de 1960 pela IBM como uma forma de interligar
grandes mainframes, visando obter uma soluo comercialmente vivel de paralelismo. Nesta poca o sistema HASP
(Houston Automated Spooling Program) da IBM e seu sucessor o JES (Job Entry System) proviam uma maneira de
distribuir tarefas nos mainframes interligados. A IBM ainda hoje (2001) suporta o cluster de mainframes atravs do
Parallel Sysplex System, que permite ao hardware, sistema operacional, middleware e software de gerenciamento do
sistema prover uma melhora dramtica na performance e custo ao permitir que usurios de grandes mainframes
continuem utilizando suas aplicaes existentes.
Entretanto, o cluster ganhou fora at que trs tendncias convergiram nos anos 1980: microprocessadores de alta
performance, redes de alta velocidade, e ferramentas padronizadas para computao distribuda de alto desempenho.
Uma quarta tendncia possvel a crescente necessidade de poder de processamento para aplicaes cientficas e
comerciais unida ao alto custo e a baixa acessibilidade dos tradicionais supercomputadores.
No final de 1993, Donald Becker e Thomas Sterling iniciaram um esboo de um sistema de processamento
distribudo construdo a partir de hardware convencional como uma medida de combate aos custos dos
supercomputadores. No incio de 1994, trabalhando no CESDIS, com o patrocnio do projecto HTPCC/ESS, criaram
o primeiro cluster desse tipo, o projecto Beowulf.
O prottipo inicial era um cluster de 16 processadores DX4 ligados por dois canais Ethernet acoplados (Ethernet
bonding). A mquina foi um sucesso instantneo e esta idia rapidamente se espalhou pelos meios acadmicos, pela
NASA e por outras comunidades de pesquisa.

Tipos de cluster
Existem vrios tipos de cluster, no entanto h alguns que so mais conhecidos, como:
cluster de alto desempenho: tambm conhecido como cluster de alta performance, ele funciona permitindo que
ocorra uma grande carga de processamento com um volume alto de gigaflops em computadores comuns e
utilizando sistema operacional gratuito, o que diminui seu custo;
cluster de alta disponibilidade: so clusters os quais seus sistemas conseguem permanecer ativos por um longo
perodo de tempo e em plena condio de uso; sendo assim, podemos dizer que eles nunca param seu
funcionamento; alm disso, conseguem detectar erros se protegendo de possveis falhas;
cluster para balanceamento de carga: esse tipo de cluster tem como funo controlar a distribuio equilibrada
do processamento. Requer um monitoramento constante na sua comunicao e em seus mecanismos de

Cluster

88
redundncia, pois se ocorrer alguma falha, haver uma interrupo no seu funcionamento.

Ligaes externas
IEEE Task Force on Cluster Computing [2] (em ingls) [desatualizado]

Referncias
[1] http:/ / www. nas. nasa. gov/ About/ Projects/ Columbia/ columbia. html
[2] http:/ / www. ieeetfcc. org/

89

WEB
Sistema integrado de gesto empresarial
Sistemas Integrados de Gesto Empresarial (SIGE ou SIG), em ingls Enterprise Resource Planning (ERP) , so
sistemas de informao que integram todos os dados e processos de uma organizao em um nico sistema. A
integrao pode ser vista sob a perspectiva funcional (sistemas de: finanas, contabilidade, recursos humanos,
fabricao, marketing, vendas, compras etc) e sob a perspectiva sistmica (sistema de processamento de transaes,
sistemas de informaes gerenciais, sistemas de apoio a deciso etc).
Os ERPs em termos gerais, so uma plataforma de software desenvolvida para integrar os diversos departamentos de
uma empresa, possibilitando a automao e armazenamento de todas as informaes de negcios.

Histria do ERP
No final da dcada de 50, quando os conceitos modernos de controle tecnolgico e gesto corporativa tiveram seu
incio, a tecnologia vigente era baseada nos gigantescos mainframes que rodavam os primeiros sistemas de controle
de estoques atividade pioneira da interseo entre gesto e tecnologia. A automatizao era cara, lenta mas j
demandava menos tempo que os processos manuais e para poucos.
No incio da dcada de 70, a expanso econmica e a maior disseminao computacional geraram os MRPs
(Material Requirement Planning ou planejamento das requisies de materiais), antecessores dos sistemas ERP. Eles
surgiram j na forma de conjuntos de sistemas, tambm chamados de pacotes, que conversavam entre si e que
possibilitavam o planejamento do uso dos insumos e a administrao das mais diversas etapas dos processos
produtivos.
Seguindo a linha evolutiva, a dcada de 80 marcou o incio das redes de computadores ligadas a servidores mais
baratos e fceis de usar que os mainframes e a revoluo nas atividades de gerenciamento de produo e logstica.
O MRP se transformou em MRP II (que significava Manufacturing Resource Planning ou planejamento dos recursos
de manufatura), que agora tambm controlava outras atividades como mo-de-obra e maquinrio.
Na prtica, o MRP II j poderia ser chamado de ERP pela abrangncia de controles e gerenciamento. Porm, no se
sabe ao certo quando o conjunto de sistemas ganhou essa denominao.
O prximo passo, j na dcada de 80, serviu tanto para agilizar os processos quanto para estabelecer comunicao
entre essas ilhas departamentais. Foram ento agregados ao ERP novos sistemas, tambm conhecidos como
mdulos do pacote de gesto. As reas contempladas seriam as de finanas, compras e vendas e recursos humanos,
entre outras, ou seja, setores com uma conotao administrativa e de apoio produo ingressaram na era da
automao.
A nomenclatura ERP ganharia muita fora na dcada de 90, entre outras razes pela evoluo das redes de
comunicao entre computadores e a disseminao da arquitetura cliente/servidor microcomputadores ligados a
servidores, com preos mais competitivos e no mais mainframes. E tambm por ser uma ferramenta importante
na filosofia de controle e gesto dos setores corporativos, que ganhou aspectos mais prximos da que conhecemos
atualmente.
As promessas eram tantas e to abrangentes que a segunda metade daquela dcada seria caracterizada pelo boom nas
vendas dos pacotes de gesto. E, junto com os fabricantes internacionais, surgiram diversos fornecedores brasileiros,
empresas que lucraram com a venda do ERP como um substituto dos sistemas que poderiam falhar com o bug do
ano 2000 o problema na data de dois dgitos nos sistemas dos computadores.

Sistema integrado de gesto empresarial

A importncia do ERP nas corporaes


Entre as mudanas mais palpveis que um sistema de ERP propicia a uma corporao, est a maior confiabilidade
dos dados, agora monitorados em tempo real, e a diminuio do retrabalho. Algo que conseguido com o auxlio e o
comprometimento dos funcionrios, responsveis por fazer a atualizao sistemtica dos dados que alimentam toda a
cadeia de mdulos do ERP e que, em ltima instncia, fazem com que a empresa possa interagir. Assim, as
informaes trafegam pelos mdulos em tempo real, ou seja, uma ordem de vendas dispara o processo de fabricao
com o envio da informao para mltiplas bases, do estoque de insumos logstica do produto. Tudo realizado com
dados orgnicos, integrados e no redundantes.
Para entender melhor como isto funciona, o ERP pode ser visto como um grande banco de dados com informaes
que interagem e se realimentam. Assim, o dado inicial sofre uma mutao de acordo com seu status, como a ordem
de vendas que se transforma no produto final alocado no estoque da companhia.
Ao desfazer a complexidade do acompanhamento de todo o processo de produo, venda e faturamento, a empresa
tem mais subsdios para se planejar, diminuir gastos e repensar a cadeia de produo. Um bom exemplo de como o
ERP revoluciona uma companhia que com uma melhor administrao da produo, um investimento, como uma
nova infra-estrutura logstica, pode ser repensado ou simplesmente abandonado. Neste caso, ao controlar e entender
melhor todas as etapas que levam a um produto final, a companhia pode chegar ao ponto de produzir de forma mais
inteligente, rpida e melhor, o que, em outras palavras, reduz o tempo que o produto fica parado no estoque.
A tomada de decises tambm ganha uma outra dinmica. Imagine uma empresa que por alguma razo, talvez uma
mudana nas normas de segurana, precise modificar aspectos da fabricao de um de seus produtos. Com o ERP,
todas as reas corporativas so informadas e se preparam de forma integrada para o evento, das compras produo,
passando pelo almoxarifado e chegando at mesmo rea de marketing, que pode assim ter informaes para mudar
algo nas campanhas publicitrias de seus produtos. E tudo realizado em muito menos tempo do que seria possvel
sem a presena do sistema.
Entre os avanos palpveis, podemos citar o caso de uma indstria mdia norte-americana de autopeas, situada no
estado de Illinois, que conseguiu reduzir o tempo entre o pedido e a entrega de seis para duas semanas, aumentando a
eficincia na data prometida para envio do produto de 60% para 95% e reduzindo as reservas de insumos em 60%.
Outra diferena notvel: a troca de documentos entre departamentos que demorava horas ou mesmo dias caiu para
minutos e at segundos.
Esse apenas um exemplo. Porm, de acordo com a empresa, possvel direcionar ou adaptar o ERP para outros
objetivos, estabelecendo prioridades que podem tanto estar na cadeia de produo quanto no apoio ao departamento
de vendas como na distribuio, entre outras. Com a capacidade de integrao dos mdulos, possvel diagnosticar
as reas mais e menos eficientes e focar em processos que possam ter o desempenho melhorado com a ajuda do
conjunto de sistemas.

Vantagens do ERP
Algumas das vantagens da implementao de um ERP numa empresa so:

Eliminar o uso de interfaces manuais


Otimizar o fluxo da informao e a qualidade da mesma dentro da organizao (eficincia)
Otimizar o processo de tomada de deciso
Eliminar a redundncia de atividades
Reduzir os limites de tempo de resposta ao mercado
Reduzir as incertezas do Lead time
Incorporao de melhores prticas (codificadas no ERP) aos processos internos da empresa

Reduzir o tempo dos processos gerenciais


Reduo de estoque

90

Sistema integrado de gesto empresarial

Desvantagens do ERP
Algumas das desvantagens da implementao de um ERP numa empresa so:

A utilizao do ERP por si s no torna uma empresa verdadeiramente integrada;


Altos custos que muitas vezes no comprovam a relao custo/benefcio;
Dependncia do fornecedor do pacote;
Adoo de melhores prticas aumenta o grau de imitao e padronizao entre as empresas de um segmento;
Torna os mdulos dependentes uns dos outros, pois cada departamento depende das informaes do mdulo
anterior, por exemplo. Logo, as informaes tm que ser constantemente atualizadas, uma vez que as informaes
so em tempo real, ocasionando maior trabalho;
Aumento da carga de trabalho dos servidores da empresa e extrema dependncia dos mesmos;

Fatores crticos de sucesso


Segundo uma pesquisa Chaos e Unfinished Voyages (1995) os principais fatores crticos de sucesso para um projeto
de implantao de um ERP so:
Envolvimento do Usurio
Apoio da direo

Definio clara de necessidades


Planejamento adequado
Expectativas realistas
Marcos intermedirios
Equipe competente
Comprometimento
Viso e objetivos claros
Equipe dedicada
Infraestrutura adequada
Constante qualificao da equipe usuria

Uso do software
Um dos pontos fortes do sistema a integrao entre os mdulos. Os monitores, as operaes e a navegao dentro
do sistema so de tal forma padronizadas que, medida que o utilizador se familiariza com um mdulo, aprende
mais facilmente e rapidamente os demais. Os acessos s informaes so realizados atravs de menus com utilizao
de senhas, permitindo que se controle quais os utilizadores que tm acesso a que tipo de informaes. Alm disso, os
menus so customizados de forma que cada utilizador visualize e tenha acesso somente s operaes que atendam
aos objetivos especficos de seu interesse.

ERP Cloud
O ERP Cloud (nuvem, em ingls) no nada mais do que um sistema de gesto onde as informaes so
armazenadas na nuvem. A nuvem um servidor com acesso internet, ou seja, todas as informaes do sistema
ficam armazenadas de forma mais segura em um ambiente estruturado, de forma que a empresa no precisa se
preocupar em ter gastos com novas mquinas, salas refrigeradas, clusters e equipes de tecnologia para prestar suporte
quando o servidor der algum problema. Empresas de alto padro como a UOL Diveo [1] ou a AMAZON [2] oferecem
este tipo de servio.[3] Isto faz com que os custos da implementao de um sistema caia e permita a otimizao dos
recursos da empresa, tais como tempo, recursos financeiros e funcionrios. Desta forma voc pode investi-los em um
sistema que seja mais focado na sua atividade, melhorando o desempenho de forma geral. O ERP Cloud a soluo
ideal que as empresas precisam para crescer e alavancar as vendas no mercado. Com solues sob medida

91

Sistema integrado de gesto empresarial


disponveis no mercado de software, possvel enquadrar a sua necessidade dentro de um sistema, que tenha o
mesmo fluxo de trabalho estabelecido por vocs, facilitando a gesto da empresa e trabalhando em conjunto com
colaboradores da mesma.[4] Aps fechar um contrato da prestao de servio, as empresas dedicam parte do tempo
de desenvolvimento para fazer um mapeamento completo da forma que a sua empresa trabalha, para que o sistema
siga os mesmos passos, guardando todas as informaes necessrias e ajudando a organizao das mesmas. O ERP
Cloud na nuvem, ou seja, pode ser acessado de qualquer lugar e a qualquer hora, seja por um telefone
(Smartphone), tablet ou qualquer outro tipo de dispositivo. O ERP Cloud foi criado para fazer de tudo, inclusive
facilitar o acesso informao, sempre da forma mais segura possvel. Os sistemas so intuitivos, fceis e
descomplicados. Qualquer um consegue utiliza-los para qualquer funo, desde o alimento do estoque at a emisso
de notas fiscais da empresa que contratar este tipo de servio. O ERP Cloud [5] focado em fazer o que voc precisa
e nada mais. Sua interface simples ajuda os colaboradores a serem mais produtivos e, com isso, eles economizam
tempo de trabalho, no precisam de treinamentos e a implementao dos sistemas acabam sendo muito mais rpidas,
sendo esta mais uma forma de economia para o seu negcio. [6] No site Guia do ERP [7] possvel encontrar todos os
ERPs brasileiros disponveis na nuvem.

Referncias
[1] http:/ / www. uoldiveo. com. br/ #rmcl
[2]
[3]
[4]
[5]
[6]
[7]

http:/ / aws. amazon. com/ ec2/


Betalabs (http:/ / www. betalabs. com. br/ site/ 65-Entenda_a_nuvem) - Empresa de tecnologia focada em desenvolvimento Cloud
O Partner Sales Explica: http:/ / www. partnersales. com. br/ artigo/ 501/ por-que-ter-um-erp
http:/ / www. betalabs. com. br/ site/ 44-ERP_Cloud
A Microsoft (http:/ / www. microsoft. com/ en-us/ dynamics/ default. aspx) tambm trabalha com softwares de ERP
http:/ / www. guiadoerp. com. br

Banco de dados
Bancos de dados (portugus brasileiro) ou bases de dados (portugus europeu) so colees de informaes que se
relacionam de forma que crie um sentido.[1][2][3] So de vital importncia para empresas, e h duas dcadas se
tornaram a principal pea dos sistemas de informao.[4][2][5] Normalmente existem por vrios anos sem alteraes
em sua estrutura.[6][7]
So operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na dcada de 70.[8][9] Antes
destes, as aplicaes usavam sistemas de arquivos do sistema operacional para armazenar suas informaes.[10][9] Na
dcada de 80 a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente
apenas ele.[8][9] Outro tipo notvel o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicaes que o
utilizam mudam constantemente.[6]
A principal aplicao de Banco de Dados controle de operaes empresariais.[4][5][11] Outra aplicao tambm
importante gerenciamento de informaes de estudos, como fazem os Bancos de Dados Geogrficos, que unem
informaes convencionais com espaciais.[1]

92

Banco de dados

Modelos de base de dados


O modelo plano (ou tabular) consiste de matrizes simples, bidimensionais, compostas por elementos de dados:
inteiros, nmeros reais, etc. Este modelo plano a base das planilhas eletrnicas.
O modelo em rede permite que vrias tabelas sejam usadas simultaneamente atravs do uso de apontadores (ou
referncias). Algumas colunas contm apontadores para outras tabelas ao invs de dados. Assim, as tabelas so
ligadas por referncias, o que pode ser visto como uma rede. Uma variao particular deste modelo em rede, o
modelo hierrquico, limita as relaes a uma estrutura semelhante a uma rvore (hierarquia - tronco, galhos), ao
invs do modelo mais geral direcionado por grafos.
Bases de dados relacionais consistem, principalmente de trs componentes: uma coleo de estruturas de dados,
nomeadamente relaes, ou informalmente tabelas; uma coleo dos operadores, a lgebra e o clculo relacionais; e
uma coleo de restries da integridade, definindo o conjunto consistente de estados de base de dados e de
alteraes de estados. As restries de integridade podem ser de quatro tipos: domnio (tambm conhecidas como
type), atributo, relvar (varivel relacional) e restries de base de dados.
Assim bem diferente dos modelos hierrquico e de rede, no existem quaisquer apontadores, de acordo com o
Princpio de Informao: toda informao tem de ser representada como dados; qualquer tipo de atributo representa
relaes entre conjuntos de dados. As bases de dados relacionais permitem aos utilizadores (incluindo
programadores) escreverem consultas (queries) que no foram antecipadas por quem projetou a base de dados. Como
resultado, bases de dados relacionais podem ser utilizadas por vrias aplicaes em formas que os projetistas
originais no previram, o que especialmente importante em bases de dados que podem ser utilizadas durante
dcadas. Isto tem tornado as bases de dados relacionais muito populares no meio empresarial.
O modelo relacional uma teoria matemtica desenvolvida por Edgar Frank Codd para descrever como as bases de
dados devem funcionar. Embora esta teoria seja a base para o software de bases de dados relacionais, muito poucos
sistemas de gesto de bases de dados seguem o modelo de forma restrita ou a p da letra - lembre-se das 12 leis do
modelo relacional - e todos tm funcionalidades que violam a teoria, desta forma variando a complexidade e o poder.
A discusso se esses bancos de dados merecem ser chamados de relacional ficou esgotada com o tempo, com a
evoluo dos bancos existentes. Os bancos de dados hoje implementam o modelo definido como objeto-relacional.

Aplicaes de bancos de dados


Sistemas Gerenciadores de Bancos de dados so usados em muitas aplicaes, enquanto atravessando virtualmente a
gama inteira de software de computador. Os Sistemas Gerenciadores de Bancos de dados so o mtodo preferido de
armazenamento/recuperao de dados/informaes para aplicaes multi-usurias grandes onde a coordenao entre
muitos usurios necessria. At mesmo usurios individuais os acham conveniente, entretanto, muitos programas
de correio eletrnico e organizadores pessoais esto baseados em tecnologia de banco de dados standard.

Transao
um conjunto de procedimentos que executado num banco de dados, que para o usurio visto como uma nica
ao.
A integridade de uma transao depende de 4 propriedades, conhecidas como ACID.
Atomicidade
Todas as aes que compem a unidade de trabalho da transao devem ser concludas com sucesso, para que
seja efetivada. Se durante a transao qualquer ao que constitui unidade de trabalho falhar, a transao
inteira deve ser desfeita (rollback). Quando todas as aes so efetuadas com sucesso, a transao pode ser
efetivada e persistida em banco (commit).
Consistncia

93

Banco de dados
Todas as regras e restries definidas no banco de dados devem ser obedecidas. Relacionamentos por chaves
estrangeiras, checagem de valores para campos restritos ou nicos devem ser obedecidos para que uma
transao possa ser completada com sucesso.
Isolamento
Cada transao funciona completamente parte de outras estaes. Todas as operaes so parte de uma
transao nica. O principio que nenhuma outra transao, operando no mesmo sistema, possa interferir no
funcionamento da transao corrente( um mecanismo de controle). Outras transaes no podem visualizar os
resultados parciais das operaes de uma transao em andamento (ainda em respeito propriedade da
atomicidade).
Durabilidade
Significa que os resultados de uma transao so permanentes e podem ser desfeitos somente por uma
transao subseqente.Por exemplo: todos os dados e status relativos a uma transao devem ser armazenados
num repositrio permanente, no sendo passveis de falha por uma falha de hardware.
Na prtica, alguns SGBDs relaxam na implementao destas propriedades buscando desempenho.
Controle de concorrncia um mtodo usado para garantir que as transaes sejam executadas de uma forma segura
e sigam as regras ACID. Os SGBD devem ser capazes de assegurar que nenhuma ao de transaes completadas
com sucesso (committed transactions) seja perdida ao desfazer transaes abortadas (rollback).
Uma transao uma unidade que preserva consistncia. Requeremos, portanto, que qualquer escalonamento
produzido ao se processar um conjunto de transaes concorrentemente seja computacionalmente equivalente a um
escalonamento produzindo executando essas transaes serialmente em alguma ordem. Diz-se que um sistema que
garante esta propriedade assegura a seriabilidade.

Segurana em banco de dados


Os bancos de dados so utilizados para armazenar diversos tipos de informaes, desde dados sobre uma conta de
e-mail at dados importantes da Receita Federal. A segurana do banco de dados herda as mesmas dificuldades que a
segurana da informao enfrenta, que garantir a integridade, a disponibilidade e a confidencialidade. Um Sistema
gerenciador de banco de dados deve fornecer mecanismos que auxiliem nesta tarefa.
Uma forma comum de ataque segurana do banco de dados, a injeo de SQL, em bancos de dados que faam
uso desta linguagem, mas bancos de dados NoSQL tambm podem ser vtimas. Para evitar estes ataques, o
desenvolvedor de aplicaes deve garantir que nenhuma entrada possa alterar a estrutura da consulta enviada ao
sistema.
Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de acordo com
papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilgios especficos para um objeto
(tabela, viso, seqncia, banco de dados, funo, linguagem procedural, esquema ou espao de tabelas) para um ou
mais usurios ou grupos de usurios.[12]

94

Banco de dados

Funes internas comuns em BDs

Tabelas
Regras
Procedimentos armazenados (mais conhecidos como stored procedures)
Gatilho
Default
Viso
ndice
Generalizadores

Ligaes externas

CNET News.com article, An [13]


Forum sobre banco de dados Oracle - Portugus [14]
Modelo Entrez de Database - em ingls [15]
Acessando Banco de Dados em Java (PARTE 1) [16]
Acessando Banco de Dados em Java (PARTE 2) [17]

Acessando Banco de Dados em Java (PARTE 3) [18]


Comparao entre banco de dados relacionais [19] (em ingls), Wikipedia

Referncias
[1] BANCO DE DADOS (http:/ / www. zee. mg. gov. br/ zee_externo/ pdf/ componentes_geofisico_biotico/ 2banco_de_dados. pdf) (PDF) pp. 1.
Zoneamento Ecolgico Econmico do Estado de Minas Gerais. Pgina visitada em 23 de outubro de 2011. "Um Banco de Dados uma
coleo logicamente coerente de dados com um determinado significado inerente. Os bancos de dados geogrficos surgiram devido a uma
grande necessidade de integrao entre os dados convencionais e os dados espaciais. [...] Dados geogrficos so dados como mapas,
imagens de satlite, pontos, linhas, reas, alm de dados alfanumricos."
[2] Bancos de Dados Geogrficos (http:/ / mtc-m12. sid. inpe. br/ col/ sid. inpe. br/ iris@1912/ 2005/ 07. 01. 19. 10/ doc/ Pr-Texto. pdf) (PDF)
pp. 3. Instituto Nacional de Pesquisas Espaciais (Maio de 2005). Pgina visitada em 23 de outubro de 2011. "H quase duas dcadas, bancos
de dados tornaram-se o componente central de sistemas de informao [...]. Esta evoluo foi possvel graas a uma slida tecnologia
desenvolvida para armazenamento e manipulao de dados convencionais, notadamente os chamados sistemas de gerncia de bancos de
dados objeto-relacionais (SGBD-OR). O projeto e operao de sistemas de informao geogrfica vem seguindo o mesmo rumo, adotando
bancos de dados geogrficos (BDGs) como ponto central da arquitetura."
[3] Bancos de Dados - Conceitos Bsicos (http:/ / www. dct. ufms. br/ ~edson/ bd1/ bd1. pdf) (PDF) pp. 1. Universidade Federal do Mato Grosso
do Sul. Pgina visitada em 23 de outubro de 2011. "Banco de Dados: uma coleo de dados logicamente coerente que possui uma gostowsa
implcita cuja interpretao dada por uma determinada aplicao; representa abstratamente uma parte do mundo gay, conhecida como
Mini-Mundo [...], que de interesse de uma certa aplicao"
[4] Viso geral de Segurana em Bancos de Dados (http:/ / www. lyfreitas. com/ artigos_mba/ artbancodedados. pdf) (PDF). Universidade
Catlica de Braslia pp. 1. Ly-online. Pgina visitada em 23 de outubro de 2011. "Com a grande utilizao de sistemas baseados em
tecnologia, os Bancos de Dados so hoje uma ferramenta vital paras as organizaes."
[5] Minerao de Dados em Grandes Bancos de Dados Geogrficos (http:/ / www. dpi. inpe. br/ geopro/ modelagem/ relatorio_data_mining.
pdf) (PDF) pp. 3. Instituto Nacional de Pesquisas Espaciais (Novembro de 2001). Pgina visitada em 23 de outubro de 2011. "Sistemas
gerenciadores de banco de dados esto presentes na maioria das organizaes pblicas e empresas de mdio e grande porte, contendo os
mais diferentes dados sobre produtos, fornecedores, clientes, empregados, etc."
[6] Um modelo de evoluo de esquemas conceituais para bancos de dados orientados a objetos com o emprego de verses (http:/ / www. lume.
ufrgs. br/ handle/ 10183/ 26388) (PDF) pp. 13;16. Universidade Federal do Rio Grande do Sul (Dezembro de 1998). Pgina visitada em 23 de
outubro de 2011. "Sistemas de bancos de dados orientados a objetos tm sido desenvolvidos, principalmente, para modelos e aplicaes
altamente dinmicas que manuseiam objetos estruturados: grandes e complexos, que apresentam, freqentemente, modificaes tanto no seu
valor quanto em sua estrutura. [...] Um banco de dados sobrevive, tipicamente, a dcadas servindo programas de aplicao, entretanto, com
o passar do tempo, alteraes so requeridas a fim de refletir de forma completa e concisa a parte relevante do mundo real que est sendo
modelada. [...] Bancos de dados orientados a objetos permitem ainda uma modelagem mais dinmica e abrangente da realidade, sendo
geralmente adotados para modelagem de estruturas complexas presentes em aplicaes de bancos de dados no-convencionais."
[7] Banco de Dados (http:/ / www. cic. unb. br/ ~fernando/ matdidatico/ apostilas/ resumo/ bdadossp. pdf) (PDF) pp. 3. Universidade de Braslia.
Pgina visitada em 23 de outubro de 2011. "O que um banco de dados: coleo de informaes que existe por um longo perodo de tempo e

95

Banco de dados
que gerenciada por um SGBD."
[8] Projeto de Banco de Dados (http:/ / www. julianoribeiro. com. br/ troca/ banco_de_dados/ material_der. pdf) (PDF). Universidade Federal do
Rio Grande do Sul pp. V. Juliano Ribeiro (1998). Pgina visitada em 23 de outubro de 2011. "Sistemas de gerncia de banco de dados
(SGBD) surgiram no incio da dcada de 70 com o objetivo de facilitar a programao de aplicaes de banco de dados (BD). [...] Nessa
mesma poca, houve um investimento considervel de pesquisa na rea de banco de dados. Esse investimento resultou em um tipo de SGBD,
o SGBD relacional. A partir da dcada de 80 [...] este tipo de SGBD passou a dominar o mercado, tendo se convertido em padro
internacional. O desenvolvimento de sistemas de informao ocorre hoje quase que exclusivamente sobre banco de dados, com uso de SGBD
relacional."
[9] INTRODUO A BANCO DE DADOS (http:/ / www. ime. usp. br/ ~jef/ apostila. pdf) (PDF) pp. 6;15. Universidade de So Paulo (Fevereiro
de 2005). Pgina visitada em 23 de outubro de 2011. "O primeiro [...] (SGBD) comercial surgiu no final de 1960 com base nos primitivos
sistemas de arquivos disponveis na poca, os quais no controlavam o acesso concorrente por vrios usurios ou processos. Os SGBDs
evoluram desses sistemas de arquivos de armazenamento em disco, criando novas estruturas de dados com o objetivo de armazenar
informaes. Com o tempo, os SGBDs passaram a utilizar diferentes formas de representao, ou modelos de dados, para descrever a
estrutura das informaes contidas em seus bancos de dados. Atualmente, os seguintes modelos de dados so normalmente utilizados pelos
SGBDs: modelo hierrquico, modelo em redes, modelo relacional (amplamente usado) e o modelo orientado a objetos. [...] Um [...] (SGBD)
uma coleo de programas que permitem aos usurios criarem e manipularem uma base de dados. Um SGBD , assim, um sistema de
software de propsito geral que facilita o processo de definir, construir e manipular bases de dados de diversas aplicaes."
[10] Introduo a Banco de Dados (http:/ / www. cos. ufrj. br/ ~marta/ BdRel. pdf) (PDF) pp. 9. Universidade Federal do Rio de Janeiro. Pgina
visitada em 23 de outubro de 2011. "Antes de SGBDs as aplicaes utilizavam sistemas de arquivos do Sistema Operacional. Atravs de
arquivos, as aplicaes armazenavam seus dados atravs das interaes com a aplicao."
[11] Bancos de Dados Distribudos (http:/ / www. inf. ufsc. br/ ~frank/ BDD/ BDDIntro. pdf) (PDF) pp. 4. Universidade Federal de Santa
Catarina. Pgina visitada em 23 de outubro de 2011. "Bancos de Dados: [...] usados pela imensa maioria das empresas; exercem papel vital
na operao da empresa."
[12] Clusula Grant - Documentao PostgreSQl
[13] http:/ / news. com. com/ 2100-7344_3-5171543. html?part=rss& tag=feed& subj=news
[14] http:/ / glufke. net/ oracle
[15] http:/ / www. ncbi. nlm. nih. gov/ Database/ datamodel/ index. html
[16] http:/ / www. javafree. org/ artigo/ 1356/ Acessando-banco-de-dados-em-Java-PARTE-1
[17] http:/ / www. javafree. org/ artigo/ 1357/ Acessando-Banco-de-Dados-em-Java-PARTE-2
[18] http:/ / www. javafree. org/ artigo/ 1358/ Acessando-Banco-de-Dados-em-Java-PARTE-3
[19] http:/ / en. wikipedia. org/ wiki/ Comparison_of_relational_database_management_systems

96

Virtual Private Network

97

Virtual Private Network


Rede Privada Virtual uma rede de
comunicaes privada normalmente utilizada por
uma empresa ou um conjunto de empresas e/ou
instituies, construda em cima de uma rede de
comunicaes pblica (como por exemplo, a
Internet). O trfego de dados levado pela rede
pblica utilizando protocolos padro, no
necessariamente seguros.
VPNs seguras usam protocolos de criptografia por
tunelamento que fornecem a confidencialidade,
autenticao e integridade necessrias para garantir
a privacidade das comunicaes requeridas.
Quando adequadamente implementados, estes
protocolos podem assegurar comunicaes seguras
atravs de redes inseguras.

Esquema de uma Rede Privada Virtual

Deve ser notado que a escolha, implementao e uso destes protocolos no algo trivial, e vrias solues de VPN
inseguras so distribudas no mercado. Adverte-se os usurios para que investiguem com cuidado os produtos que
fornecem VPNs. Por si s, o rtulo VPN apenas uma ferramenta de marketing.

Analogia
Imagine que voc esteja em Calais (Frana) e quer ir para Dover (Inglaterra). Se voc for de barco pelo Canal da
Mancha, todos que estaro de fora podero ver tudo o que voc est levando na mo, a roupa que est vestindo e o
pior, que voc est passando. Ou seja, voc no ter privacidade nem segurana realizando este trajeto. J voc
utilizando o Eurotnel para fazer esse trajeto, s ter uma entrada e uma sada. Quem estiver do lado de fora no ver
nada de voc. Voc estar trafegando com privacidade e segurana.

Configurao
Para se configurar uma VPN, preciso fazer atravs de servios de acessos remotos, tal como o RAS, encontrado no
Windows 2000 e em verses posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix.
Voc ter que configurar os dois lados da rede para fazer esse "tunelamento" entre elas..

Funcionamento
Basicamente, quando uma rede quer enviar dados para a outra rede atravs da VPN, um protocolo, exemplo IPSec,
faz o encapsulamento do quadro normal com o cabealho IP da rede local e adiciona o cabealho IP da Internet
atribuda ao Roteador, um cabealho AH, que o cabealho de autenticao e o cabealho ESP, que o cabealho
que prov integridade, autenticidade e criptografia rea de dados do pacote. Quando esses dados encapsulados
chegarem outra extremidade, feito o desencapsulamento do IPSec e os dados so encaminhados ao referido
destino da rede local.

Virtual Private Network

Segurana
Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes
inseguras. Hoje diversas empresas interligam suas bases operacionais atravs de um VPN na internet. Um sistema de
comunicao por VPN tem um custo de implementao e manuteno insignificantes, se comparados aos antigos
sistemas de comunicao fsica, como o frame-relay por exemplo - que tem um custo exorbitante e segurana muito
duvidosa. Por este motivo muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do
baixo custo, oferece tambm uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas
de comunicao por VPN esto sendo amplamente utilizados em diversos setores, at mesmo os setores
governamentais no mundo inteiro utilizam este recurso. As Polcias Federais em todo mundo j substituiram seu
sistema de comunicao de dados pela VPN. O caso serve de exemplo de como o sistema vivel e oferece absoluta
segurana e muita confiabilidade ..

Intranet VPN
Uma Intranet VPN uma VPN que liga os escritrios regionais e remotos rede interna da matriz atravs de uma
infra-estrutura compartilhada com a utilizao de conexes dedicadas. Uma Intranet VPN difere da Extranet VPN
dado que s permite o acesso aos funcionrios da empresa.

Acesso Remoto
Remote Access VPN o nome dado a uma Rede Privada Virtual (VPN) que pode ser acessada remotamente atravs
de um provedor de acesso. Esta tecnologia permite o acesso Intranet ou Extranet de uma empresa, por funcionrios
localizados remotamente, atravs de uma infra-estrutura compartilhada. Uma "Remote Access VPN" pode utilizar
tecnologias analgicas, de discagem (dial-up), ISDN, DSL (Digital Subscriber Line), IP mvel e de cabo, para fazer
a conexo segura dos usurios mveis, telecomutadores e filiais.

Ligaes externas
Rede Privada Virtual - VPN [1]

Referncias
[1] http:/ / www. rnp. br/ newsgen/ 9811/ vpn. html

98

Rede de rea local

Rede de rea local


Em computao, rede de rea local (ou LAN, acrnimo de local area network), ou ainda rede local, uma rede de
computadores utilizada na interconexo de equipamentos processadores com a finalidade de troca de dados. Um
conceito mais preciso seria: um conjunto de hardware e software que permite a computadores individuais
estabelecerem comunicao entre si, trocando e compartilhando informaes e recursos. Tais redes so denominadas
locais por cobrirem apenas uma rea limitada (10 km no mximo, alm do que passam a ser denominadas MANs).
Redes em reas maiores necessitam de tecnologias mais sofisticadas, visto que, fisicamente, quanto maior a distncia
de um n da rede ao outro, maior a taxa de erros que ocorrero devido degradao do sinal.
As LANs so utilizadas para conectar estaes, servidores, perifricos e outros dispositivos que possuam capacidade
de processamento em uma casa, escritrio, escola e edifcios prximos.

Componentes de uma LAN


Servidores
Servidores so computadores com alta capacidade de processamento e armazenagem que tem por funo
disponibilizar servios, arquivos ou aplicaes a uma rede. Como provedores de servios, eles podem disponibilizar
e-mail, hospedagem de pginas na internet, firewall, proxy, impresso, banco de dados, servir como controladores de
domnio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de depsito para que os
utilizadores guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicao,
disponibilizar aplicaes que necessitam de alto poder de processamento a mquinas com menor capacidade.

Estaes
As estaes de trabalho, tambm chamadas de clientes, so geralmente computadores de mesa, portteis ou PDAs, os
quais so usados para acesso aos servios disponibilizados pelo servidor, ou para executar tarefas locais. So
mquinas que possuem um poder de processamento menor. Algumas vezes so usadas estaes sem disco (diskless),
as quais usam completamente os arquivos e programas disponibilizados pelo servidor -- hoje estas estaes so s
vezes chamadas de thin clients, ou literalmente, clientes magros.

Sistema operacional de rede


O sistema operacional de rede um programa informtico de controle da mquina que d suporte rede, sendo que
existem 2 classes de sistema: sistema cliente e sistema servidor.
O sistema cliente possui caractersticas mais simples, voltadas para a utilizao de servios, enquanto que o sistema
servidor possui uma maior quantidade de recursos, tais como servios para serem disponibilizados aos clientes.
Os sistemas baseados em Unix so potencialmente clientes e servidores, sendo feita a escolha durante a instalao
dos pacotes, enquanto que em sistemas Windows, existem verses clientes (Windows 2000 Professional, Windows
XP) e verses servidores (Windows 2000 Server, Windows 2003 Server e Windows 2008 Server).

99

Rede de rea local

Dispositivos de rede
Dispositivos de rede so os meios fsicos necessrios para a comunicao entre os componentes participantes de uma
rede. So exemplos os concentradores, os roteadores, repetidores, os switchs, as bridges, as placas de rede e os
pontos de acesso wireless.

Protocolos de comunicao
Protocolo a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja
possvel a comunicao, todos os dispositivos devem falar a mesma linguagem, isto , o mesmo protocolo. Os
protocolos mais usados atualmente so o TCP/IP, IPX/SPX e o NetBEUI.

Topologia
Barramento
A topologia de barramento que utiliza o padro IEEE 802.3 (Ethernet) tem um controle descentralizado, onde cada
mquina transmite quando quiser e at ao mesmo tempo. Se os pacotes colidirem, cada computador aguardar um
tempo aleatrio e far nova tentativa.

Anel
A topologia em anel utiliza bits que se propagam de modo independente, antes mesmo do pacote ser transmitido
totalmente, percorrendo todo o anel. Quando o padro IEEE 802.5 (Token Ring) adotado, as mquinas realizam
"turnos" no envio dos seus bits. Isso evita colises nos acessos simultneos.

Histria
Na poca anterior aos PCs, as empresas possuam somente um computador central, os mainfraimes, com usurios
acessando-os atravs de terminais utilizando um cabo simples de baixa velocidade. Redes tais como a Systems
Network Architecture (SNA) da IBM estavam focadas em ligar terminais ou outros mainfraimes atravs de conexes
dedicadas. Alguns desses terminais poderiam estar em locais remotos -- o que daria origem a uma WANs.
As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade entre grandes
computadores centrais em um determinado local. De muitos sistemas competidores criados nessa poca a Ethernet, e
ARCNET eram os mais populares.
O crescimento do CP/M e depois dos computadores pessoais baseados em DOS, proporcionaram que um nico local
pudesse ter dzias e at centenas de computadores. A atrao inicial das redes era geralmente compartilhar espao
em disco e impressoras laser, os quais eram extremamente caros na poca. Um entusiasmo maior com o conceito
de LAN surgiu por volta de 1983, que foi declarado pela indstria de computadores como "o ano da LAN".
Na realidade, o conceito de LAN foi estragado devido proliferao de camadas fsicas e implementaes de
protocolos incompatveis, assim como confuses em como melhor compartilhar recursos. Tipicamente, cada
fabricante tinha seu prprio tipo de placa de rede, cabos, protocolos e sistema operacional de rede. Uma soluo
apareceu com o advento do Novell NetWare, o qual proporcionou suporte a mais de 40 tipos de placas de rede e
cabos, e um sistema operacional muito mais sofisticado do que qualquer um dos competidores. O NetWare dominou
as LANs dos computadores pessoais at a introduo do Microsoft Windows NT Advanced Server em 1993 e o
Windows for Workgroups ("Windows para grupos de trabalho").
Dos competidores do NetWare, somente Banyan Vines tinha foras tcnicas comparveis, mas Banyan nunca obteve
uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema operacional de rede simples o qual
formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan Server. Nenhum desses particularmente teve
sucesso.

100

Rede de rea local


No mesmo perodo de tempo, computadores baseados em Unix estavam utilizando redes baseadas em TCP/IP,
influenciando at hoje a tecnologia dessa rea.

Referncias
Charp, S. (Ed.). (1994). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"),
21(10). (EJ 483 802-807).
Charp, S. (Ed.). (1995). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"), 22(9).
(EJ 501 732-735).
Communications, computers, and networks. (1991). [Special Issue.] "Scientific American," 265(3).
Ellis, T. I. (1984). "Microcomputers in the school office. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on
Education Management. (ED 259 451).
Klausmeier, J. (1984). "Networking and microcomputers. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on
Information Resources. (ED 253 256).
Neubarth, M. (Ed.). (1995, October). The Internet in education. [Special issue]. "Internet World," 6(10). (ERIC
ED pending, IR 531 431-438).
Rienhold, F. (1989). "Use of local area networks in schools. ERIC Digest." Syracuse, NY: ERIC Clearinghouse
on Information Resources. (ED 316 249).
Cyclade. "Guia Internet de Conectividade". Editora Senac. (ED 6).
NORTON, Peter. Introducao a Informatica. Ed. Makron Books, Sao Paulo. 5000.
Tanenbaum, Andrew. Computer Network. Ed. Campus, So Paulo.

Rede de longa distncia


A Wide Area Network (WAN), Rede de rea alargada ou Rede de longa distncia, tambm conhecida como
Rede geograficamente distribuda, uma rede de computadores que abrange uma grande rea geogrfica, com
frequncia um pas ou continente. Difere, assim, das PAN, das LAN e das MAN.

Histria
A histria da WAN comea em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um
DX-2 em Massachussets a um Q-33 na Califrnia, atravs de uma linha telefnica de baixa velocidade, criando a
primeira rede de rea alargada (WAN). A maior WAN que existe a Internet.
Em geral, as redes geograficamente distribudas contm conjuntos de servidores, que formam sub-redes. Essas
sub-redes tm a funo de transportar os dados entre os computadores ou dispositivos de rede.
As WAN tornaram-se necessrias devido ao crescimento das empresas, onde as LAN no eram mais suficientes para
atender a demanda de informaes, pois era necessria uma forma de passar informao de uma empresa para outra
de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta rea geogrfica, permitindo
comunicao de longa distncia.

Mercado de Redes WAN


A maior fatia da receita no Brasil originria do fornecimento de aplicaes WAN pelas empresas brasileiras
fornecedoras de backbone, derivado dos usurios corporativos. Com a abertura do mercado das telecomunicaes
proporcionado pela privatizao do setor est aumentando a oferta e a variedade dos servios dedicados a WAN no
Brasil. Atualmente o investimento na migrao para redes MPLS, VoIP, QoS e IPTV o foco das operadoras a fim
de atingir um nmero cada vez maior de usurios atrados pelo custo cada vez menor devido a concorrncia na

101

Rede de longa distncia


prestao destes servios.
A Implementano de uma WAN cada vez mais demanda um bom planejamento por parte das empresas e
administradores de redes. A forma de acesso a Internet, maior rede Wan existente, que mais vem crescendo
recentemente o acesso atravs da banda larga. Segundo pesquisa realizada, no ano de 2006, pela IDC Brasil[1] o
crescimento foi de 40,1%. Tal percentual representa 1,6 milho de novas conexes o que totaliza 5,7 milhes de
usurios no territorio nacional. Em resumo, no perodo de seis anos (2001 a 2006), a banda larga cresceu 1.639% no
Brasil. No entanto tal fatia do mercado simboliza apenas 3% da populao brasileira. Sendo que deste total 60,7%
dos acessos so efetuados na regio Sudeste cabendo ao estado de So Paulo 39% deste total. A tecnologia mais
utilizada no acesso banda larga o XDSL que equivale a 78,2% das conexes banda larga existentes no pas. O
avano de novas tecnologias no mercado ainda possibilitou ao consumidor brasileiro uma diminuio do valor de
acesso a banda larga. A concorrncia, em especial entre as operadoras de TV a cabo e as de telefonia, pela
preferncia do consumidor resultou em uma queda de preo de aproximadamente 8%. Tal diminuio ainda
possibilitou a alterao da velocidade j utilizada pelos assinantes. Preos menores foram os principais responsveis
pela opo dos consumidores por bandas com maior velocidade. Os acessos superiores a 1 Mbps saltaram de 2% do
mercado em dezembro de 2005 para 22% no mesmo perodo de 2006. As velocidades acima de 512 Kbps
representaram 37% do mercado.

Trfego de WAN
O trfego das WAN aumenta continuamente surgindo em funo disso mais congestionamento do que ser
transportado na rede, definindo as caractersticas destes trfegos (voz, dados, imagens e vdeo), qualidade de servio
(QoS), protocolos ultra compreenso. O trfego da rede tem que ser modelado atravs de medies com um grau de
resoluo elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados usando tcnicas grficas,
estatsticas descritivas, entre outros. Quando ocorre variao na chegada de pacotes isso indica que a Wan est
consistente e seu trfego pode ser acelerado de acordo com as necessidades dos servios.

Qualidade do Servio (QoS)


O QoS, do original em ingls quality of service, define a qualidade de servio de uma WAN para um determinado
trfego em tecnologias de rede como: IP, ATM, Frame Relay e outros. A qualidade de servio a capacidade da rede
em que os dados so transmitidos de forma consistente e previsvel, satisfazendo as necessidades das aplicaes dos
usurios em servios diferenciados.
Recursos que podem ser utilizado no QoS so:

Classificao de pacotes
Gerenciamento de banda e controle de admisso
Preveno de congestionamento
Medio de servios e trfego com granularidade.

Os recursos so utilizados de acordo com os servios e os dados que sero transmitidos na rede WAN.

102

Rede de longa distncia

Protocolos WAN
Possibilitam a transmisso de dados de uma Rede fisicamente distante atravs de uma infra-estrutura de canais de
dados de longa distncia. Exemplos de protocolos:
PPP Protocolo ponto-a-ponto (Point-to-Point Protocol): protocolo mais comum para acesso internet tanto em
conexes discadas como dedicadas.
Rede X.25: uma arquitetura de rede de pacotes definida nas recomendaes do ITU-T. A rede X.25 fornece uma
arquitetura orientada conexo para transmisso de dados sobre uma rede fsica sujeita a alta taxa de erros. A
verificao desses erros feita em cada n da rede, o que acarreta alta latncia e inviabiliza a rede X.25 para a
transmisso de voz e vdeo.[2]
Frame Relay: uma arquitetura de rede de pacotes de alta velocidade e sucessor natural da rede X.25. O Frame
Relay permite vrios tipos de servio at altas velocidades de comunicao entre ns da rede, por exemplo, DS3
(45 Mbps). Com a evoluo e uso de meios de transmisso confiveis (por exemplo, cabos ticos), viabilizou a
comunicao entre redes locais (LAN) e um servio oferecido comumente pelas operadoras. Tipicamente mais
caro que o servio X.25.[3]
Rede ATM (Asynchronous Transfer Mode): uma tecnologia de rede usada para WAN (e tambm para
backbones de LAN), suporte a transmisso em tempo real de dados de voz e vdeo. A topologia tpica da rede
ATM utiliza-se de switches que estabelecem um circuito lgico entre o computador de origem e destino, deste
modo garantindo alta qualidade de servio e baixa taxa de erros. Diferentemente de uma central telefnica, a rede
ATM permite que a banda excedente do circuito lgico estabelecido seja usada por outras aplicaes. A
tecnologia de transmisso e comutao de dados utiliza a comutao de clulas como mtodo bsico de
transmisso, uma variao da comutao de pacotes onde o pacote possui um tamanho reduzido. Por isso, a rede
ATM altamente escalvel, permitindo velocidades entre ns da rede como: 1.5Mbps, 25Mbps, 100Mbps,
155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).[4]
DSL Linha Digital de Assinante (Digital Subscriber Line) XDSL: Permite trfego de alta capacidade usando o
cabo telefnico normal entre a casa ou escritrio do assinante e a central telefnica. Possui dois modos
bsicos: ADSL e HDSL.[5]
ADSL DSL Assimtrico (Asymmetric DSL): O ADSL compartilha uma linha de telefone comum, usando um
faixa de freqncia de transmisso acima daquelas usadas para a transmisso de voz. variao do protocolo
DSL onde a capacidade de transmisso assimtrica, isto , a banda do assinante projetada para receber
maior volume de dados do que este pode enviar. Servio mais adequado ao usurio comum que recebe dados
da internet.
HDSL DSL (High-Bit-Rate DSL): O HDSL fornece um enlace de alta taxa de transmisso de dados,
tipicamente T1, sobre o par tranado comum, exigindo a instalao de pontes e repetidores. Esta variao do
protocolo DSL onde a capacidade de transmisso, a banda do assinante tem a mesma capacidade de envio e
recebimento de dados. Servio mais adequado ao usurio corporativo que disponibiliza dados para outros
usurios comuns.

Segurana em WAN
Ao pensar em segurana em redes de longa distncia, preciso que se tenha em mente que a segurana na
transmisso de dados necessria e exige certos cuidados. Na internet milhares de pessoas navegam e nem todos so
bem intencionados. Nesse contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de
sua conexo. Como exemplo podemos citar a comunicao por e-mail, embora muitos achem que tal comunicao
altamente segura, um e-mail pode ser capturado, lido por outros, destrudo ou at sofrer modificaes de contedo.
Outro ponto importante a questo de utilizao de senha de acesso, pois comum que os usurios no dispense
muita ateno a isso, mas estudos mostram que um cracker precisa de poucos minutos para comprometer uma

103

Rede de longa distncia


mquina caso uma poltica eficiente de senhas no seja devidamente implementada. por isto que as empresas
investem tanto no quesito segurana. Dentro os recursos mais utilizados pode-se citar: IDS, firewall, criptografia,
PKI, VPN. l

Longa Distncia no Brasil


Aps o cumprimento das metas de internacionalizao, o mercado nacional de chamadas LDN e LDI mudou muito
em relao metade da dcada passada. A razo foi o fato das grandes operadoras passarem a oferecer servios de
telecomunicao fora de sua rea de atuao. Tal fenmeno pode ser observado atravs do market share de 2004.
A Embratel ainda detm a maior parcela do market share, porm observa-se uma tendncia para que o mercado seja
distribudo pelas operadoras de telefonia fixa, principalmente pelo fato destas operadoras estarem mais prximas dos
assinantes.
Outro fator relevante para esse mercado que a partir de 2006 as autorizaes dos servios de STFC (Telefonia Fixa
Comutada) incluem tambm os servios de Longa Distncia (LDN/LDI). Entretanto, prestar o servio de STFC
sempre implica cumprir as metas de qualidade definidas e os seus custos tm um enquadramento tributrio bastante
complexo.

Referncias
[1] IDC Brasil (http:/ / www. idcbrasil. com. br/ default2. asp?ctr=bra)
[2] X.25 (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml;jsessionid=OYCFYRYEW42HCQSNDLPCKHSCJUNN2JVN?term=x.
25)
[3] Frame Relay (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=framerelay)
[4] ATM (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=ATM& x=33& y=9)
[5] DSL, ADSL e HDSL (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=DSL)

Virtual LAN
Uma rede local virtual, normalmente denominada de VLAN, uma rede logicamente independente. Vrias VLAN's
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (fsica) em mais de uma rede
(virtual), criando domnios de broadcast separados. Uma VLAN tambm torna possvel colocar em um mesmo
domnio de broadcast, hosts com localizaes fsicas distintas e ligados a switches diferentes. Um outro propsito de
uma rede virtual restringir acesso a recursos de rede sem considerar a topologia da rede, porm este mtodo
questionvel.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente configurada para mapear
diretamente uma rede ou sub-rede IP, o que d a impresso que a camada 3 est envolvida.
Enlaces switch-a-switch e switch-a-roteador so chamados de troncos. Um roteador ou switch de camada 3 serve
como o backbone entre o trfego que passa atravs de VLAN's diferentes.

104

Virtual LAN

Histria
As primeiras VLAN's geralmente eram configuradas para reduzir o tamanho do domnio de coliso em um segmento
Ethernet muito extenso para melhorar o desempenho. Quando os switches descartaram este problema (j que no tm
um domnio de coliso nico), as atenes se voltaram para a reduo do domnio de broadcast na camada MAC.
Dependendo do tipo de configurao, os usurios ganham mobilidade fsica dentro da rede.
O protocolo predominante atualmente o IEEE 802.1Q. Antes da introduo do 802.1q, o protocolo ISL da Cisco,
uma variante do IEEE 802.10, foi um dos vrios protocolos proprietrios. O ISL desaprovado em favor do 802.1q.

Subdivises de VLANs
Mtodos de configurao
Redes virtuais podem ser configuradas de vrias formas:

Nvel do protocolo, IP, IPX, LAT, etc.


Baseada no endereo MAC.
Baseada na sub-rede IP.
Baseada na porta do comutador, e portanto, baseada no mundo real, como em departamento de marketing versus
finanas.

Esttica x Dinmica
VLAN's podem ser estticas ou dinmicas:
Estticas: VLANs estticas (ou baseadas em portas) so criadas atribuindo-se cada porta de um comutador a uma
VLAN. Quando um novo dispositivo se conecta rede ele assume a VLAN da porta qual ele est ligado. Em
caso de mudana, se esse dispositivo for ligado a uma nova porta por exemplo, para mant-lo na VLAN original
ser necessrio que o administrador de rede reconfigure manualmente as associaes porta-VLAN.
Dinmicas: VLANs dinmicas so criadas e alteradas dinamicamente via software, atravs de um servidor VMPS
(VLAN Management Policy Server) e de um banco de dados que armazena os dados dos membros das VLANs.
VLANs dinmicas baseiam-se em critrios estabelecidos pelo administrador de rede, como o MAC address ou o
nome do usurio de rede de cada dispositivo conectado ao comutador.
Aberta x Fechada x Modo mixado
Um dispositivo de camada 2 pode implementar VLAN's de trs maneiras diferentes:
VLAN's abertas (Open VLANs) tm um banco de dados de endereo MAC nico para todas as VLAN's.
VLAN's fechadas (Closed VLANs) tm um banco de dados de endereo MAC separado para cada VLAN.
VLAN's de modo mixado (Mixed Mode VLANs) podem ser configuradas como aberta ou fechada por VLAN.
VLAN's fechadas geralmente so consideradas mais seguras que VLAN's abertas.

Trunking
O processo de interligar mais de uma VLAN atravs de um link nico chamado de trunking. O link denominado
tronco.
Um link de tronco um canal switch-switch ou switch-roteador, por onde passam informaes originadas por e
destinadas a mais de uma VLAN. O link de tronco no pertence a nenhuma das VLANs individualmente.
Em equipamentos da Cisco, o VTP (VLAN Trunking Protocol) possibilita domnios de VLAN, os quais podem
ajudar em tarefas administrativas. O VTP tambm permite "expurgo", assim, o trfego de uma VLAN especfica
direcionado apenas aos switch's que tm portas naquela VLAN.

105

Virtual LAN
Mtodos de implementao do Trunking
Marcao de quadro (frame-tagging) - 802.1Q: Modifica a informao contida dentro do quadro da camada 2, de
modo que os switches possam identificar as VLANs de origem e destino e encaminhar o trfego da forma adeqada.
O quadro Ethernet aumenta de tamanho para comportar o campo adicional, e quando sai do switch o campo
retirado.
Filtragem de quadro (frame-filtering): O switch procura por um certo critrio (MAC, IP) no quadro e usa este
sistema de comparao para encaminhar o trfego para sua VLAN e destino corretos. SF

Ligaes externas

IEEE's 802.1Q standard [1]


Cisco's Virtual LAN Communications white paper [2] - Fora do ar
Cisco's Bridging Between IEEE 802.1Q VLANs white paper [3]
University of California's VLAN Information [4]

Referncias
[1] http:/ / standards. ieee. org/ getieee802/ download/ 802. 1Q-1998. pdf
[2] http:/ / www. cisco. com/ warp/ public/ cc/ pd/ wr2k/ cpbn/ tech/ vlan_wp. htm
[3] http:/ / www. cisco. com/ univercd/ cc/ td/ doc/ product/ software/ ios121/ 121newft/ 121t/ 121t3/ dtbridge. htm
[4] http:/ / net21. ucdavis. edu/ newvlan. htm

Comutador (redes)
|+ Protocolos Internet (TCP/IP)
Um comutador ou switch um dispositivo
utilizado em redes de computadores para
reencaminhar mdulos (frames) entre os
diversos ns. Possuem portas, assim como
os concentradores (hubs) e a principal
diferena entre um comutador e um
concentrador, que o comutador segmenta a
rede internamente, sendo que a cada porta
corresponde um domnio de coliso
diferente, o que significa que no haver
colises entre os pacotes de segmentos
diferentes

ao
contrrio
dos
concentradores, cujas portas partilham o
mesmo domnio de coliso. Outra
Switch de 24 portas 3Com com cabos de rede conectados.
importante diferena est relacionada
gesto da rede, com um switch gerencivel,
podemos criar VLANS, deste modo a rede gerida ser divida em menores segmentos. Explicando de uma maneira
mais fcil, o switch identifica cada porta e envia os pacotes somente para a porta destino, evitando assim que outros
ns recebam os pacotes.[1]

106

Comutador (redes)

Funcionamento
Os comutadores operam semelhantemente a um sistema telefnico com linhas privadas. Neste sistema, quando uma
pessoa liga para outra, a central telefnica conecta-as numa linha dedicada, possibilitando um maior nmero de
conversaes simultneas.
Um comutador opera na camada dois (2) (camada de enlace), encaminhando os pacotes de acordo com o endereo
MAC de destino, e destinado a redes locais para segmentao. Porm, atualmente existem comutadores que
operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).
Como se diz, "o switch aprende com a rede e depois s encaminha para endereos conhecidos", mas como se faz
isto? Quando voc liga um switch a uma rede, ele no conhece a rede ainda, ento ele precisar aprender com a rede,
ento vamos ver, funciona assim: considere uma rede com 4 computadores (computador A, computador B,
computador C e computador D) conectados nas portas 1, 2, 3 e 4 respectivamente, o computador A envia um frame
(pacote) ao computador D (eu sou o computador A e quero enviar este frame ao computador D), o switch ainda no
sabe aonde est o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4), mas ele j gravou
que o computador A est na porta 1. Num outro momento, o computador C envia um frame ao computador A, ento
o switch no faz mais broadcast porque ele j aprendeu que o computador A est na porta 1, ento ele envia somente
para esta porta, e tambm j aprendeu que o computador C est na porta 3, e assim sucessivamente at aprender em
quais portas esto todos os computadores da rede, a partir de ento ele envia somente porta de destino especfico
(unicast).
Os comutadores no propagam domnios Cut Through - O comutador envia o frame logo aps ler o endereo MAC
de destino do frame. Este mtodo no averigua o valor da soma de verificao.
Fragment Free - Este mtodo tenta utilizar os benefcios dos mtodos "Store and Forward" e "Cut Through". O
"Fragment Free" verifica os primeiros 64 bytes do frame, onde as informaes de endereamento esto armazenadas.
Adaptative Switching - Este mtodo faz o uso dos outros trs mtodos.

Diferenas entre Switches Layer 2 e Layer 3.


Switches layer 2 utilizam o MAC-Address guardado na tabela para passar a informao, enquanto que o Switch
Layer 3 utiliza os endereos IP para fazer o mesmo.

Referncias
[1] Definio (http:/ / gnoia. org/ projetos/ unioeste/ 4ano/ tcc/ medelin/ www/ node7. html#SECTION00742000000000000000)

107

Roteador

108

Roteador
Roteador um aparelho para transmitir rede de internet ou um equipamento usado para fazer a comutao de
protocolos, a comunicao entre diferentes redes de computadores provendo a comunicao entre computadores
distantes entre si.

Funcionamento
Os roteadores mais modernos necessitam de
um cabo de banda larga ligado a um modem
como entrada, e geralmente transmitem o
sinal de internet atraves de conectividade
sem fio e 4 cabos banda larga. Eles utilizam
tabelas de rotas para decidir sobre o
encaminhamento de cada pacote de dados
recebido. Eles preenchem e fazem a
manuteno dessas tabelas executando
processos e protocolos de atualizao de
rotas, especificando os endereos e
domnios de roteamento, atribuindo e
controlando mtricas de roteamento. O
administrador pode fazer a configurao
esttica das rotas para a propagao dos
pacotes ou pode configurar o roteador para
que este atualize sua tabela de rotas atravs
de processos dinmicos e automticos.

Parte interna de um roteador, a saber: 1 eletrnica do telefone (para ADSL) 2 LED


de status da rede 3 LED de status do USB 4 processador da Texas Instruments 5
porta JTAG de teste e programao 6 memria RAM de 8 MB 7 memria flash 8
regulador da alimentao 9 fusvel da alimentao principal 10 conector de energia
11 boto de reiniciar 12 cristal de quartzo 13 porta ethernet 14 transformador
ethernet 15 transmissor e receptor ethernet 16 porta USB 17 porta do telefone
(RJ11) 18 fusvel do conector de telefone

Os roteadores encaminham os pacotes


baseando-se nas informaes contidas na
tabela de roteamento. O problema de
configurar rotas estticas que, toda vez que houver alterao na rede que possa vir a afetar essa rota, o
administrador deve refazer a configurao manualmente. J a obteno de rotas dinamicamente diferente. Depois
que o administrador fizer a configurao atravs de comandos para iniciar o roteamento dinmico, o conhecimento
das rotas ser automaticamente atualizado sempre que novas informaes forem recebidas atravs da rede. Essa
atualizao feita com a troca de informaes entre roteadores vizinhos em uma rede.
Protocolos de Roteamento
So protocolos que servem para trocar informaes de construo de uma tabela de roteamento. importante
ressaltar a diferena entre protocolo de roteamento e protocolo rotevel. Protocolo rotevel aquele que fornece
informao adequada em seu endereamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX.
Protocolo de roteamento possui mecanismos para o compartilhamento de informaes de rotas entre os dispositivos
de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de
roteamento: RIP, OSPF, IGRP , BGP, EGP, etc.[1]

Roteador

Tipos
Entre meados da dcada de 1970 e a dcada de 1980, microcomputadores
eram usados para fornecer roteamento. Apesar de computadores pessoais
poderem ser usados como roteadores, os equipamentos dedicados ao
roteamento so atualmente bastante especializados,e o uso de hack tambm
pode afetar geralmente com hardware extra para acelerar suas funes como
envio de pacotes e encriptao IPsec.
Roteadores modernos de grande porte assemelham-se a centrais telefnicas,
cuja tecnologias actualmente esto sendo convergidas, e que no futuro os
roteadores podem at mesmo substituir por completo.
Um roteador que conecta um cliente Internet chamado roteador de ponta.
Um roteador que serve exclusivamente para transmitir dados entre outros
roteadores (por exemplo, em um provedor de acesso) chamado um roteador
Avaya roteador de core
ncleo. Um roteador usado normalmente para conectar pelo menos duas
redes de computadores, mas existe uma variao especial usada para
encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem mesma rede.

Ligaes externas
Diferena entre switch, hub e roteador [1]

Referncias
[1] http:/ / www. infowester. com/ hubswitchrouter. php

109

Rede de rea de armazenamento

Rede de rea de armazenamento


Na computao, uma Rede de rea de armazenamento (em ingls Storage Area Network ou SAN) uma rede
projetada para agrupar dispositivos de armazenamento de computador. As SANs so mais comuns nos
armazenamentos de grande porte.
Existem duas variaes de SANs:
1. Uma rede na qual o propsito principal a transferncia de dados entre computadores e dispositivos de
armazenamento. Uma SAN consiste em uma infra-estrutura de comunicao que prov conexes fsicas com uma
camada de gerenciamento, que organiza as conexes, os dispositivos de armazenamento e os computadores,
tornando a transferncia de dados robusta e segura.
2. Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou aplicaes, e
todo um controle via software, comunicando-se atravs de uma rede de computadores.

Definio
Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo
mtodo de acesso em baixo nvel que eles apresentam. O trfego de dados nessas redes bastante similar queles
usados internamente em discos, como ATA e SCSI.
Em uma rede de armazenamento, o servidor envia pedidos por blocos especficos ou segmentos de dados de discos
especficos. Esse mtodo conhecido como block storage (armazenamento de blocos). O dispositivo age
similarmente a um drive interno, acessando o bloco especfico e enviando a resposta atravs da rede.
Em alguns mtodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos
para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador
intermedirio. O intermedirio, ento, determina o local fsico do tal arquivo abstrato, obtm acesso a um dos drives
internos e, por fim, envia o arquivo completo pela rede.
A maioria das SANs usam o protocolo SCSI para a comunicao entre servidores e dispositivos, embora no usem o
baixo nvel da interface SCSI.444 e tambem 4450.

Benefcios
Compartilhar o armazenamento normalmente simplifica a administrao e proporciona flexibilidade, uma vez que
cabos e dispositivos de armazenamento no precisam ser movidos fisicamente para mudar armazenamento de um
servidor para outro, por exemplo. Note que, no entanto, com a exceo do sistema de arquivos SAN e clusters, a
SAN ainda de relao um-a-um. Ou seja, cada dispositivo na SAN de propriedade de um nico computador.
Oposto a isso, o NAS (Network-Attached Storage) permite que vrios computadores acessem ao mesmo conjunto de
arquivos em uma rede.
As SANs tendem a aumentar a capacidade de armazenamento, uma vez que mltiplos servidores podem
compartilhar a mesma reserva de crescimento.
Outros benefcios incluem a habilidade de permitir que servidores efetuem boot pelo prprio SAN. Isto permite uma
rpida e fcil reposio de servidores defeituosos, uma vez que o SAN pode ser reconfigurado para que o servidor de
reposio use o LUN (Logical Unit Number, ou nmero lgico de unidade) do servidor defeituoso. Esse processo
pode levar pouco mais de 30 minutos e uma idia relativamente nova que est sendo implantada em novos data
centers.
As SANs tambm tendem a ser mais eficazes em processos de recuperao de dados. Uma SAN pode replicar dados
de vrios servidores para uma rea de armazenamento secundria, que pode ser remota ou local.

110

Rede de rea de armazenamento

Tipos
As SANs normalmente so construdos em uma infra-estrutura especialmente projetada para comportar grande
trfego de dados originados de armazenamento. Assim, eles proporcionam um acesso mais rpido e estvel do que
protocolos de alto-nvel como os NAS.
A tecnologia mais comum para SAN a rede de fibra ptica com o conjunto de comandos SCSI. Um canal de fibra
ptica SAN padro feita de alguns switches que esto interligados, formando uma rede.
Uma alternativa, e mais recente (2003), de protocolo SAN o iSCSI, que usa o mesmo conjunto de comandos SCSI
sobre TCP/IP (e, tipicamente, Ethernet). Nesse caso, os switches, cabos e hubs seriam de protocolo TCP/IP.
Conectados SAN estaro um ou mais servidores (hosts) e uma ou mais colees de discos, arquivos de fita ou
outros dispositivos de armazenamento.
Existem dois tipos de SANs - SAN centralizado ou SAN distribudo.

Nveis de Raid
As implementaes mais comuns so as que dispem de Raid padro, como os nveis 1, 5, 6 e 1/0. Algumas famlias
apresentam modelos especiais como o vRaid da HP, na linha EVA e o Raid DP, nos equipamentos da NetApp.

Ligaes externas

FreeNAS [1] , Soluo Open Source para armazenamento em rede.


Soluo de Storage Global Crossing [2] , em Global Crossing
Site Oficial do Storage EMC [3] , em EMC
Site Oficial do Storage NetApp [4] , em NetApp
Site Oficial do Storage Hitachi [5] , em Hitachi
Fibre Channel e Storage Area Network [6] , em GTA/UFRJ
Site Oficial do Storage Supermicro [7] , em Supermicro

Referncias
[1]
[2]
[3]
[4]
[5]
[6]
[7]

http:/ / freenas. org/


http:/ / www. globalcrossing. com/ LATAM/ pr/ enterprise/ data_storage/ data_storage. html
http:/ / www. emc. com
http:/ / www. netapp. com
http:/ / www. hitachi. com
http:/ / www. gta. ufrj. br/ grad/ 08_1/ san/
http:/ / www. supermicro. com

111

112

Servidores
BIOS
BIOS, em computao Basic Input/Output System (Sistema Bsico
de Entrada/Sada). O termo incorretamente conhecido como
Basic Integrated Operating System (Sistema Operacional Bsico
Integrado) ou Built In Operating System (Sistema Operacional
Interno). O BIOS um programa de computador pr-gravado em
memria permanente (firmware) executado por um computador
quando ligado. Ele responsvel pelo suporte bsico de acesso ao
hardware, bem como por iniciar a carga do sistema operacional.[1]

Chip de BIOS do tipo DIP (Dual In Parallel),


encontrado em placas-me antigas

Origem do termo
O termo apareceu pela primeira vez no sistema operacional CP/M, descrevendo a parte do sistema carregada durante
a inicializao, que lidava diretamente com o hardware (mquinas CP/M normalmente tinham apenas um simples
boot loader na ROM). A maioria das verses do DOS tem um arquivo chamado "IBMBIO.COM" ou "IO.SYS" que
so anlogos ao disco CP/M BIOS.

Onde se localiza
O BIOS armazenado num chip ROM (Read-Only Memory) que
pode ser do tipo Mask-ROM e PROM nas placas-me produzidas
at o incio da dcada de 1990, e Flash ROM (memria flash) nas
placas mais recentes. Na memria ROM da placa-me existem
mais dois programas chamados Setup (usado para configurar
alguns parmetros do BIOS), e POST (Power On Self Test) (uma
seqncia de testes ao hardware do computador para verificar se o
sistema se encontra em estado operacional).

Funcionamento
Entre outras funes o papel mais importante do BIOS o
Chip de BIOS do tipo PLCC (Plastic Leaded Chip
carregamento do sistema operacional. Quando o computador
Carrier), encontrado em placas-me modernas
ligado e o microprocessador tenta executar sua primeira instruo,
ele tem que obt-la de algum lugar. No possvel obter essa instruo do sistema operacional, pois esse se localiza
no disco rgido, e o microprocessador no pode se comunicar com ele sem que algumas instrues o digam como
faz-lo. o BIOS o responsvel por fornecer essas instrues.

BIOS

113

Sequncia de funcionamento
Quando o computador ligado, o BIOS opera na seguinte sequncia:
1. Verifica as informaes armazenadas em uma minscula memria RAM, que se localiza em um chip fabricado
com tecnologia CMOS. A memria CMOS armazena informaes relativas a configurao de hardware, que
podem ser alteradas de acordo as mudanas do sistema. Essas informaes so usadas pelo BIOS modificar ou
complementar sua programao padro, conforme necessrio.
1. POST (Power-On Self-Test ou Autoteste de Partida), que so os diagnsticos e testes realizados nos componentes
fsicos (Disco rgido, processador, etc). Os problemas so comunicados ao usurio por uma combinao de sons
(bipes) numa determinada seqncia e se possvel, exibidos na tela. O manual do fabricante permite a
identificao do problema descrevendo a mensagem que cada seqncia de sons representa.
2. Ativao de outros BIOS possivelmente presentes em dispositivos instalados no computador (ex. discos SCSI e
placas de vdeo).
3. Descompactao para a memria principal. Os dados, armazenados numa forma compactada, so transferidos
para a memria, e s a descompactados. Isso feito para evitar a perda de tempo na transferncia dos dados.
4. Leitura dos dispositivos de armazenamento, cujos detalhes e ordem de inicializao so armazenados na CMOS.
Se h um sistema operacional instalado no dispositivo, em seu primeiro sector (o Master Boot Record) esto as
informaes necessrias para o BIOS encontr-la (este sector no deve exceder 512 bytes).
Existem pequenos trechos de softwares chamados de Manipuladores de Interrupo que atuam como tradutores
entre os componentes de hardware e o sistema operacional. Um exemplo dessa traduo quando pressionada uma
tecla no teclado, o evento associado ao sinal enviado para o manipulador de interrupo do teclado que enviado a
CPU que trata e envia esse evento para o sistema operacional. Os drivers de dispositivos so outros trechos de
software que identificam e atuam como interface entre os componentes bsicos de hardware como o teclado, mouse,
disco rgido.

Inicializao do Computador
Ao ligar o computador, o primeiro software que voc v a ser lido o do BIOS. Durante a seqncia de inicializao
(boot), o BIOS faz uma grande quantidade de operaes para deixar o computador pronto a ser usado. Depois de
verificar a configurao na CMOS e carregar os manipuladores de interrupo, o BIOS determina se a placa grfica
est operacional. Em seguida, o BIOS verifica se trata de uma primeira inicializao(cold boot) ou de uma
reinicializao (reboot). Esta verifica as portas PS/2 ou portas USB procura de um teclado ou um rato (mouse).
Procura igualmente por um barramento PCI (Peripheral Component Interconnect) e, caso encontre algum, verifica
todas as placas PCI instaladas. Se o BIOS encontrar algum erro durante o incio (POST), haver uma notificao ao
utilizador em forma de bipes e mensagens.
Aps tudo isto so apresentados detalhes sobre o sistema:

Processador
Unidades (drives) de disco flexvel e disco rgido
Memria
Verso e data do BIOS

BIOS

Recursos
Na poca do MS-DOS o BIOS atendia praticamente a todas as chamadas de entrada e sada E/S ou I/O
(Input/Output) da mquina, atualmente a conexo feita atravs da instalao de drivers e por meio desses drivers
que os sistemas operacionais tem contato direto com os hardwares.
Na maioria dos BIOS possvel especificar em qual ordem os dispositivos de armazenamento devem ser carregados.
Desta forma possvel, por exemplo, carregar uma distribuio do sistema operacional Linux que funciona
diretamente do CD antes do sistema operacional instalado no HD (especificando que o CD deve ser verificado antes
do HD).
Alguns BIOS tambm permitem a escolha entre diversos sistemas operacionais instalados, mas isto geralmente
feito com um software de terceiros (boot loader).

Actualizao ou Upgrade
Na maioria das placas-me modernas o BIOS pode ser atualizado, e os fabricantes disponibilizam arquivos para essa
finalidade. A atualizao pode resolver problemas de funcionamento de perifricos, ou mesmo erros da verso
anterior do BIOS. A atualizao altera trs programas que esto dentro da memria ROM (BIOS, POST, Setup) e
uma operao de risco e requer muito cuidado para no haver danos na placa-me.
H vrios problemas que podem acontecer nas atualizaes, alguns deles so: arquivos corrompidos, falta de
informaes para a solicitao do software correto, ou ainda a falta de energia eltrica. Se ocorrer algum problema o
sistema poder no iniciar, deixando a placa-me muitas vezes inoperante.
A atualizao ou o upgrade do chip somente deve ser feito quando for realmente necessrio.
Os principais fabricantes deste firmware so: American Megatrends (AMI), Award, General Software, Insyde
Software, e Phoenix Technologies.
[1] PCGuide - Ref - System BIOS (http:/ / www. pcguide. com/ ref/ mbsys/ bios/ index. htm). www.pcguide.com. Pgina visitada em 29 de
Janeiro de 2011.

114

Partio

115

Partio
Uma partio uma diviso do espao de um disco rgido (SCSI ou ATA). Cada partio pode conter um sistema
de arquivos diferente. Consequentemente, cada partio podem ser instalado um Sistema Operacional sendo possvel
portanto a convivncia de vrios Sistemas Operacionais na mesma unidade de disco.
Existem diferentes modelos de particionamento, sendo o tipo DOS o mais conhecido, usado nos computadores PC.
Um tipo que comea a ser difundido o GPT (GUID Partition Table), usado em conjunto com o UEFI (Unified
Extensible Firmware Interface -- padro criado pela Intel para substituir o BIOS, atualmente mantido por Unified
EFI, Inc.).

Geometria de disco
Uma unidade de disco constitui-se de um ou mais pratos (discos) sobrepostos, cobertos por uma camada magntica.
Existe uma cabea de leitura-gravao para cada superfcie. Cada superfcie dividida em anis concntricos (as
trilhas) e uma trilha dividida em setores, onde um setor tem, normalmente, 512 bytes.
As trilhas so numeradas de fora para dentro. Um conjunto de trilhas com o mesmo raio forma o cilindro. As cabeas
de leitura-gravao so movimentadas conjuntamente, posicionando-se no mesmo cilindro.
Essa geometria bsica fornece um modelo para localizao do setor, chamado CHS (cylinder, head, sector). O
nmero do cilindro, juntamente com o nmero da cabea, fornece a localizao da trilha. Identificando-se a trilha,
pode-se localizar um determinado setor. Esse esquema tridimensional, sendo necessrio conhecer sempre os trs
parmetros para localizao do setor.
O padro LBA (logical block address) mais simples. Os setores so identificados seqencialmente (linearmente),
comeando da trilha mais externa. Se houver mais de um prato, cada superfcie numerada (a partir de zero) -- o
setor zero o primeiro setor na trilha zero, cabea (superfcie) zero. Essa uma identificao unidimensional. Cabe
controladora no disco transformar esse nmero lgico de setor com a sua localizao fsica no disco (mapeando
cilindro, cabea e setor correspondente).

Partio DOS MBR


O particionamento do tipo DOS comumente encontrado num computador PC domstico. Localiza-se no primeiro
setor do disco, que chamado MBR (Master Boot Record). Caracteriza-se por permitir at quatro parties, ditas
primrias. Caso seja necessrio um nmero maior, pode-se usar uma partio primria como estendida. Neste caso,
essa partio ser um repositrio de unidades lgicas (ou parties lgicas).
# fdisk -lu /dev/sdb
Disk /dev/sdb: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders, total 156301488 sectors
Units = sectors of 1 * 512 = 512 bytes
Device Boot
/dev/sdb1
/dev/sdb2
/dev/sdb3
/dev/sdb4
/dev/sdb5

Start
63
4016250
20033055
36049860
36049923

End
4016249
20033054
36049859
156296384
156296384

Blocks
2008093+
8008402+
8008402+
60123262+
60123231

Fig. 1: particionamento de um disco

Id
82
83
7
5
83

System
Linux swap / Solaris
Linux
HPFS/NTFS
Extended
Linux

Partio

116

Notao
Os valores usados aqui so hexadecimais, muito mais prticos que lidar diretamente com nmeros binrios. Na
notao hexadecimal, cada byte representado por dois caracteres. Por exemplo, o nmero decimal 63
representado pela seqncia 0x3f (onde "0x" indica hexadecimal); o valor 255 (maior valor armazenado em um byte
representado por 0xff.
A arquitetura x86 (PC) usa um armazenamento little endian (CARRIER, 2005, p.21). Isso significa que nmeros
grandes so lidos ou escritos a partir do dgito menos significativo (da esquerda para a direita). Por exemplo, o valor
decimal 24.378, equivalente a 0x5f3a, seria armazenado em disco pela seqncia "3a 5f".

Parties primrias
O MBR o primeiro setor do disco e divide-se em duas reas. identificado por uma assinatura (0xaa55) localizada
nos dois ltimos bytes (510511) por ser little endian, a seqncia 0x55 encontra-se no byte 510 e 0xaa no byte
511. A primeira parte do setor reservada para conter o carregador de inicializao do sistema operacional (boot
loader) e possui um tamanho de 446 bytes (0445). A segunda rea, com tamanho de 64 bytes, contida na faixa
446509, contm a tabela de parties. (CARRIER, 2005, p.81101).
# dd if=/dev/sdb bs=512 count=1 | xxd
0000000:
0000010:
0000020:
0000030:
0000040:
0000050:
0000060:
0000070:
0000080:
0000090:
00000a0:
00000b0:
00000c0:
00000d0:
00000e0:
00000f0:
0000100:
0000110:
0000120:
0000130:
0000140:
0000150:
0000160:
0000170:
0000180:
0000190:
00001a0:
00001b0:
00001c0:

faeb
0000
6ac5
56fc
0de8
0780
80e4
2e88
8053
c040
8a76
494c
fbbe
7508
00e8
f4eb
0080
89e6
b441
4a52
89cf
088b
0686
6650
0060
f0b4
00c1
0ecd
0100

2101
0000
e500
8ed8
6701
fafe
8030
f266
cd13
e870
1fbe
4f75
0600
0655
b700
fd66
c702
53f6
cd13
06b4
59c1
540a
e092
5958
cd13
40e9
c004
1061
82fe

b501
e6c7
b8c0
31ed
b00a
7502
e078
8b76
5b72
0066
2000
275e
89f7
b049
fe4e
ad66
c360
c660
720b
08cd
ea08
39da
f6f1
88e6
7310
46ff
240f
c300
3ff9

4c49
bd47
078e
60b8
e862
88f2
0a3c
1866
550f
3bb7
e84a
6880
b90a
e8d2
0074
09c0
5555
7458
81fb
1307
9240
7339
08e2
b801
4d74
8d64
2704
4970
3f00

4c4f
ca59
d0bc
0012
01b0
bb00
1073
09f6
b6ca
b801
00b4
0807
00f3
00cb
07bc
740a
6650
f6c6
55aa
7259
83e1
f7f3
89d1
02eb
0a31
1061
f014
ca59
0000

1606
9ecf
0008
b336
4ce8
028a
06f6
7423
ba7f
7403
9966
31db
a675
b49a
e807
6603
0653
2074
7505
51c0
3ff7
39f8
415a
02b4
c0cd
c3c1
4060
9ecf
3b48

3f79
8100
fb52
cd10
5d01
761e
461c
52b4
0042
e2ef
817f
e834
0db0
b020
61e9
4610
6a01
14bb
f6c1
e906
e193
7733
88c6
425b
1361
c004
bb07
0000
3d00

f247
8060
5306
61b0
601e
89d0
4075
08b2
6631
5a53
fc4c
0075
02ae
e8ca
5eff
e804
6a10
aa55
0175
86e9
8b44
c0e4
eb06
bd05
4deb
e803
00b4
0001
0000

..!...LILO..?y.G
.......G.Y.....`
j............RS.
V...1.`....6..a.
..g....b..L.].`.
....u.......v...
...0.x.<.s..F.@u
...f.v.f..t#R...
.S..[rU......Bf1
.@.p.f;...t...ZS
.v.. ..J...f...L
ILOu'^h...1..4.u
...........u....
u..U.I....... ..
.....N.t....a.^.
...f.f..t.f.F...
.....`UUfP.Sj.j.
..S..`tX.. t...U
.A..r...U.u....u
JR......rYQ.....
..Y....@..?....D
..T.9.s9..9.w3..
..........AZ....
fPYX........B[..
.`..s.Mt.1...aM.
..@.F..d.a......
....$.'...@`....
...a..Ip.Y......
....?.?...;H=...

Partio

117

00001d0: 01fa 83fe ffff 7a48 3d00 a565 f400 00fe


00001e0: ffff 07fe ffff 1fae 3101 a565 f400 00fe
00001f0: ffff 05fe ffff c413 2602 fdd0 2a07 55aa

......zH=..e....
........1..e....
........&...*.U.

Fig. 2: primeiro setor de um disco (MBR) observe a assinatura (0x55aa) no final


Os 64 bytes antes da assinatura constituem a tabela de parties. Esta, por sua vez, dividida em quatro entradas,
que definem as parties primrias.
entrada marca CHS(ini) tipo CHS(fim) LBA(ini) LBA(tam)
[1]
[2]
[3]
[4]

00
00
00
00

010100
0001fa
feffff
feffff

82
83
07
05

fe3ff9
feffff
feffff
feffff

3f000000
7a483d00
1fae3101
c4132602

3b483d00
a565f400
a565f400
fdd02a07

Fig. 3: tabela de parties


Cada entrada da tabela de parties possui seis campos:
Faixa N byte(s)

Descrio

Marca de inicializao

13

Endereo CHS inicial

Tipo de partio

57

Endereo CHS final

811

Endereo LBA inicial

1215

Tamanho (em n de setores)

Fig. 4: estrutura de uma entrada na tabela de parties


O primeiro campo usado para o BIOS identificar a partio de inicializao e ter o valor 0x80 para a partio de
inicializao do MS-DOS e derivados. Sistemas Unix-like no necessitam dessa marca neste caso o valor ser
0x00. O byte de tipo permite at 255 tipos de partio (o zero identifica uma partio vazia).
00
01
02
03
04
05
06
07
08
09
0a
0b
0c
0e
0f
10
11

Empty
FAT12
XENIX root
XENIX usr
FAT16 <32M
Extended
FAT16
HPFS/NTFS
AIX
AIX bootable
OS/2 Boot Manag
W95 FAT32
W95 FAT32 (LBA)
W95 FAT16 (LBA)
W95 Ext'd (LBA)
OPUS
Hidden FAT12

1e
24
39
3c
40
41
42
4d
4e
4f
50
51
52
53
54
55
56

Hidden W95 FAT1


NEC DOS
Plan 9
PartitionMagic
Venix 80286
PPC PReP Boot
SFS
QNX4.x
QNX4.x 2nd part
QNX4.x 3rd part
OnTrack DM
OnTrack DM6 Aux
CP/M
OnTrack DM6 Aux
OnTrackDM6
EZ-Drive
Golden Bow

80
81
82
83
84
85
86
87
88
8e
93
94
9f
a0
a5
a6
a7

Old Minix
Minix / old Lin
Linux swap / So
Linux
OS/2 hidden C:
Linux extended
NTFS volume set
NTFS volume set
Linux plaintext
Linux LVM
Amoeba
Amoeba BBT
BSD/OS
IBM Thinkpad hi
FreeBSD
OpenBSD
NeXTSTEP

be
bf
c1
c4
c6
c7
da
db
de
df
e1
e3
e4
eb
ee
ef
f0

Solaris boot
Solaris
DRDOS/sec (FATDRDOS/sec (FATDRDOS/sec (FATSyrinx
Non-FS data
CP/M / CTOS / .
Dell Utility
BootIt
DOS access
DOS R/O
SpeedStor
BeOS fs
EFI GPT
EFI (FAT-12/16/
Linux/PA-RISC b

Partio
12
14
16
17
18
1b

118
Compaq diagnost
Hidden FAT16 <3
Hidden FAT16
Hidden HPFS/NTF
AST SmartSleep
Hidden W95 FAT3

5c
61
63
64
65
70

Priam Edisk
SpeedStor
GNU HURD or Sys
Novell Netware
Novell Netware
DiskSecure Mult

a8
a9
ab
b7
b8
bb

Darwin UFS
NetBSD
Darwin boot
BSDI fs
BSDI swap
Boot Wizard hid

f1
f4
f2
fd
fe
ff

SpeedStor
SpeedStor
DOS secondary
Linux raid auto
LANstep
BBT

Fig. 5: tipos de partio (lista parcial)

Partio estendida
O limite de quatro parties inconveniente. Para ultrapass-lo, usa-se a partio estendida, que uma partio
primria que serve de repositrio para outras parties. A partio cujo tipo 0x05 ou 0x0f no contm um sistema
de arquivos. Em vez disso, contm outra partio (dita secundria), que por sua vez contm uma partio (ou
unidade) lgica. (CARRIER, 2005, p.8384).
A figura 1 mostra uma estrutura com mais de quatro parties. A figura 6 mostra o mesmo particionamento usando
outra ferramenta, onde percebe-se o incio e fim de cada partio. Observe-se que existe uma outra tabela de
parties no incio da partio estendida.
# mmls /dev/sdb
DOS Partition Table
Sector: 0
Units are in 512-byte sectors
Slot

Start

End

Length

Description

00:

-----

0000000000

0000000000

0000000001

Primary Table (#0)

01:

-----

0000000001

0000000062

0000000062

Unallocated

02:

00:00

0000000063

0004016249

0004016187

Linux Swap / Solaris x86 (0x82)

03:

00:01

0004016250

0020033054

0016016805

Linux (0x83)

04:

00:02

0020033055

0036049859

0016016805

NTFS (0x07)

05:

00:03

0036049860

0156296384

0120246525

DOS Extended (0x05)

06:

-----

0036049860

0036049860

0000000001

Extended Table (#1)

07:

-----

0036049861

0036049922

0000000062

Unallocated

08:

01:00

0036049923

0156296384

0120246462

Linux (0x83)

Fig. 6: particionamento completo (os nmeros indicam setores)


A tabela de parties estendida contm no mximo duas entradas. A primeira descreve uma unidade lgica e a
segunda, quando existe, aponta para uma partio estendida secundria, que por sua vez ir conter outra unidade
lgica e uma outra eventual partio estendida. Esse esquema funciona como uma lista encadeada.
O setor que contm a tabela secundria (endereo 36.049.860) estar praticamente vazio, contendo apenas a tabela
que ir descrever a unidade lgica.
# dd if=/dev/sdb bs=512 count=1 skip=36049860 | xxd
0000000: 0000 0000 0000 0000
0000010: 0000 0000 0000 0000
*** dados retirados contm
00001b0: 0000 0000 0000 0000

0000 0000 0000 0000


0000 0000 0000 0000
apenas zeros ***
0000 0000 0000 00fe

................
................
................

Partio

119

00001c0:
00001d0:
00001e0:
00001f0:

ffff
0000
0000
0000

83fe
0000
0000
0000

ffff
0000
0000
0000

3f00
0000
0000
0000

0000
0000
0000
0000

bed0
0000
0000
0000

2a07
0000
0000
0000

0000
0000
0000
55aa

......?.....*...
................
................
..............U.

Fig. 7: setor contendo a tabela de parties secundria observe a assinatura (0x55aa) no final

Gpt (efi)
As duas principais limitaes do MBR so: o nmero de parties (embora seja possvel usar parties estendidas e
lgicas, o processamento do encadeamento ineficiente); e o tamanho mximo da partio (e do disco) -- 2 TiB.
Para resolver esse e outros problemas, a Intel criou a interface EFI, que atualmente mantida por um consrcio de
empresasa UEFI (http:/ / www. uefi. org, que inclui a Intel, IBM, Apple, Microsoft e outras importantes
empresas), cujo objetivo principal substituir o BIOS.
Uma das novas especificaes o particionamento GPT (GUID Partition Table). A GPT, dentre outros recursos,
possibilita a redundncia, a verificao de integridade, um grande nmero de parties (a Microsoft limita em 128,
mas a especificao no) e os campos de endereamento e tamanho da partio aumentaram de quatro bytes (32 bits)
para oito (64 bits) -- que permitem parties de 8.589.934.592 TiB (8 x 270 bytes ou 8 ZiB).

Referncias gerais
[1] BROUWER, Andries. Large disk howto. v. 2.5. 2004. Disponvel em http://www.ibiblio.org/pub/Linux/
docs/HOWTO/.Acessado em 16 de setembro de 2008.
[2] CARRIER, Brian. File system forensic analysis. Upper Saddle River: Addison-Wesley. 2005.
[3] Intel Corporation. Extensible Firmware Interface specification. v. 1.10. 2002. Disponvel em http://www.
intel.com/technology/efi/.Acessado em 14 de setembro de 2008.
[4] Unified EFI, Inc. Unified Extensible Firmware Interface specification. v. 2.2. Sep. 2008. Disponvel em
http://www.uefi.org/specs/.Acessado em 23 de dezembro de 2008.

Texto em reviso -- Ferramentas


Particionamento destrutivo e no destrutivo
O FDISK do MS DOS um exemplo de particionador destrutivo. Ele no capaz de redimensionar parties, ou
seja, se houver um sistema Windows ocupando todo o HD, no possvel redimensionar a partio existente.
Um particionador no destrutivo que funciona em modo texto o Fips. criado um disco de inicializao DOS e a
partir dele inicia-se o Fips.

Particionadores Grficos
Uma soluo rpida para particionar usar um Live CD's que traga o excelente particionador Qtparted, capaz de
redimensionar parties de modo bastante eficaz.
Outro particionador muito bom o Gparted, disponvel em Portugus. Atualmente j est bem amadurecido, tanto
que j se tornou o particionador grfico do Kurumin e Ubuntu.
Uma vantagem de se usar um particionador de um Live CD que voc j inicia o particionamento direto, no sendo
necessrio sequer entrar no sistema instalado na mquina.
Para distribuies GNU/Linux baseadas no Debian h uma excelente dica de utilizao no Guia do Hardware [1]

Partio

Particionador integrado aos instaladores


O particionador do Mandriva Linux foi um dos primeiros a ganhar notoriedade por sua simplicidade, mas o Fedora
tem hoje um bom particionador integrado ao instalador. O projeto Debian est implementando esta funcionalidade
para as prximas verses. O particionador do instalador do Ubuntu tambm intuitivo e prtico.

Unix
Para baseados em UNIX e sistemas operacionais Unix-like, como Linux e MacOS X a criao de parties separadas
para /boot, /home, /tmp, /usr, /var, /opt, arquivo de troca e todo remanescente sob o "/" (Diretrio raiz) possvel,
exceto as suas parties chamados slices. Esse esquema tem uma srie de vantagens potenciais: se um sistema de
arquivos fica danificado, o restante dos dados (os outros sistemas de arquivos) permanecem intactos, minimizando
perda de dados; parties podem ser acessadas somente para leitura e para a execuo de setuid arquivos
desativados, assim, aumentar a segurana e o desempenho pode ser mais reforado. Este mtodo tem a desvantagem
de subdividir a unidade em parties de tamanho fixo, portanto, um usurio poderia ficar sem espao no disco rgido
do seu /home, apesar de outras parties ainda terem todo o espao utilizvel. Uma boa implementao exige que o
usurio calcule com previso de quanto espao cada partio ir precisar, o que pode ser uma tarefa difcil,
especialmente para novos usurios. Logical Volume Management, muitas vezes utilizado em servidores, aumenta a
flexibilidade, permitindo a expanso nos volumes de dados em discos fsicos separados (que podem ser adicionados
quando necessrio), outra opo para redimensionar as parties, quando necessrio. Tpicos sistemas desktop so
muitas vezes constitudos por uma nica "/" (diretrio raiz), contendo o conjunto de arquivos muito menores,
acrescidos de uma partio swap. Por padro, sistemas MacOS X utilizam um nico "/" (diretrio raiz), contendo o
conjunto de arquivos (inclusive o arquivo de troca) como um ponto de simplicidade (mas existem outras opes de
configurao).

Referncias
[1] http:/ / www. guiadohardware. net/ kurumin/ dicas/ 011/

120

BS 7799

BS 7799
British Standard 7799 uma norma padro de segurana da informao. Foi desenvolvida em 1995 na Inglaterra
pela British Standard. Divide-se em duas partes: a primeira parte homologada em 2000 e a segunda parte em 2002. O
ISO/IEC 17799 a verso internacional da BS 7799, homologada pela Internacional Standardization Organization
(ISO) em dezembro de 2000 (atualizada para numerao ISO/IEC 27002 em julho de 2007). A norma BS 7799 a
base de gesto de Segurana da Informao usada pelo COBIT, ITIL e outras metodologias de Governana e Gesto
de TI. O BS 7799, como a maioria das normas de segurana, focaliza em trs pontos principais para garantir a
segurana da informao, so eles: a integridade, que busca proteger a integridade e a certeza de que a informao
realmente verdadeira; a confidencialidade, que garante que a informao seja limitada ou restringida, ou seja,
acessada somente por quem tenha autorizao; e por ltimo a disponibilidade, que possibilita a utilizao no tempo e
no local requerido pelo usurio.

Ligaes externas
CobiT, ITIL and ISO17799 - How to use them in conjunction [1]
BS 7799 Becomes ISO 27001 [2]

Referncias
[1] http:/ / ebookbrowse. com/ cobit-itil-and-bs7799-pdf-d16555715
[2] http:/ / www. bhconsulting. ie/ BS%207799%20becomes%20ISO%2027001. pdf

CobiT
COBIT, do ingls, Control Objectives for Information and related Technology, um guia de boas prticas
apresentado como framework, dirigido para a gesto de tecnologia de informao (TI). Mantido pelo ISACA
(Information Systems Audit and Control Association [1]), possui uma srie de recursos que podem servir como um
modelo de referncia para gesto da TI, incluindo um sumrio executivo, um framework, objetivos de controle,
mapas de auditoria, ferramentas para a sua implementao e principalmente, um guia com tcnicas de
gerenciamento. Especialistas em gesto e institutos independentes recomendam o uso do CobiT como meio para
otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo mtricas
para avaliao dos resultados (Key Performance Indicators KPI, Key Goal Indicators KGI e Critical Success Factors
CSF).
O CobiT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negcio e do valor
e participao que a tecnologia da informao tem na cadeia produtiva da empresa.
Em 28 de janeiro de 2010, foi anunciada oficialmente a traduo do COBIT 4.1 para a Lngua Portuguesa.[2]

121

CobiT

122

O cubo do Cobit
o modelo que representa como os componentes se inter-relacionam:

Critrios de Informao ou Requisitos de Negcio

Efetividade
Eficincia
Confidencialidade
Integridade
Disponibilidade
Conformidade
Confiabilidade
cubo do COBIT

Recursos de TI

Aplicaes
Informaes
Infraestrutura
Pessoas

Processos de TI
Domnios
Processos
Atividades

Estrutura do Cobit
CobiT cobre quatro domnios, os quais possuem 34 processos, e estes processos possuem 318 objetivos de controle:

Planejar e Organizar
Adquirir e Implementar
Entregar e Dar Suporte
Monitorar e Avaliar

Planejar e Organizar
O domnio de Planejamento e Organizao cobre o uso de informao e tecnologia e como isso pode ser usado para
que a empresa atinja seus objetivos e metas. Ele tambm salienta que a forma organizacional e a infraestrutura da TI
devem ser consideradas para que se atinjam resultados timos e para que se gerem benefcios do seu uso. A tabela
seguinte lista os processos de TI para o domnio do Planejamento e Organizao.
PROCESSOS DE TI
Planejar e Organizar

CobiT

123

PO1

Definir um Plano Estratgico de TI

6 OCs

PO2

Definir a Arquitetura de Informao

4 OCs

PO3

Determinar o Direcionamento Tecnolgico

5 OCs

PO4

Definir os Processos, Organizao e Relacionamentos de TI 15 OCs

PO5

Gerenciar o Investimento em TI

5 OCs

PO6

Comunicar as Diretrizes e Expectativas da Diretoria

5 OCs

PO7

Gerenciar os Recursos Humanos de TI

8 OCs

PO8

Gerenciar a Qualidade

6 OCs

PO9

Avaliar e Gerenciar os Riscos de TI

6 OCs

PO10 Gerenciar Projetos

14 OCs

Adquirir e Implementar
O domnio de Adquirir e Implementar cobre a identificao dos requisitos de TI, a aquisio de tecnologia e a
implementao desta dentro dos processos de negcio da companhia. Esse domnio tambm lida com o
desenvolvimento de um plano de manuteno que a companhia adota para prolongar a vida do sistema de TI e de
seus componentes. A seguinte tabela lista os processos de TI de Aquisio e Implementao.
PROCESSOS DE TI
Adquirir e Implementar
AI1 Identificar Solues Automatizadas

4 OC

AI2 Adquirir e Manter Software Aplicativo

10 OC

AI3 Adquirir e Manter Infraestrutura de Tecnologia 4 OC


AI4 Habilitar Operao e Uso

4 OC

AI5 Adquirir Recursos de TI

4 OC

AI6 Gerenciar Mudanas

5 OC

AI7 Instalar e Homologar Solues e Mudanas

9 OC

Entregar e Suportar
O domnio Entregar e Suportar foca aspectos de entrega de tecnologia da informao. Cobre a execuo de
aplicaes dentro do sistema de TI e seus resultados, assim como os processos de suporte que permitem a execuo
de forma eficiente e efetiva. Esses processos de suporte tambm incluem questes de segurana e treinamento. A
seguir, a tabela com os processos de TI desse domnio.
PROCESSOS DE TI
Entregar e Suportar

CobiT

124

DS1

Definir e Gerenciar Nveis de Servio

6 OC

DS2

Gerenciar Servios de Terceiros

4 OC

DS3

Gerenciar Capacidade e Desempenho

5 OC

DS4

Assegurar Continuidade de Servios

10 OC

DS5

Assegurar a Segurana dos Servios

11 OC

DS6

Identificar e Alocar Custos

4 OC

DS7

Educar e Treinar Usurios

3 OC

DS8

Gerenciar a Central de Servio e os Incidentes 5 OC

DS9

Gerenciar a Configurao

3 OC

DS10 Gerenciar os Problemas

4 OC

DS11 Gerenciar os Dados

6 OC

DS12 Gerenciar o Ambiente Fsico

5 OC

DS13 Gerenciar as Operaes

5 OC

Monitorar e Avaliar
O domnio de Monitorar e Avaliar lida com a estimativa estratgica das necessidades da companhia e avalia se o
atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender
objetivos regulatrios. Ele tambm cobre as questes de estimativa, independentemente da efetividade do sistema de
TI e sua capacidade de atingir os objetivos de negcio, controlando os processos internos da companhia atravs de
auditores internos e externos.
PROCESSOS DE TI
Monitorar e Avaliar
ME1 Monitorar e Avaliar o Desempenho

6 OC

ME2 Monitorar e Avaliar os Controles Internos

7 OC

ME3 Assegurar a Conformidade com Requisitos Externos 5 OC


ME4 Prover a Governana de TI

Estrutura de cada processo


Cada processo do CobIT deve descrever as seguintes caractersticas:
Nome do processo
Descrio do processo
Critrios de informao
Declarao genrica de aes
Indicadores de performace
Recursos de TI envolvidos
Objetivos de controle detalhados
Diretrizes de gerenciamento
Entradas
Sadas
Matrizes de responsabilidade

7 OC

CobiT

125
Objetivos e mtricas
Modelo de maturidade

[1] http:/ / www. isaca. org


[2] Lanada a Nova Traduo do COBIT 4.1 em Portugus (http:/ / www. isaca. org. br/ novoportal/ modules/ news/ article. php?storyid=131)

Referncias

ISACA (http://www.isaca.org) Information Systems Audit and Control Association


ISACA Chapter SP (http://www.isaca.org.br) Information Systems Audit and Control Association
CobiT Wiki (http://it.safemode.org) Wiki dedicada ao CobiT (em Ingls)
CobiT User Forum (http://www.controlit.org) Um dos principais grupos de usurio de CobiT
Duas vises de controles: CobiT and the ITCG (http://www.theiia.org/itaudit/index.cfm?fuseaction=forum&
fid=43)

Information Technology Infrastructure Library


Information Technology Infrastructure Library (ITIL) um conjunto de boas prticas a serem aplicadas na
infraestrutura, operao e manuteno de servios de tecnologia da informao (TI). Foi desenvolvido no final dos
anos 1980 pela CCTA (Central Computer and Telecommunications Agency), hoje OGC (Office for Government
Commerce) da Inglaterra.
A ITIL busca promover a gesto com foco no cliente e na qualidade dos servios de tecnologia da informao (TI).
A ITIL lida com estruturas de processos para a gesto de uma organizao de TI apresentando um conjunto
abrangente de processos e procedimentos gerenciais, organizados em disciplinas, com os quais uma organizao
pode fazer sua gesto ttica e operacional em vista de alcanar o alinhamento estratgico com os negcios.
ITIL d uma descrio detalhada sobre importantes prticas de IT com checklists
uma organizao de IT pode customizar para suas necessidades.

[1]

, tarefas e procedimentos que

Histrico[2]
A verso inicial da ITIL consistia em uma biblioteca de 30 volumes, cobrindo todos os aspectos do Gerenciamento
de Servios de TI (GSTI). Em meados de 1990, a ITIL foi reconhecida como um "padro de fato", no Gerenciamento
de Servios de TI (GSTI) ou IT Service Management (ITSM). Posteriormente a verso inicial foi revisada e
substituda pela ITIL v2 (verso 2), que consistia em 7 volumes. A ITIL v2 se tornou a base padro para a norma
BS 15000, que se tornou um anexo da norma ISO 20000.
Em maio de 2007, foi lanada ITIL v3 (tambm conhecida como ITIL Refresh Project) consistindo de vinte e seis
processos e funes, agora agrupadas sobre somente cinco volumes, arranjados sobre conceitos sobre uma estrutura
de ciclo de vida de servios.
Em 2009, o OGC anunciou oficialmente que ITIL v2 poderia ser descontinuado e lanou uma consulta de como
poderia proceder.

Information Technology Infrastructure Library

Conceitos
Servios
Servio uma forma de entregar valor ao cliente facilitando o resultado almejado por eles sem a necessidade de
arcar com custos especficos e riscos. O valor do servio medido pela sua utilidade e garantia. Utilidade servir
um propsito, melhorando o desempenho mdio. Garantia servir para uso, reduzindo variaes de desempenho.
Exemplo de utilidade SMS sem limite do tamanho de texto, e exemplo de garantia menor nmero de quedas no
servio. Juntos, utilidade e garantia, representam o valor do servio. O ITIL Information Technology Infrastructure
Library reconhecido mundialmente como um padro para gerenciamento de servio e tem como foco principal a
operao e a gesto do conjunto de melhores prticas para gerenciamento de processos de TI. A utilizao dos
processos do ITIL para a implementao da Governana de TI adotado aps o estabelecimento de uma viso
conjunta das reas demandantes com a TI que descreva o objetivo de implementar um Programa de Melhoria
Contnua de Servios e que a organizao possua uma resposta clara do que ocorrer se nada mudar. Os processos do
ITIL podem ser subdivididos em: Gerenciamento de Aplicaes, Gerenciamento de Servios e Gerenciamento de
Infra-estrutura de TI. A biblioteca ITIL ocupa-se em sua maior parte do Gerenciamento de Servio por ser o que
contm a maior parte dos processos do ITIL. O principal objetivo do Gerenciamento de Servios certificar-se que
os servios de TI esto alinhados com as necessidades do negcio da empresa e seus processos esto subdivididos
em dois grupos:
Entrega de Servio (Gerenciamento de Nveis de Servio, Gerenciamento de Capacidade, Gerenciamento de
Finanas, Gerenciamento de Disponibilidade e Continuidade do Servio);
Suporte de Servios. (Service Desk, Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento
de Configurao, Gerenciamento de Mudanas e Gerenciamento de Verses);
Em razo de sua flexibilidade, a adoo do ITIL traz grandes benefcios, uma vez que no define os processos a
serem implementados, mas sim demonstra as melhores prticas que podem ser utilizadas. De forma objetiva,
podemos apontar alguns resultados decorrentes de sua implementao,tais como: definio dos ciclos de vida dos
processos,anlise e classificao dos erros,aumenta o grau de segurana do usurio, organiza mtodos de trabalho,
gera melhorias contnuas e referncias para novos usurios, contribui como facilitador e integrador entre as reas de
trabalho, disponibiliza recursos tecnolgicos em tempo integral, restaura a operao normal do servio (incidentes),
avaliao de impactos de mudana, obteno e uso de indicadores, entre outros.

Service Support (ITIL V2)


Os processos desta rea e seus objetivos so:
Incident Management (Gerenciamento de incidentes) reduzir o tempo de indisponibilidade (downtime) dos
servios;
Problem Management (Gerenciamento de problemas) minimizar o impacto no negcio dos incidentes e
problemas causados pelos erros nas aplicaes e infraestrutura de TI e prevenir incidentes recorrentes desses
mesmos erros;
Configuration Management (Gerenciamento de configurao) identificar e controlar os ativos de TI e itens de
configurao (CIs) existentes na organizao, estabelecendo o relacionamento dos mesmos aos servios
prestados;
Change Management (Gerenciamento de mudanas) minimizar o impacto da mudana requerida para resoluo
do incidente ou problema, mantendo a qualidade dos servios, bem como melhorar a operacionalizao da
infraestrutura;
Release Management (Gerenciamento de verses) prevenir a indisponibilidade do servio, garantindo que as
instalaes de verses de hardware e software estejam seguras, autorizadas e devidamente testadas.

126

Information Technology Infrastructure Library

Service Delivery (ITIL V2)


Os processos desta rea e seus objetivos so:
Service Level Management/SLM (Gerenciamento de Nvel de Servios) garantir o acordo de nvel de servio
(SLAs) previamente estabelecido entre o fornecedor e o cliente;
Financial Management for IT Service (Gerenciamento Financeiro para TI) demonstrar ao cliente o custo real
dos servios prestados e gerenci-los de forma profissional;
Availability Management (Gerenciamento de Disponibilidade) garantir a disponibilidade e confiabilidade dos
recursos de TI, a fim de assegurar a satisfao do cliente e a reputao do negcio;
Capacity Management (Gerenciamento de Capacidade) assegurar que a capacidade da infraestrutura de TI est
adequada s demandas do negcio conforme a necessidade e no tempo esperado, observando sempre o
gerenciamento do custo envolvido;
IT Service Continuity Management/ITSCM (Gerenciamento de Continuidade de Servios) atender todo o
processo de gerenciamento da continuidade do negcio, assegurando que os recursos tcnicos e sistemas de TI
sejam recuperados quando requeridos, no tempo desejado.

Conjunto de livros
Em Portugus:
"Introduo ao ITIL" - ISBN 011331034X
"Fundamentos do Gerenciamento de Servios de TI" - ISBN 9788574524382
Em Ingls:

"Service Delivery" - ISBN 0113300174


"Service Support" - ISBN 0113300158
"Business Perspective Volume 1" - ISBN 0113308949
"Business Perspective Volume 2" - ISBN 0113309694
"Planning to Implement IT Service Management" - ISBN 0113308779
"Software Asset Management" - ISBN 0113309430
"Security Management" - ISBN 011330014X
"ITIL Small-Scale Implementation" - ISBN 0113309805
"Applications Management" - ISBN 0113308663
"ICT Infrastructure Management" - ISBN 0113308655
"Software Maintenance Management" - ISBN 0470147075

[1] http:/ / en. wikipedia. org/ wiki/ Checklist


[2] itSMF An Introductory Overview of ITIL V3 (http:/ / www. best-management-practice. com/ gempdf/
itSMF_An_Introductory_Overview_of_ITIL_V3. pdf) (em ingls)

Ligaes externas
Official ITIL Course and Exams (http://www.pmgeducation.com.br/itil) (em portugus brasileiro)
Official ITIL Website (http://www.itil-officialsite.com/home/home.asp) (em ingls)
ITIL.org Website (http://www.itil.org) (em ingls)

127

Governana corporativa

Governana corporativa
Governana corporativa (portugus brasileiro) ou governo das sociedades ou das empresas (portugus europeu) o
conjunto de processos, costumes, polticas, leis, regulamentos e instituies que regulam a maneira como uma
empresa dirigida, administrada ou controlada. O termo inclui tambm o estudo sobre as relaes entre os diversos
atores envolvidos (os stakeholders) e os objetivos pelos quais a empresa se orienta. Os principais atores tipicamente
so os acionistas, a alta administrao e o conselho de administrao. Outros participantes da governana corporativa
incluem os funcionrios, fornecedores, clientes, bancos e outros credores, instituies reguladoras (como a CVM, o
Banco Central, etc.) e a comunidade em geral.
Governana corporativa uma rea de estudo com mltiplas abordagens. Uma das principais preocupaes garantir
a aderncia dos principais atores a cdigos de conduta pr-acordados, atravs de mecanismos que tentam reduzir ou
eliminar os conflitos de interesse e as quebras do dever fiducirio. Um problema relacionado, entretanto
normalmente tratado em outro frum de discusso o impacto da governana corporativa na eficincia econmica,
com uma forte nfase em maximizar valor para os acionistas. H ainda outros temas em governana corporativa,
como a preocupao com o ponto de vista dos outros stakeholders que no os acionistas, bem como o estudo dos
diversos modelos de governana corporativa ao redor do mundo. Assim, o corporate governance (ou o governo das
sociedades) composto pelo conjunto de mecanismos e regras pelas quais se estabelecem formas de controle da
gesto das sociedades de capital aberto, e onde se incluem instrumentos para monitorizao e possibilidade de
responsabilizao dos gestores pelas suas decises (ou actos de gesto). A governana corporativa visa diminuir os
eventuais problemas que podem surgir na relao entre gestores e accionistas e, consequentemente, diminuir o risco
de custos da agncia.
Tem havido um renovado interesse no assunto de governana corporativa desde 2001, particularmente devido aos
espetaculares colapsos de grandes corporaes norte-americanas como a Enron Corporation e Worldcom. Em 2002,
o governo federal norte-americano aprovou a Lei Sarbannes-Oxley, com o propsito de restaurar a confiana do
pblico em geral na governana corporativa.

Definio
A Governana Corporativa visa a aumentar a probabilidade dos fornecedores de recursos garantirem para si o retorno
sobre seu investimento, por meio de um conjunto de mecanismos no qual se inclui o Conselho de Administrao.
O tema possui importncia crescente, por ser bem difundida a hiptese de que a estrutura de governana afeta o valor
da empresa.
A questo descobrir se existe uma estrutura de governana corporativa "melhor" ou "ideal". Vrios cdigos de
governana foram elaborados com esta inteno... No Brasil, destacam-se os cdigos do Instituto Brasileiro de
Governana Corporativa (IBGC) e da Comisso de Valores Mobilirios(CVM).
A governana a capacidade das sociedades humanas para se dotarem de sistemas de representao, de instituies e
processos, de corpos sociais, para elas mesmas se gerirem, em um movimento voluntrio. Esta capacidade de
conscincia (o movimento voluntrio), de organizao (as instituies, os corpos sociais), de conceitualizao (os
sistemas de representao), de adaptao a novas situaes uma caracterstica das sociedades humanas. um dos
traos que as distinguem das outras sociedades de seres vivos, animais e vegetais.
So as instituies de Bretton Woods Banco Mundial, Fundo Monetrio Internacional que a puseram na moda.
Ela engloba, com efeito, o conjunto dos poderes legislativo, executivo e judicirio, a administrao, o governo, o
parlamento, os tribunais, as coletividades locais, a administrao do Estado, a Comisso Europia, o sistema das
Naes Unidas...
A emergncia progressiva dos Estados, dos princpios e das modalidades de governana pacfica, em sociedades
sempre mais povoadas e sempre mais complexas, o sinal e para alguns a prpria definio da civilizao[1].

128

Governana corporativa
Ora, o corporate governance consiste, precisamente, na criao de mecanismos tendentes minimizao da
assimetria de informao existente entre a gesto e os detentores da propriedade ou de interesses relevantes (da
ter-se evoludo da considerao dos shareholders para outros stakeholders), de forma a permitir uma monitorizao
to prxima quanto possvel da associao dos objetivos da gesto quela dos stakeholders: maximizar o valor da
empresa. Dito de outra forma, "corporate governance uma rea [] que investiga a forma de garantir/motivar a
gesto eficiente das empresas, utilizando mecanismos de incentivo como sejam os contratos, os padres
organizacionais e a legislao. O que frequentemente se limita questo da melhoria do desempenho financeiro,
como, por exemplo, a forma como os proprietrios das empresas podem garantir/motivar os gestores das empresas a
apresentarem uma taxa de retorno competitiva" - Cfr. definio defendida pelo Instituto Portugus do Corporate
Governance, em http://www.cgov.pt/.

Histria
As crises da governana
Apesar dos avanos da governana em escala internacional e da recente reabilitao do Estado no prprio seio de
instituies internacionais tradicionalmente pouco simpticas ao setor pblico, existe uma profunda crise da ao
pblica desde o final dos anos 1970, mais ou menos em todo o mundo. Esto na moda a crise do Estado, a crtica do
setor pblico, o fracasso da ONU, o euroceticismo. Observa-se em muitos pases, o desmantelamento dos sistemas
estatais pelo trplice movimento da privatizao dos servios pblicos, da mundializao dos mercados e da
descentralizao. A imploso dos regimes de economia planejada na Europa e a abertura ao mercado dos regimes
comunistas da sia, a crise financeira e moral do Estado-providncia na maioria das democracias ocidentais, a rpida
mundializao das trocas comerciais e dos mercados financeiros puderam dar, nos anos que se seguiram queda do
muro de Berlim, o sentimento de uma vitria do neoliberalismo e da revoluo conservadora[2].
A dcada de 1960 fora aquela do Estado triunfante. A URSS, com a conquista do espao, parecia mostrar sua
capacidade, ao menos tcnica, de alcanar os EUA. No terceiro mundo, planejamento e capitalismo pblico
pareciam, na ausncia de tradies industriais ou empresariais locais, o caminho principal e programado do
desenvolvimento. Nos pases desenvolvidos, os Estados aperfeioavam seus instrumentos e suas polticas para
enquadrar as economias nacionais, garantir o pleno emprego, organizar as transferncias sociais necessrias, oferecer
a cada um a proteo do Estado-providncia.
Vinte anos depois, mudana completa de discurso e de cenrio. O Estado-nao ficou na berlinda. Sua autonomia e
seu poder foram erodidos. Erodidos por cima com a mundializao da economia e a globalizao dos mercados
financeiros; com, para os pases europeus, o papel crescente da Unio Europia, das diretrizes de Bruxelas, dos
critrios de convergncia de Maastricht, com o desenvolvimento das convenes internacionais, como o GATT; com
o aumento do poder das grandes firmas multinacionais, sempre menos ligadas aos pases em que nasceram. Erodidos
por baixo, com a descentralizao, o aumento dos poderes locais e das reivindicaes autonomistas, com o
enfraquecimento dos grandes corpos intermedirios polticos, sindicais, religiosos, sociais que garantiam em escala
nacional o dilogo entre o Estado e a sociedade.

129

Governana corporativa

As oito principais caractersticas da "boa governana"


1.
2.
3.
4.
5.
6.
7.
8.

Participao
Estado de direito
Transparncia
Responsabilidade
Orientao por consenso
Igualdade e inclusividade
Efetividade e eficincia
Prestao de contas (accountability)

Participao
Participao significa que homens e mulheres devem participar, sem distino, igualmente das atividades de
governo.
A participao deve contemplar a possibilidade de participao direta ou participao indireta atravs de instituies
ou representantes legtimos.
A participao implica a existncia de liberdade de expresso e liberdade de associao de um lado, e uma sociedade
civil organizada de outro lado.
O princpio, apesar de parecer utpico, perfeitamente possvel desde que existam leis claras e especficas que
garantam os termos propostos; e existam iniciativas do Estado visando sustentao dos termos.

Estado de Direito
A boa governana requer uma estrutura legal justa que se aplica a todos os cidados do Estado independentemente
de sua riqueza financeira, de seu poder poltico, de sua classe social, de sua profisso, de sua raa e de seu sexo.
A boa governana deve garantir total proteo dos direitos humanos, pertenam as pessoas a maiorias ou a minorias
sociais, sexuais, religiosas ou tnicas.
A boa governana deve garantir que o poder judicirio seja independente do poder executivo e do poder legislativo.
A boa governana deve garantir que as foras policiais sejam imparciais e incorruptveis.

Transparncia
Mais do que "a obrigao de informar", a administrao deve cultivar o "desejo de informar", sabendo que da boa
comunicao interna e externa, particularmente quando espontnea, franca e rpida, resulta um clima de confiana,
tanto internamente, quanto nas relaes da empresa com terceiros. A comunicao no deve restringir-se ao
desempenho econmico-financeiro, mas deve contemplar tambm os demais fatores (inclusive intangveis) que
norteiam a ao empresarial e que conduzem criao de valor. No Brasil existe a Lei de Responsabilidade Fiscal,
que induz o gestor pblico transparncia de seus atos. Essa transparncia pode ser melhorada, significativamente,
com instrumentos como a Demonstrao do Resultado Econmico, com o contracheque econmico e o balano
social.

130

Governana corporativa

Responsabilidade
As instituies governamentais e a forma com que elas procedem so desenhadas para servir os membros da
sociedade como um todo e no apenas pessoas privilegiadas.
Os processos das instituies governamentais so desenhados para responder as demandas dos cidados dentro de
um perodo de tempo razovel.

Decises orientadas para um Consenso


As decises so tomadas levando-se em conta que os diferentes grupos da sociedade necessitam mediar seus
diferentes interesses. O objetivo da boa governana na busca de consenso nas relaes sociais deve ser a obteno de
uma concordncia sobre qual o melhor caminho para a sociedade como um todo. Alm disso, as decises tambm
devem ser tomadas levando em conta a forma como tal caminho pode ser trilhado.
Essa forma de obter decises requer uma perspectiva de longo prazo para que ocorra um desenvolvimento humano
sustentvel. Essa perspectiva tambm necessria para conseguir atingir os objetivos desse desenvolvimento.

Igualdade e inclusividade
A boa governana deve assegurar igualdade de todos os grupos perante os objetivos da sociedade. O caminho
proposto pelo governante deve buscar promover o desenvolvimento econmico de todos os grupos sociais.
As decises devem assegurar que todos os membros da sociedade sintam que faam parte dela e no se sintam
excludos em seu caminho para o futuro.
Esta abordagem requer que todos os grupos, especialmente os mais vulnerveis, tenham oportunidade de manter e
melhorar seu bem estar.

Efetividade e eficincia
A boa governana deve garantir que os processos e instituies governamentais devem produzir resultados que vo
ao encontro das necessidades da sociedade ao mesmo tempo em que fazem o melhor uso possvel dos recursos sua
disposio. Veja Lei do timo de Pareto. Isso tambm implica que os recursos naturais sejam usados
sustentavelmente e que o ambiente seja protegido.

Suporte auditoria fiscalizadora


As instituies governamentais, as instituies do setor privado e as organizaes da sociedade civil deveriam ser
fiscalizveis pelas pessoas da sociedade e por seus apoiadores institucionais. De forma geral, elas devem ser
fiscalizveis por todas aquelas pessoas que sero afetadas por suas decises, atos e atividades.
[1] Pierre Calame, Andr Talmant, QUESTO DO ESTADO NO CORAO DO FUTURO (A) - O mecano da governana, p.20, 2001, , Editora
Vozes
[2] Pierre Calame, Andr Talmant, QUESTO DO ESTADO NO CORAO DO FUTURO (A) - O mecano da governana, p.25, 2001, Editora
Vozes

131

Governana corporativa

Ligaes externas
IBGC (http://www.ibgc.org.br) Instituto Brasileiro de Governana Corporativa
Foro por una Nueva Gobernanza Mundial (http://www.world-governance.org/)
An Introduction to good governance by the United Nations Economic and Social Commission for Asia and the
Pacific (http://www.unescap.org/huset/gg/governance.htm) (em ingls)
Applying Economics to Economists: Good Governance at the International Financial Institutions (http://www.
cepr.net/publications/ifi_accountability.htm) (em ingls)
Governance Indicators (http://www.worldbank.org/wbi/governance/data/) (em ingls)
Institutional reform survey instrument (http://www.institutionalreform.org) (em ingls)
Bibliografia sobre Governana (http://www.terraforum.com.br/sites/terraforum/in3/Artigos/Bibliografia Governana.aspx)
A FLORESTA E A ESCOLA (http://www.institut-gouvernance.org/flag/es/analyse/fiche-analyse-350.html),
repensando o conceito de governana a partir de um projeto no noroeste da Amaznia brasileira (Foro
LatinoAmericano sobre a governana)
IBRI (http://www.ibri.com.br) Instituto Brasileiro de Relaes com Investidores
Dicionrio de Finanas e Mercado de Capitais (http://www.enfin.com.br/bolsa/main.php) BM&F BOVESPA
Regulamento de Listagem do Novo Mercado (http://www.bovespa.com.br/pdf/Regulamento_Novo_Mercado.
pdf) BM&F Bovespa, 2006
Petrobrs passa a compor o [[ndice de Sustentabilidade Empresarial (http://www2.petrobras.com.br/portal/
frame_ri.asp?pagina=/ri/port/noticias/noticias/Not_ise.asp&lang=pt&area=ri)] da Bovespa.]

132

Fontes e Editores da Pgina

Fontes e Editores da Pgina


Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia Fonte: http://pt.wikipedia.org/w/index.php?oldid=33432005 Contribuidores: Arnaldojrbr
Sistema operativo Fonte: http://pt.wikipedia.org/w/index.php?oldid=33413985 Contribuidores: !Silent, 200.199.70.xxx, 555, Acscosta, Adailton, Afsvtl, Al Lemos, Alchimista, Alexanderps,
Alexg, Ana couto, Analice Longaray Teixeira, Angeloshimabuko, Ariel C.M.K., Athkalany, Augusto Reynaldo Caetano Shereiber, Barao78, Belanidia, Beria, Bisbis, Bitolado, Braswiki, Bruno
Guerreiro, Carlos Maurcio, Carlos28, Cassius Robson, Castelanjr, CesarEricson15, ChristianH, Claudiobl2010, CommonsDelinker, Cristianpinheiro, Daemorris, Daimore, Daniel Souza,
Dantadd, Dayane C., Delemon, Der kenner, Diany e Juliano, Disnei, Doleron, Douttorx, E2mb0t, ElementoX, Epinheiro, EuTuga, FJdarko, FSogumo, Felipe.sanches, Filipe velosa, Francisco
Leandro, Fbio Sold, GOE2, GRS73, Gabrielpietro12, Gean, Ginochen, Girino, Gunnex, Gustavo Siqueira, Gustavohgpedroso12, HVL, Heiligenfeld, Hugo Nagatomo, ISoron, Indech,
Jlfreimam, Joao, JoaoMiranda, Junior.prof, Juniorclemente, Juntas, Kascyo, LRF, Leandro, Leandromartinez, Lechatjaune, Lenes, Leonardo.stabile, LeonardoG, Letshavesex, Lijealso,
Lucianoloder, Luiz Jr, Luiza Teles, Luned13, Lo Cebin, Marcelopiresmps, Marcobiscaro2112, Marcos Elias de Oliveira Jnior, Mgs, MisterSanderson, Mlcaracol, Mmodem, Mosca,
Mschlindwein, Muriel Gottrop, Mvdiogo, Mrio Henrique, NH, Nuno Tavares, O Planeta, OS2Warp, Ocilya42, Palica, Paulo Eduardo ZZFE121, Petrus Yuri, Pikolas, Pilha, Plas, Polyethylen,
Porantim, Professorflaviobiologia, Profvalente, Rafaelscheffer, Rei-artur, RenanBirck, Retornaire, Richard2bb, Robson.albino, Rodrigogneves, Rui Malheiro, Ruy Pugliesi, Salamat, Spacial,
Spoladore, Sturm, The fabio, Thiago Pereira Gaelzer, Tschulz, Tumnus, UsuarioLoko, Vanthorn, Vbprograms, Vigia, Viniciusmc, Vitor Mazuco, Vitorsvargas, Vitorvicentevalente, X spager,
Xandi, Yanguas, Zoldyick, rico Jnior Wouters, 656 edies annimas
Bootstrapping Fonte: http://pt.wikipedia.org/w/index.php?oldid=32757245 Contribuidores: Daemorris, Emperium, George miranda do nascimento, Luis Dantas, MarceloB, Rui Silva,
Spoladore, Tiago de Jesus Neves, Vanthorn, Zigger, 13 edies annimas
Planilha eletrnica Fonte: http://pt.wikipedia.org/w/index.php?oldid=33193092 Contribuidores: 200-167-114-14.rev.easyband.com.br, Alchimista, Baratinha066, Bruno Meireles, Casainho,
ChristianH, Colaborador Z, Crolidge, Darwinius, Dpc01, Eamaral, Epinheiro, Gbiten, Gunnex, Jfswolf, Jorge, Lechatjaune, Leonardo.stabile, Manuel Anastcio, Marcos Elias de Oliveira Jnior,
Mosca, OS2Warp, PauloColacino, Reynaldo, Rui Malheiro, Salamat, Vanthorn, Vilson Luis, Xexeo, Yanguas, rico Jnior Wouters, 93 edies annimas
Cliente-servidor Fonte: http://pt.wikipedia.org/w/index.php?oldid=33047149 Contribuidores: !Silent, Adailton, Alchimista, Brunoslessa, Ebalter, Eduardoferreira, Eliziane valdevino, FML,
Fernando S. Aldado, Francisco Leandro, HVL, Jorge, Leonardo.stabile, Lus Felipe Braga, Mschlindwein, Muriel Gottrop, Mrio Henrique, Mnica Morais, PedroPVZ, Porantim, Profvalente,
Rui Malheiro, Sdrtirs, Suisui, SuperBraulio13, Teles, 95 edies annimas
Intranet Fonte: http://pt.wikipedia.org/w/index.php?oldid=32937576 Contribuidores: Daimore, Eduardo Thales, Eusouotiago, Gladerson Pereira, Hyju, Kim richard, Lechatjaune, Lus Felipe
Braga, Montero98, Mtomio, Nuno Tavares, OS2Warp, Paulo.pintassilgo iesf, Rafael Wiki, SRtO., Sanches.fer, Vanres2004, Vanthorn, Viniciusmc, Whooligan, 82 edies annimas
TCP/IP Fonte: http://pt.wikipedia.org/w/index.php?oldid=33330302 Contribuidores: !Silent, 191228.telemar.net.br, Adailton, Alchimista, Alexanderps, Andr Luiz Azeredo, Augusto Reynaldo
Caetano Shereiber, Bisbis, Brandizzi, Brunosl, Brunoslessa, Caloni, Carlosgsouza, ChristianH, Clara C., Colaborador Z, Cristiano Salvagni, Daimore, Darkelder, Darkmart, Darwinius, Eamaral,
Ederkbula, Epinheiro, Eriberto, EuTuga, FSogumo, Fernando S. Aldado, Francisco Leandro, GOE, Giro720, Gunnex, Halan Crystian, Hiroshi, Ircbom, JSSX, Jbribeiro1, Jorge, Joo Carvalho,
Juntas, Kenowlee, Kim richard, Kylderi, Lechatjaune, Leonardo.stabile, LeonardoG, Lijealso, Lotif, Luis Dantas, Lus Felipe Braga, Manuel Anastcio, Marcobiscaro2112, Masih, Maurcio I,
NH, Nekas72, Nuno Tavares, OS2Warp, P. S. F. Freitas, PauloColacino, Pedro.haruo, Pedropaulovc, Pmdpaula, Profvalente, Rafaelmrossi, Rei-artur, Reporter, Reynaldo, Rujorome, Ruy
Pugliesi, Sebastio Idelinaldo, Slade, Sturm, Teles, Ts42, Tlio Jos Torres de Medeiros, Vanthorn, Victor Oliveira, Vini 175, Viniciusmc, Vmss, 387 edies annimas
Internet Fonte: http://pt.wikipedia.org/w/index.php?oldid=33404118 Contribuidores: !Silent, ** uMbRaRuM mAgIsTeR **, 123renanabc, 333, 555, 7thPanzer, Acris, Adailton, Addicted04,
Adrianrigoli, Agil, Alan Carvalho, Alchimista, Alexandre Lus, Alexcostars, Algumacoisaqq, Andremafei, Andrezascareli, Arena Interativa, Arges, Arilmap, Arley, Augusto Reynaldo Caetano
Shereiber, AugustoRuschel, Az1568, Barao78, Belanidia, Beria, Bisbis, Bitolado, Bligue, Bluedenim, BrunoAssis, Calbercan, Carlos-PC, Carlos.Taveira IESF, Caque Barbosa Oliveira, Chico,
Choccomond, ChristianH, Chronus, Claudiobl2010, Claudiorocha0209, Clickiuh, Colaborador Z, CommonsDelinker, Crcbe, Cypmu, Ccero, Daemorris, Daimore, Daniel6312, Darkelder,
Darwinius, Davidcesarino, Davidrobert, Dbastro, Dcox, Delemon, Denis Rizzoli, Der kenner, Dpc01, Dqzqwerty, Eamaral, Eder Santos Moura, Eduardo P, Eduardoferreira, Elissonsousa,
Epinheiro, Eric Duff, EternamenteAprendiz, EuTuga, Evangelion5, FSogumo, Fernando S. Aldado, Fneres, Formacaointernet, Francisco Leandro, Francisco Paiva Junior, Fbio Sold, GOE,
GRS73, Gabbhh, Gabrielpokemon, Gaf.arq, Garavello, Gean, Georgez, Gessinguer, Get It, Giro720, GiuseppeVicentini, Gui scal, Guilhermehd, Gunnex, Gustavo Siqueira, HVL, Hashar,
Heiligenfeld, Horaciomello, IamPortuguese, Indech, Jancen sergio, Jfguerra, Jimmyilbierto, Joao, Joaopchagas2, Jorge, JotaCartas, Joo Carvalho, Joo Sousa, Joo Vtor Vieira, Juniorfo, Juntas,
KIKORollcage 24, Kenkaru Kenshin, Kibestar, Kim richard, Krettyno, LPedroMachado, Lampiao, LauroMoura, Leandro brasil wap, Leandromartinez, Leonardo.stabile, LeonardoG, Leslie,
Leuadeque, Lflrocha, Lijealso, Luan total90, Luansajo, Luciano1998, Lucianovk, Luckas Blade, Luguima, Luis Dantas, Luiz Jr, Luiza Teles, Lusitana, Lus Felipe Braga, MPA Neto, Mach2 br,
Manuel Anastcio, Marcccio, MarceloB, Marcoapc, Marcos Elias de Oliveira Jnior, Marcotrix, Marcric, MarkEchidna, Marouva, Maurcio I, Maxtremus, Mecanismo, MelM, Mosca, Msavio,
Mschlindwein, Mrio Henrique, Mrio e Drio, Nashville Skyline, Niboja, Nubz, Nuno Tavares, OS2Warp, OffsBlink, Ola.brazilia, Ozymandias, P. S. F. Freitas, Patrick, Paulo.pintassilgo iesf,
PauloColacino, PedR, Pedro Aguiar, Petrus Yuri, Pietro Roveri, Porantim, Prima.philosophia, Projectbuilder, Purodha, RafaAzevedo, Rbsmr, Rei-artur, Renato91, Reporter, Reynaldo, Rjclaudio,
Roberta cecilia, Roger Otoni, Rossicev, Ruy Pugliesi, SF007, SallesNeto BR, Sam, Santana-freitas, ShearQuiet2, Sir Lestaty de Lioncourt, Sitefederalizado, Solstag, Stegop, SuperBraulio13,
TPM, TSB, Tamotsu, Tarciano de Almeida, Teles, Thalita portugal, ThiagoRuiz, Tucotuti, Tumnus, Valdineyap, Vanessagisele, Vanres2004, Vanthorn, Victorfri, Vigia, Vini 175, Viniciusmc,
Vitor Mazuco, Waltter Manoel da Silva wppt, Washington Bacelar, Webcruiser, Webkid, Whooligan, Willdecamargo, Willian e Josiane, Willjack2106, Wjalves, XZise, Zeferro, rico Jnior
Wouters, 810 edies annimas
Rede de computadores Fonte: http://pt.wikipedia.org/w/index.php?oldid=33061584 Contribuidores: !Silent, 999, Adolfont, Adriano.gg, Alexexa, Aloysio4, Arges, Bitolado, Biuick, Brusil,
CASPEREARK, Camponez, Castelobranco, Chiclops, Chucky515, Ciro, Danielsoareslima, Dantadd, Eamaral, Emersonmello, Epinheiro, Francisco Paiva Junior, GOE, GRS73, Gamatrom, Gean,
Giro720, GiuseppeVicentini, Gunnex, Hgfernan, Inox, Jorge, Jos DR, Kaktus Kid, Lane pcd, Leandromartinez, Leeanderson, Lemarlou, Leonardo.stabile, LeonardoG, LeonardoRob0t, Lijealso,
Luan, Majtec, Manuel Anastcio, Marcus Sandri, Marilene Morelli Serna, Mosca, Mrcl, Mschlindwein, Mvdiogo, Nuno Tavares, OS2Warp, Patrick, Polyethylen, Profvalente, Reynaldo, Risthel,
Rui Malheiro, Salgueiro, Schaffer, Sortica, Stegop, Takeshi-br, Teles, The fabio, Thrasherbermensch, TioToim, Tuliomonteiro, Vanthorn, Vini 175, Vitor Mazuco, Yanguas, rico Jnior
Wouters, 229 ,- edies annimas
Centro de processamento de dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=32514579 Contribuidores: Arcon, Beria, Bimonte, Eamaral, Faustino.F, Felipe P, GOE, Guilhermepga,
Hyju, JMGM, Jo Lorib, Jpalazzo, Kelvis, Lucianobb1, Lus Felipe Braga, Rei-artur, 19 edies annimas
Identificao por radiofrequncia Fonte: http://pt.wikipedia.org/w/index.php?oldid=33429475 Contribuidores: 555, Absolutus Magister, Ana rs, Andrevruas, Bisbis, Bons, Candian,
Cesarious, CommonsDelinker, Ccero, Danilo.mac, Dantadd, Diogo Key Kamioka, Dojikami, Douglasouzab, Edantes-usa, Ejcalado, Eleefecosta, Epinheiro, Erickmelo, Fkdcampo,
Gabrieljbarbosa, HVL, Hermgenes Teixeira Pinto Filho, Hyju, Jic, Jm783, Jml, Joao.pimentel.ferreira, Joo Sousa, Leandrohb, LeonardoG, Lepreshaun, Lus Felipe Braga, Marcus Angeloni,
Miguel.Amaral SemIESF, Missionary, Mschlindwein, Mtomio, Nuno Tavares, OS2Warp, Pilha, Regiane Relva Romano, Richtervg, Rsabbatini, Rsbraga, Rubin16, Silm, Sturm, SuperBraulio13,
Tumnus, Uffnetwork, Vitor Mazuco, Xslash, Yanguas, 228 edies annimas
Transponder Fonte: http://pt.wikipedia.org/w/index.php?oldid=33082686 Contribuidores: Abmac, Alexg, Alisson25, Arnoldpieper, Carlos28, Danilo.mac, Dantadd, H.bueno8, Leslie, Palermo,
Sam, Santana-freitas, Viniciusmc, Wilson simo, 19 edies annimas
ISO/IEC 17799 Fonte: http://pt.wikipedia.org/w/index.php?oldid=32940751 Contribuidores: AdemarReis, Alvaro Azevedo Moura, Ciroba, Cirolg, Faustino.F, Fbio Sold, Gerbilo, JMGM,
LeonardoG, Momenso, Mosca, Pedro.haruo, Profvalente, Raphael Figueira, Santana-freitas, 8 edies annimas
Active Directory Fonte: http://pt.wikipedia.org/w/index.php?oldid=32956867 Contribuidores: !Silent, Albmont, Alquimista Digital, Arley, ChristianH, Jos Paulo Mercadante, Lus Felipe
Braga, Maurcio I, PedR, Profvalente, Red bad, Robson4web, Thom, Whooligan, X spager, 50 edies annimas
Firewall Fonte: http://pt.wikipedia.org/w/index.php?oldid=33326824 Contribuidores: !Silent, 333, 555, Adailton, Alchimista, Am.rossetti, Anchises, Belanidia, Bisbis, Bitolado, Bruno.pedrozo,
CLM Software, Carlos Luis M C da Cruz, Cognatus, Colaborador Z, CorreiaPM, Daemorris, Dpc01, Dreispt, Eamaral, Elilopes, Eu123, FSogumo, Fabiano Tatsch, Francisco Leandro, Gamatrom,
Gunnex, Helder.wiki, Joo Carvalho, Leonidas6, Lijealso, Luiza Teles, Lus Felipe Braga, Manuel Anastcio, Marilene Morelli Serna, Milton Paiva Neto, Mmodem, Mschlindwein, Nelson
Teixeira, Nuno Tavares, OS2Warp, ProfValente, Profvalente, Rachmaninoff, Rhe, Rui Malheiro, Ruy Pugliesi, Santana-freitas, Scott MacLean, SnAkE OuT, Sturm, Thrasherbermensch,
Tmzani, Tumnus, Twaguair, Viniciusmc, Webcruiser, Whooligan, 203 edies annimas
Proxy Fonte: http://pt.wikipedia.org/w/index.php?oldid=33348639 Contribuidores: !Silent, 333, Adailton, Almightyon, Bitolado, Cflm001, Claudio Rogerio Carvalho Filho, Cleitonx1,
Dantadd, Efjgrub, EugenioJunior, Fabiano Tatsch, Francisco Leandro, Garavello, Gerbilo, Get It, Iagolimaloko, Ikescs, Infernando, JLCA, Jonatan Zanluca, JotaCartas, Joo Xavier, Kim richard,
Leandrod, Lijealso, Lucianopinheiro, Lusitana, Lus Felipe Braga, Lpton, MaluMulher, Meneguce, Mmodem, Mschlindwein, Nuno Tavares, OS2Warp, Pediboi, Pikolas, QuarkAWB, Renato sr,
Reporter, Reynaldo, Ruy Pugliesi, Sam, Samuelpqd, Serious, Sway 2, Teles, The fabio, Thiago90ap, Tiegor, WikiGT, Xandi, 213 edies annimas

133

Fontes e Editores da Pgina


Domain Name System Fonte: http://pt.wikipedia.org/w/index.php?oldid=33428372 Contribuidores: !Silent, Adailton, Agil, Alchimista, Apaxe, Arges, Bigs, Bisbis, Bjverde, Carlos-PC,
Colaborador Z, Davidrobert, Ebalter, Fred m, Gbiten, Gunnex, Ikaro C., Ikarohuhuhu, Jaraya, Jml, Kleiner, Lech, Leonardo.stabile, LeonardoG, Lrdc, Lus Felipe Braga, Marilene Morelli Serna,
Micato, Mosca, Nuno Tavares, OS2Warp, Phyxsius, Profvalente, Rafael Siqueira Telles Vieira, Richard Melo da Silva, Rocanaan, Salamat, Schubert Martins Baliza, Sturm, Thiago R Ramos,
Thiago90ap, Tumnus, W.Weibull, Xandi, Yanguas, 130 edies annimas
Servidor de impresso Fonte: http://pt.wikipedia.org/w/index.php?oldid=32285222 Contribuidores: Antonio ponto frio, Lapeters, Manuel Anastcio, Marcoapc, Nice poa, Nuno Tavares,
Pmdpaula, Vini 175, 14 edies annimas
Servidor de arquivos Fonte: http://pt.wikipedia.org/w/index.php?oldid=32847607 Contribuidores: Al Lemos, GOE2, Indech, Junio.ic, Leonardo.stabile, OS2Warp, Scorninpc, Vanthorn, 28
edies annimas
Cluster Fonte: http://pt.wikipedia.org/w/index.php?oldid=33343555 Contribuidores: Anacarolgramatiqueira, Diego Queiroz, FTerror, Faustino.F, Hgfernan, Icardoso, Inox, Ischames, Jcmo,
Kascyo, Lenildo7, LeonardoG, Marilene Morelli Serna, Nerun, Nuno Tavares, OS2Warp, OTAVIO1981, Pedropaulovc, Porantim, Rei-artur, Reinaldocm, Reporter, Rui Silva, Solstag, 64 edies
annimas
Sistema integrado de gesto empresarial Fonte: http://pt.wikipedia.org/w/index.php?oldid=33425241 Contribuidores: Acdcjunior, Adailton, Agil, Al Lemos, Alchimista, Alexandred.rosa,
Antoniog123456, Beria, Bernardovc, Beto, Bruno.vitorino, Carla.Capela IESF, ChristianH, CodeWarriorAQ, DaSilva, Daimore, Dalton Salvatti, Danielfernandosilva, Darwinius, Delemon,
Dreispt, Dvulture, Edermachado, Erick.vils, FML, FabioMazzarino, Fabiorecife, Fabiorigotti, GOE, GOE2, Gabriel Yuji, Gunnex, Hallel, Hyju, Indech, Japalucard, Jbribeiro1, Jeanioz, Jorge
Morais, Juntas, Jura, Kim richard, Kpinheiro, Lgrave, Lijealso, Lucas MS Faria, Luiza Teles, Macgrifo, Madfinder, Majilis, Manuel Anastcio, Mca.leite, Mstrey, Mrio Henrique, Natashas,
Nero, Nuno Tavares, OS2Warp, POLOGOSPEL, PauloColacino, Pavin, Pavinrafael, Pediboi, Pietro Roveri, Pongeluppe Informtica, Rafaelfvcs, Raniery Pimenta, Rei-artur, Reynaldo,
Rodrigo.fernandes, Rrosmaninho, Ruy Pugliesi, Schmei, Secretos, Severino666, Stegop, Sturm, Styxmann, Syneramabrasil, Teles, Theus PR, Tienybd, Tilgon, Vinicius.neves, Viperexnew,
Vitorvicentevalente, Vmss, Xandi, 316 edies annimas
Banco de dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=32999251 Contribuidores: !Silent, 200-167-114-14.rev.easyband.com.br, 333, Adailton, Agil, Alchimista, Ale vx, Arges,
Arthurgoncalvesfilho, Belanidia, Bisbis, Bjverde, Bons, Bozo ITB Diego Bicha, BrunoAssis, Camponez, Clara C., Claudiobl2010, Colaborador Z, Daimore, Davan, Dogbyter, Douglascmf, E2m,
Eamaral, Eduardoferreira, EliasAmaral, Enderson, Epinheiro, FSogumo, Fabiano Tatsch, Francisco Leandro, Fbio Sold, GOE, GOE2, Graymalkin, Guilherme Souza Andrade, Guiomatos,
Gunnex, HVL, Hallel, Herbae, Jbribeiro1, Joo Carvalho, Jsafilo, Juntas, Kibe, Kpinheiro, Leandromartinez, Lechatjaune, Leonardo.stabile, LeonardoG, Lijealso, Luckas Blade, Lus Felipe
Braga, Manfre09, Manuel Anastcio, Marcelo Reis, MarceloB, Marcelodsreis, Marco Almodova, Marcos Elias de Oliveira Jnior, MarioM, Martiniano Hilrio, Mestre Yoda, MisterSanderson,
Mmesquita, Mosca, Mschlindwein, Mrio Henrique, Nelson Teixeira, Nelson pt lx, Nuno Tavares, OS2Warp, OffsBlink, Oplaopla, Osias, PauloColacino, PedroPVZ, Pedropaulovc, Pietro
Roveri, Polyethylen, Rafael.afonso, Raimundo Norberto, Rei-artur, Rui Malheiro, Ruipedro.sousa, Ruy Pugliesi, Sandrafrigeri, Santana-freitas, Sergio Kaminski, Serious, Sharpshooter, Siamarr,
Sidicdia, Sistema428, Sobao, Sonia.Vieira IESF, Thecpozzoli, Tiagoslg, Tumnus, Viniciusmc, Wanc, Wevertonsv, Whooligan, Wikipedista, Xandi, Xexeo, Yanguas, 394 edies annimas
Virtual Private Network Fonte: http://pt.wikipedia.org/w/index.php?oldid=32866998 Contribuidores: Alchimista, Garavello, GoEThe, Gunnex, Heiligenfeld, Indech, Joao.pimentel.ferreira,
Kimroskas, Leonardo.stabile, Maciel.casalderrey, Mosca, Nuno Tavares, OS2Warp, Profvalente, Rberlim, 97 edies annimas
Rede de rea local Fonte: http://pt.wikipedia.org/w/index.php?oldid=33086053 Contribuidores: !Silent, 555, Adailton, Agil, Al Lemos, Albmont, Chiclops, Colaborador Z, CommonsDelinker,
Daimore, Dpc01, Ellery Souza, Faustino.F, Fernando S. Aldado, GOE, Gbiten, Gunnex, Harshmellow, Hgfernan, Hyju, Ilario, IvanLCosta, Jaideraf, Jaymessmith, Kenowlee, Leandromartinez,
Leonardo.stabile, LeonardoG, Lrech, Luiza Teles, Lus Felipe Braga, Manuel Anastcio, MisterSanderson, Mosca, Mschlindwein, Nuno Tavares, Onjacktallcuca, Oreg4no, Pedrobraz, Plant,
Poney 123456789, Reporter, Tumnus, Yanguas, rico Jnior Wouters, 155 edies annimas
Rede de longa distncia Fonte: http://pt.wikipedia.org/w/index.php?oldid=33024397 Contribuidores: Alexexa, Chiclops, Cpt.Guapo, Danilo jorge, Dnoway, Dreispt, Francisco Leandro, Get It,
Gil mnogueira, Gunnex, Ilario, JSSX, Lijealso, Lus Felipe Braga, Manuel Anastcio, Mschlindwein, Novoenoguarana, OS2Warp, OffsBlink, Onjacktallcuca, Rei-artur, Skott, Sortica, The fabio,
ThiagoRuiz, Vanthorn, Vigia, Vitor Mazuco, 82 edies annimas
Virtual LAN Fonte: http://pt.wikipedia.org/w/index.php?oldid=33039831 Contribuidores: Adailton, Clara C., Diogoleal, Dj tiago, Eamaral, Fausto.st, Gunnex, Lameiro, Nuno Tavares,
Profvalente, Rei-artur, Rhe, Sistema428, Tiago Abreu, 41 edies annimas
Comutador (redes) Fonte: http://pt.wikipedia.org/w/index.php?oldid=33113121 Contribuidores: !Silent, 333, Agiesbrecht, Alexexa, Bisbis, Camponez, Colaborador Z, CyberCrow, E2m,
Eduardo.mps, Emersonmello, Fabianoti2006, Get It, Jo Lorib, Leonardo.stabile, LeonardoG, Lus Felipe Braga, Minfert, Mmodem, Mosca, Mpbarbosa, Mvdiogo, Nice poa, Nuno Tavares,
OS2Warp, Oalexandrino, Rachmaninoff, Rcerque, Reporter, Rhe, Teles, Viniciusramos16, Vitor Mazuco, 143 edies annimas
Roteador Fonte: http://pt.wikipedia.org/w/index.php?oldid=32914367 Contribuidores: 555, Arpabone, Bitolado, Brunotux, Christian Ramos, Colaborador Z, CommonsDelinker, Danilo jorge,
Dpc01, Eamaral, Eonzoikos, EuTuga, GOE, GRS73, Gamatrom, Get It, Guilhermepga, Gunnex, Jrbgimenez, Juntas, Klemen Kocjancic, Lameiro, LauroMoura, Leonardo.stabile, LeonardoG,
Luckas Blade, MLD7865 Auto, Mschlindwein, Mvdiogo, Nuno Tavares, OS2Warp, Oalexandrino, Rui Malheiro, Ruy Pugliesi, Salamat, Sam kemmer, Vitor Mazuco, Wikinatan, 158 edies
annimas
Rede de rea de armazenamento Fonte: http://pt.wikipedia.org/w/index.php?oldid=32971610 Contribuidores: Chico, Dantadd, Eamaral, Fabricioaguirre, Guilhermepga, Gunnex, Jeferson,
Josildo, Joo Carvalho, Joo Sousa, Kleiner, Leonardo.stabile, Luizim, Manoel.guedes, Manuel Anastcio, Mschlindwein, Night64, Nuno Tavares, Salgueiro, Tilgon, Vigia, Viniciusmc, 40
edies annimas
BIOS Fonte: http://pt.wikipedia.org/w/index.php?oldid=32801561 Contribuidores: !Silent, Adailton, Al Lemos, Brunosantosrodri, Capito Pirata Bruxo, ChristianH, Crazy Louco,
Crazyaboutlost, Co Coragem, Darwinius, Der kenner, Eamaral, Evalino, G51, Gean, Hallel, Isah.x3, Jic, Jorge, Josericos, Joo Carvalho, KhAoTiK TaChYoN, Leonardo.stabile, LeonardoG,
Lijealso, Lucas de Sousa Vieira, Luiz Jr, Lusitana, Marcusmbz, MisterSanderson, Mosca, Mschlindwein, Nuno Tavares, OS2Warp, Reynaldo, Samtech, Samuelpeixoto, Teles, Ts42, Upfa1,
Vaca18azul, X spager, Yusuke.HO, 177 edies annimas
Partio Fonte: http://pt.wikipedia.org/w/index.php?oldid=33204290 Contribuidores: Angeloshimabuko, Ariel C.M.K., Capmo, Flsp70, Fquadros, Ismar Schein, Jack Bauer00, Lijealso, Lus
Felipe Braga, Maurcio I, Mschlindwein, Nuno Tavares, OS2Warp, Orelhas, Profvalente, Reynaldo, SF007, 37 edies annimas
BS 7799 Fonte: http://pt.wikipedia.org/w/index.php?oldid=33008036 Contribuidores: Amestis, Fbio Sold, HenriqueCB, Luciris, Profvalente, 7 edies annimas
CobiT Fonte: http://pt.wikipedia.org/w/index.php?oldid=33009197 Contribuidores: Adailton, Adonaicanez, Brandizzi, Bruno Meireles, ChristianH, Danielseelig, Ecliente, Franciosi,
Fredmaranhao, Glum, Gnramos, H3rman, Jordav, Leonardo.stabile, Maxtremus, Mosca, Pedro.haruo, Profvalente, Rachmaninoff, Salamat, Tmzani, Villarinho, Webcentro, Yanguas, 68 edies
annimas
Information Technology Infrastructure Library Fonte: http://pt.wikipedia.org/w/index.php?oldid=33127780 Contribuidores: Adailton, Am.rossetti, Baal Zebul, Balder de odin, Blroques,
Brandizzi, Dantadd, Dreispt, Dwandarti, Ebalter, Ecliente, EdBever, Faustino.F, Glum, Inaian, JHMAlmeida, Jbribeiro1, Jo Lorib, Leandrod, Leodeus, Leonardo.stabile, Manuel Anastcio,
Marbari67, Mheine, Miguelcr, NaotaKunBr, OS2Warp, Pedro.haruo, Porantim, Profvalente, Ricardojrm, Ruy Pugliesi, Vanderlei.carmo, Verav, Yanguas, 101 edies annimas
Governana corporativa Fonte: http://pt.wikipedia.org/w/index.php?oldid=33307871 Contribuidores: Adailton, Alessandroananias, Beria, Bons, CorreiaPM, Danilobd, Dantadd, Darwinius,
Davemustaine, Dreispt, Eamaral, Fbado, Fredmaranhao, Gean, Glum, Guru2001, Inflamavel, Jbribeiro1, Jonas Erik, Laureanos, Lucas Secret, MarceloB, Nuno.Marques PraemIESF, OS2Warp,
Pedro Aguiar, Profvalente, Rhe, Santana-freitas, Sethemanuel, Vedah Eulalia, Vini 175, Webgardener, 75 edies annimas

134

Fontes, Licenas e Editores da Imagem

Fontes, Licenas e Editores da Imagem


Imagem:Wikipedia-books-missing-cover-pt.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wikipedia-books-missing-cover-pt.svg Licena: Public Domain Contribuidores:
Wikibooks_misscover.svg: *Gray_book.png: gingercoons PD-icon.svg: Various. See log. (Original SVG was based on File:PD-icon.png by Duesentrieb, which was based on Image:Red
copyright.png by Rfl.) derivative work: Jon C (talk) derivative work: Jon C (talk)
Ficheiro:GraficoDosSosOut2012.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:GraficoDosSosOut2012.png Licena: Creative Commons Attribution-Sharealike 3.0
Contribuidores: User:Juniorclemente
Ficheiro:Bash demo.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Bash_demo.png Licena: desconhecido Contribuidores: Chealer
Ficheiro:IBM360-65-1.corestore.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:IBM360-65-1.corestore.jpg Licena: GNU Free Documentation License Contribuidores:
Original uploader was ArnoldReinhold at en.wikipedia
Ficheiro:First Web Server.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:First_Web_Server.jpg Licena: GNU Free Documentation License Contribuidores: User:Coolcaesar
at en.wikipedia
Ficheiro:Fdedit.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Fdedit.png Licena: GNU General Public License Contribuidores: Original uploader was NTOSKRNL VXE at
en.wikipedia Later versions were uploaded by Intgr at en.wikipedia.
Ficheiro:Command line.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Command_line.png Licena: GNU General Public License Contribuidores: The GNU Dev team, and the
Arch Linux Dev team (for the Pacman command in the example)
Imagem:Dr Martens, black, old.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Dr_Martens,_black,_old.jpg Licena: Creative Commons Attribution-ShareAlike 3.0 Unported
Contribuidores: User:Tarquin
Ficheiro:Gnumeric 1.6.3 Ubuntu.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Gnumeric_1.6.3_Ubuntu.png Licena: desconhecido Contribuidores: Bruce89,
Disposable.Heroes, German, Michael Barera, TFCforever
Ficheiro:Internet map 1024.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_map_1024.jpg Licena: Creative Commons Attribution 2.5 Contribuidores: Barrett Lyon
The Opte Project
Ficheiro:Internet users per 100 inhabitants 1997-2007 ITU.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_users_per_100_inhabitants_1997-2007_ITU.png Licena:
Creative Commons Attribution-Sharealike 3.0 Contribuidores: Kozuch
Ficheiro:Icannheadquarters.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Icannheadquarters.jpg Licena: GNU Free Documentation License Contribuidores: Original
uploader was Coolcaesar at en.wikipedia
Ficheiro:Internet Hosts.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_Hosts.svg Licena: GNU Free Documentation License Contribuidores: Addicted04
Ficheiro:Internet-mail.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet-mail.svg Licena: desconhecido Contribuidores: The people from the Tango! project
Ficheiro:Firefox 3.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Firefox_3.png Licena: desconhecido Contribuidores: uploader
Ficheiro:VNC in KDE.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:VNC_in_KDE.png Licena: desconhecido Contribuidores: User:Sven
Ficheiro:Gaim screenshot under GNOME.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Gaim_screenshot_under_GNOME.png Licena: desconhecido Contribuidores:
User:Mattsday
Ficheiro:AMule screenshot.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:AMule_screenshot.png Licena: desconhecido Contribuidores: http://hacktolive.org
Ficheiro:Vlc-0.9.4-big buck bunny.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Vlc-0.9.4-big_buck_bunny.png Licena: GNU General Public License Contribuidores: (c)
Blender Foundation I www.bigbuckbunny.org see copyright information on http://www.bigbuckbunny.org/index.php/about/Screenshot: xZise
Ficheiro:Tehran protest (1).jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Tehran_protest_(1).jpg Licena: Creative Commons Attribution-Sharealike 2.0 Contribuidores:
Milad Avazbeigi
Ficheiro:Pkuczynski RJ-45 patchcord.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pkuczynski_RJ-45_patchcord.jpg Licena: GNU Free Documentation License
Contribuidores: User:Pkuczynski
Ficheiro:Backbone.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Backbone.jpg Licena: Public Domain Contribuidores: molecula
Ficheiro:NetworkTopology-Star.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:NetworkTopology-Star.png Licena: Public Domain Contribuidores: Foobaz, Herbythyme,
Kilom691, LoStrangolatore, MisterSanderson, 7 edies annimas
Ficheiro:NetworkTopology-Bus.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:NetworkTopology-Bus.png Licena: Public Domain Contribuidores: Foobaz, LoStrangolatore,
MisterSanderson
Ficheiro:Topoloxa en anel.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Topoloxa_en_anel.png Licena: Public Domain Contribuidores: Bayo, Common Good,
Joey-das-WBF, Lmbuga, Mdd
Imagem:Portal.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Portal.svg Licena: Creative Commons Attribution-ShareAlike 3.0 Unported Contribuidores: Portal.svg: Pepetps
derivative work: Bitplane (talk)
Ficheiro:Floridaserversfront1.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Floridaserversfront1.jpg Licena: Public Domain Contribuidores: Hamish2k, Jean-Frdric,
Mysid, Reedy, SolarKennedy, Trelio, berraschungsbilder, 13 edies annimas
Ficheiro:Facebook Data Center.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Facebook_Data_Center.jpg Licena: Creative Commons Attribution-Sharealike 2.0
Contribuidores: Affleck, Badzil, FlickreviewR
Ficheiro:Microchip rfid rice.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Microchip_rfid_rice.jpg Licena: Public Domain Contribuidores: Light Warrior
Ficheiro:SART radar transponder.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:SART_radar_transponder.jpg Licena: Creative Commons Attribution-ShareAlike 3.0
Unported Contribuidores: Ciacho5, Pierre cb, Stunteltje, Tony Wills, Ulflarsen
Image:Flag of Australia.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Australia.svg Licena: Public Domain Contribuidores: Ian Fieggen
Image:Flag of New Zealand.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_New_Zealand.svg Licena: Public Domain Contribuidores: Achim1999, Adabow,
Adambro, Arria Belli, Avenue, Bawolff, Bjankuloski06en, ButterStick, Cycn, Denelson83, Donk, Duduziq, EugeneZelenko, Fred J, Fry1989, Hugh Jass, Ibagli, Jusjih, Klemen Kocjancic,
Mamndassan, Mattes, Nightstallion, O, Peeperman, Poromiami, Reisio, Rfc1394, Sarang, Shizhao, Tabasco, Transparent Blue, Vsk, Xufanc, Zscout370, 37 edies annimas
Image:Flag of Brazil.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Brazil.svg Licena: Public Domain Contribuidores: Brazilian Government
Image:Flag of the Czech Republic.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_the_Czech_Republic.svg Licena: Public Domain Contribuidores: special
commission (of code): SVG version by cs:-xfi-. Colors according to Appendix No. 3 of czech legal Act 3/1993. cs:Zirland.
Image:Flag of Denmark.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Denmark.svg Licena: Public Domain Contribuidores: User:Madden
Image:Flag of Estonia.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Estonia.svg Licena: Public Domain Contribuidores: Originally drawn by User:SKopp. Blue
colour changed by User:PeepP to match the image at .
Image:Flag of Japan.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Japan.svg Licena: Public Domain Contribuidores: Various
Image:Flag of Lithuania.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Lithuania.svg Licena: Public Domain Contribuidores: User:SKopp
Image:Flag of the Netherlands.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_the_Netherlands.svg Licena: Public Domain Contribuidores: Zscout370
Image:Flag of Poland.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Poland.svg Licena: Public Domain Contribuidores: Mareklug, Wanted
Image:Flag of Peru.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Peru.svg Licena: Public Domain Contribuidores: User:Dbenbenn
Image:Flag of South Africa.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_South_Africa.svg Licena: desconhecido Contribuidores: Adriaan, Anime Addict AA,
AnonMoos, BRUTE, Daemonic Kangaroo, Dnik, Duduziq, Dzordzm, Fry1989, Homo lupus, Jappalang, Juliancolton, Kam Solusar, Klemen Kocjancic, Klymene, Lexxyy, Mahahahaneapneap,
Manuelt15, Moviedefender, NeverDoING, Ninane, Poznaniak, Przemub, SKopp, Sarang, ThePCKid, ThomasPusch, Tvdm, Ultratomio, Vzb83, Zscout370, 35 edies annimas
Image:Flag of Spain.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Spain.svg Licena: Public Domain Contribuidores: Pedro A. Gracia Fajardo, escudo de Manual de
Imagen Institucional de la Administracin General del Estado
Image:Flag of Sweden.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Sweden.svg Licena: Public Domain Contribuidores: User:Jon Harald Sby

135

Fontes, Licenas e Editores da Imagem


Image:Flag of Turkey.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Turkey.svg Licena: Public Domain Contribuidores: David Benbennick (original author)
Image:Flag of the United Kingdom.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_the_United_Kingdom.svg Licena: Public Domain Contribuidores: Original flag by
James I of England/James VI of ScotlandSVG recreation by User:Zscout370
Image:Flag of Uruguay.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Uruguay.svg Licena: Public Domain Contribuidores: User:Reisio (original author)
Image:Flag of Russia.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_Russia.svg Licena: Public Domain Contribuidores: Zscout370
Image:Flag of the People's Republic of China.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_the_People's_Republic_of_China.svg Licena: Public Domain
Contribuidores: Drawn by User:SKopp, redrawn by User:Denelson83 and User:Zscout370 Recode by cs:User:-xfi- (code), User:Shizhao (colors)
Imagem:Firewall.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Firewall.png Licena: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0 Contribuidores: Bruno
Pedrozo
Imagem:Schematic Proxy Server.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Schematic_Proxy_Server.svg Licena: Creative Commons Attribution-Share Alike
Contribuidores: cflm (talk)
Imagem:Domain name space.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Domain_name_space.svg Licena: Public Domain Contribuidores: Bjankuloski06en, GeorgHH,
Ggia, Herbythyme, LionKimbro, Ma-Lik, Mdd, Waldir, 12 edies annimas
Ficheiro:Us-nasa-columbia.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Us-nasa-columbia.jpg Licena: Public Domain Contribuidores: NASA Ames Research Center/Tom
Trower
File:Virtual Private Network overview.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Virtual_Private_Network_overview.svg Licena: Creative Commons Attribution-Share
Alike Contribuidores: Ludovic.ferre
Ficheiro:24-port 3Com switch.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:24-port_3Com_switch.JPG Licena: Public Domain Contribuidores: Rodrigo Csar
Ficheiro:ADSL modem router internals labeled.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:ADSL_modem_router_internals_labeled.jpg Licena: Public Domain
Contribuidores: User Mike1024 on en.wikipedia
file:ERS-8600.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:ERS-8600.JPG Licena: GNU Free Documentation License Contribuidores: Original uploader was PassportDude
at en.wikipedia
Ficheiro:ROM BIOS.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:ROM_BIOS.jpg Licena: Public Domain Contribuidores: German, Museo8bits
Ficheiro:Phoenix bios.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Phoenix_bios.jpg Licena: Creative Commons Attribution-ShareAlike 3.0 Unported Contribuidores:
User:Audriusa
Ficheiro:CuboCOBIT.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:CuboCOBIT.png Licena: desconhecido Contribuidores: Profvalente

136

Licena

Licena
Creative Commons Attribution-Share Alike 3.0 Unported
//creativecommons.org/licenses/by-sa/3.0/

137

Você também pode gostar