Escolar Documentos
Profissional Documentos
Cultura Documentos
Contedo Informtica
PDF gerado usando o pacote de ferramentas em cdigo aberto mwlib. Veja http://code.pediapress.com/ para mais informaes.
PDF generated at: Thu, 27 Dec 2012 01:53:56 UTC
Contedo
Pginas
Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Noes de Informtica
Sistema operativo
Bootstrapping
12
Planilha eletrnica
13
15
Cliente-servidor
15
Intranet
17
TCP/IP
19
Internet
28
Redes de computadores
46
Rede de computadores
46
52
RFID
53
53
Transponder
69
Segurana da informao
70
ISO/IEC 17799
70
Active Directory
71
Firewall
72
Proxy
77
81
Servidor de impresso
85
Servidor de arquivos
85
Cluster
87
WEB
89
89
Banco de dados
92
97
99
101
Virtual LAN
104
Comutador (redes)
106
Roteador
108
110
Servidores
112
BIOS
112
Partio
115
BS 7799
121
CobiT
121
125
Governana corporativa
128
Referncias
Fontes e Editores da Pgina
133
135
137
Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Este livro de utilizador uma coleo de artigos da Wikipdia que pode ser facilmente salvo, renderizado
eletronicamente ou encomendado como um livro impresso. Se voc o criador deste livro e precisa de ajuda, veja
Ajuda:Livros (dicas em geral).
Cobra Tecnologia
Contedo Informtica
Noes de Informtica
Sistema operativo
Bootstrapping
Planilha eletrnica
Super Infra Datacenter
Cliente-servidor
Intranet
TCP/IP
Internet
Redes de computadores
Rede de computadores
Centro de processamento de dados
RFID
Identificao por radiofrequncia
Transponder
Segurana da informao
ISO/IEC 17799
Active Directory
Firewall
Proxy
Domain Name System
Servidor de impresso
Servidor de arquivos
Cluster
WEB
Sistema integrado de gesto empresarial
Banco de dados
[6]
Usurio(a):Arnaldojrbr/Livros/Cobra Tecnologia
Virtual Private Network
Rede de rea local
Rede de longa distncia
Virtual LAN
Comutador (redes)
Roteador
Rede de rea de armazenamento
Servidores
BIOS
Partio
BS 7799
CobiT
Information Technology Infrastructure Library
Governana corporativa
Referncias
[1] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=rl
[2] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=odf
[3] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=render_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;writer=zim
[4] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=load_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia
[5] http:/ / en. wikipedia. org/ wiki/ Special%3Abook?bookcmd=order_collection& amp;colltitle=Usu%C3%A1rio%28a%29%3AArnaldojrbr/
Livros/ Cobra_Tecnologia& amp;partner=pediapress
[6] http:/ / en. wikipedia. org/ wiki/
Special%3Arecentchangeslinked%2Fusu%25c3%25a1rio%2528a%2529%253aarnaldojrbr%2Flivros%2Fcobra_tecnologia?& days=30&
namespace=0& tagfilter=& hideminor=& hidebots
Noes de Informtica
Sistema operativo
sistema operativo (portugus
ou sistema operacional
(portugus brasileiro)
ou ainda software de
sistema um programa ou um
conjunto de programas cuja funo
gerenciar os recursos do sistema
(definir qual programa recebe ateno
do processador, gerenciar memria,
criar um sistema de arquivos, etc.),
fornecendo uma interface entre o
computador e o usurio. Embora possa
ser executado imediatamente aps a
mquina ser ligada, a maioria dos
Estimativa do uso de sistemas operacionais segundo uma amostra de computadores com
computadores pessoais de hoje o
[1]
acesso a Internet (Fonte: W3counter ).
executa atravs de outro programa
armazenado em uma memria
no-voltil ROM chamado BIOS num processo chamado "bootstrapping", conceito em ingls usado para designar
processos auto-sustentveis, ou seja, capazes de prosseguirem sem ajuda externa. Aps executar testes e iniciar os
componentes da mquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de
armazenamento, geralmente o Disco Rgido, e a partir da, o sistema operacional "toma" o controle da mquina. O
sistema operacional reveza sua execuo com a de outros programas, como se estivesse vigiando, controlando e
orquestrando todo o processo computacional.
Um
europeu)
Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004; Tanenbaum, 1999), existem dois modos distintos
de conceituar um sistema operacional:
viso top-down pela perspectiva do usurio ou programador: uma abstrao do hardware, fazendo o papel de
intermedirio entre o software (programas) e os componentes fsicos do computador, o (hardware); ou
numa viso bottom-up, de baixo para cima: um gerenciador de recursos, i.e., que controla quais aplicaes
(processos) podem ser executadas, quando devem ser executadas e quais recursos (memria, disco, perifricos)
podem ser utilizados.
A sigla usual para designar esta classe de programas SO (do portugus, Sistema Operacional ou Operativo) ou OS
(do ingls Operating System).
Sistema operativo
Histria
Na primeira gerao (aproximadamente 1945-1955), os computadores
eram to grandes que ocupavam salas imensas. Foram basicamente
construdos com vlvulas e painis, e os sistemas operacionais "no
existiam". Os programadores, que tambm eram os operadores,
controlavam o computador por meio de chaves, fios e luzes de aviso.
Nomes como Howard Aiken (Harvard), John von Neumann (Instituto
de Estudos Avanados de Princeton), John Adam Presper Eckert Jr e
William Mauchley (Universidade da Pennsylvania) e Konrad Zuse
(Alemanha) formaram, com suas contribuies, a base humana para o
sucesso na construo dos computadores primitivos. Na gerao
seguinte (aproximadamente 1955-1965), foram criados os sistemas em
lote (batch systems), que permitiram melhor uso dos recursos
computacionais. A base do sistema operacional era um programa
Sistema operacional em linha de comando.
monitor, usado para enfileirar tarefas (jobs). O usurio foi afastado do
computador; cada programa era escrito em cartes perfurados, que por sua vez eram carregados, juntamente com o
respectivo compilador (normalmente Fortran ou Cobol), por um operador, que por sua vez usava uma linguagem de
controle chamada JCL (job control language).
No incio da computao os primeiros sistemas operacionais eram nicos, pois cada mainframe vendido necessitava
de um sistema operacional especfico. Esse problema era resultado de arquiteturas diferentes e da linguagem que
cada mquina utilizava. Aps essa fase, iniciou-se a pesquisa de sistemas operacionais que automatizassem a troca
de tarefas (jobs), pois os sistemas eram monousurios e tinham cartes perfurados como entrada (eliminando, assim,
o trabalho de pessoas que eram contratadas apenas para trocar os cartes perfurados).
Diz-se que Alan Turing era um mestre nos primeiros Manchester Mark I, e ele j estava derivando a concepo
primitiva de um sistema operacional a partir dos princpios da mquina de Turing universal.[2]
Um dos primeiros sistemas operacionais de propsito geral foi o CTSS, desenvolvido no MIT. Aps o CTSS, o MIT,
os laboratrios Bell da AT&T e a General Eletric desenvolveram o Multics, cujo objetivo era suportar centenas de
usurios. Apesar do fracasso comercial, o Multics serviu como base para o estudo e desenvolvimento de sistemas
operacionais. Um dos desenvolvedores do Multics, que trabalhava para a Bell, Ken Thompson, comeou a reescrever
o Multics num conceito menos ambicioso, criando o Unics (em 1969), que mais tarde passou a chamar-se Unix. Os
sistemas operacionais eram geralmente programandos em assembly, at mesmo o Unix em seu incio. Ento, Dennis
Ritchie (tambm da Bell) criou a linguagem C a partir da linguagem B, que havia sido criada por Thompson.
Finalmente, Thompson e Ritchie reescreveram o Unix em C. O Unix criou um ecossistema de verses, onde
destacam-se: System V e derivados (HP-UX, AIX); famlia BSD (FreeBSD, NetBSD, OpenBSD, etc.), Linux e at o
Mac OS X (que deriva do Mach e FreeBSD).
Na dcada de 1970, quando comearam a aparecer os computadores pessoais, houve a necessidade de um sistema
operacional de utilizao mais fcil. Em 1980, William (Bill) Gates e seu colega de faculdade, Paul Allen,
fundadores da Microsoft, compram o sistema QDOS ("Quick and Dirty Operating System") de Tim Paterson por
$50.000, batizam-no de DOS (Disk Operating System) e vendem licenas IBM. O DOS vendeu muitas cpias,
como o sistema operacional padro para os computadores pessoais desenvolvidos pela IBM. IBM e Microsoft
fariam, ainda, uma parceria para o desenvolvimento de um sistema operacional multitarefa chamado OS/2. Aps o
fim da breve parceria a IBM seguiu sozinha no desenvolvimento do OS/2.
No comeo da dcada de 1990, um estudante de computao finlands postou um comentrio numa lista de
discusso da Usenet dizendo que estava desenvolvendo um ncleo de sistema operacional e perguntou se algum
gostaria de auxili-lo na tarefa. Este estudante chamava-se Linus Torvalds e o primeiro passo em direo ao to
Sistema operativo
Percentagem
[3]
Windows
Microsoft
1993
Windows 8
OS X
Apple Inc.
2001
1991
88.90%
[3]
2,13%
Utilizadores
[3]
400 milhes
[3]
22,5 milhes
[3]
8,5 milhes
Equipe de desenvolvimento
Ncleo
ReactOS 0.3.13
FreeDOS FreeDOS.org
FreeDOS 1.0
FreeBSD 8.2
GNU
GNU Hurd
GNU 0.2
1984
Viso geral
Existem vrios sistemas operativos; entre eles, os mais utilizados no dia a dia, normalmente utilizados em
computadores domsticos, so o Windows, Linux e Mac OS X.
Um computador com o sistema operativo instalado poder no dar
acesso a todo o seu contedo dependendo do utilizador. Com um
sistema operativo, podemos estabelecer permisses a vrios
utilizadores que trabalham com este. Existem dois tipos de contas
que podem ser criadas num sistema operativo, as contas de
Administrador e as contas limitadas. A conta Administrador uma
conta que oferece todo o acesso mquina, desde a gesto de
pastas, ficheiros e software de trabalho ou entretenimento ao
controle de todo o seu Hardware instalado. A conta Limitada
uma conta que no tem permisses para aceder a algumas pastas
ou instalar software que seja instalado na raiz do sistema ou ento
que tenha ligao com algum Hardware que altere o seu
funcionamento normal ou personalizado pelo Administrador. Para
que este tipo de conta possa ter acesso a outros contedos do disco
ou de software, o administrador poder personalizar a conta
oferecendo permisses a algumas funes do sistema como
tambm poder retirar acessos a certas reas do sistema.
O sistema operativo funciona com a iniciao de processos que
este ir precisar para funcionar correctamente. Esses processos
podero ser ficheiros que necessitam de ser frequentemente
actualizados, ou ficheiros que processam dados teis para o
Sistema operativo
sistema. Poderemos ter acesso a vrios processos do sistema operativo a partir do gestor de tarefas, onde se
encontram todos os processos que esto em funcionamento desde o arranque do sistema operativo at a sua
utilizao actual. Pode-se tambm visualizar a utilizao da memria por cada processo, no caso de o sistema
operativo comear a mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no gestor de
tarefas qual dos processos estar bloqueado ou com elevado nmero de processamento que est a afectar o
funcionamento normal da memria.
Funcionamento
Um sistema operacional possui as seguintes funes:
1.
2.
3.
4.
gerenciamento de processos;
gerenciamento de memria;
sistema de arquivos;
entrada e sada de dados.
Gerenciamento de processos
O sistema operacional multitarefa preparado para dar ao usurio a iluso que o nmero de processos em execuo
simultnea no computador maior que o nmero de processadores instalados. Cada processo recebe uma fatia do
tempo e a alternncia entre vrios processos to rpida que o usurio pensa que sua execuo simultnea.
So utilizados algoritmos para determinar qual processo ser executado em determinado momento e por quanto
tempo.
Os processos podem comunicar-se, isto conhecido como IPC (Inter-Process Communication). Os mecanismos
geralmente utilizados so:
sinais;
pipes;
named pipes;
memria compartilhada;
soquetes (sockets);
trocas de mensagens.
O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou NUMA). Neste caso,
processos diferentes e threads podem ser executados em diferentes processadores. Para essa tarefa, ele deve ser
reentrante e interrompvel, o que significa que pode ser interrompido no meio da execuo de uma tarefa.
Sistema operativo
Gerenciamento de memria
O sistema operacional tem acesso completo memria do sistema e deve permitir que os processos dos usurios
tenham acesso seguro memria quando o requisitam.
Vrios sistemas operacionais usam memria virtual, que possui 3 funes
bsicas:
1. assegurar que cada processo tenha seu prprio espao de endereamento,
comeando em zero, para evitar ou resolver o problema de relocao
(Tanenbaum, 1999);
2. prover proteo da memria para impedir que um processo utilize um
endereo de memria que no lhe pertena;
3. possibilitar que uma aplicao utilize mais memria do que a fisicamente
existente.
Swapping
Dentro de gerenciamento de memria, pode no ser possvel manter todos os processos em memria, muitas vezes
por no existir memria suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo
chamado swapping, onde a gerncia de memria reserva uma rea do disco para o seu uso em determinadas
situaes, e um processo completamente copiado da memria para o disco; este processo retirado da fila do
processador e mais tarde ser novamente copiado para a memria; Ento, o processo ficar ativo na fila novamente.
O resultado desse revezamento no disco que o sistema operacional consegue executar mais processos do que
caberia em um mesmo instante na memria. Swapping impe aos programas um grande custo em termos de tempo
de execuo, pois necessrio copiar todo o processo para o disco e mais tarde copiar novamente todo o processo
para a memria. Em sistemas onde o usurio interage com o programa durante sua execuo, o mecanismo de
swapping utilizado em ltimo caso, quando no se possvel manter todos os processos na memria, visto que a
queda no desempenho do sistema imediatamente sentida pelo usurio.[7]
Sistema de arquivos
A memria principal do computador voltil, e seu tamanho limitado pelo custo do hardware. Assim, os usurios
necessitam de algum mtodo para armazenar e recuperar informaes de modo permanente.
Um arquivo um conjunto de bytes, normalmente armazenado em um dispositivo perifrico no voltil (p.ex.,
disco), que pode ser lido e gravado por um ou mais processos.
Tipos de Sistemas
Sistemas multi-processadores
Os sistemas multi-processadores dois ou mais processadores trabalhando juntos podem ser divididos em duas
partes:
Sistemas fortemente acoplados;
Sistemas fracamente acoplados.
Dentro de sistemas fortemente acoplados memria nica compartilhada por dois ou mais processadores, tendo um
mesmo sistema operacional gerenciando todos os processadores , encontramos mais duas divises:
Sistemas simtricos onde os processadores tm a mesma funo;
Sistemas assimtricos onde um processador (mestre) pode executar servios do sistema operacional.
Sistema operativo
Dentro de sistemas fracamente acoplados mais de dois sistemas operacionais que so ligados por canal de
comunicao, tendo hardware e sistemas operacionais independentes , existem mais duas divises:
Sistemas operacionais de rede cada sistema, tambm chamado host ou n, possui seus prprios recursos de
hardware, como processadores, memria e dispositivos de entrada e sada. Os ns so totalmente independentes
dos terminais, sendo interconectados por uma rede de comunicao de dados, formando uma rede de
computadores.
Os sistemas operacionais de rede so utilizados tanto em redes locais (Local Area Network - LAN), como em redes
distribudas (Wide Area Network - WAN). A ligao entre os diversos ns feita por uma interface de rede que
permite o acesso aos demais componentes da rede. No existe um limite mximo para o nmero de ns que podem
fazer parte de uma rede de computadores. Cada n totalmente independente dos demais, possuindo seu prprio
sistema operacional e espao de endereamento. Os sistemas operacionais podem ser heterogneos. Na Internet, cada
host pode estar processando um sistema operacional diferente, mas todos esto se comunicando atravs do mesmo
protocolo de rede, no caso, os protocolos da famlia TCP/IP (Transmission Control Protocol/Internet Protocol).[6]
Sistemas operacionais distribudos computadores independentes que parecem um nico computador aos olhos
do usurio; Trata-se de um conjunto de processos que so executados de forma concorrente, cada um dos quais
acessando um subconjunto de recursos do sistema. E essa comunicao feita em forma de envio de mensagens.
Interface de uso
Os sistemas operacionais fornecem abstrao de hardware para que seus recursos possam ser usados de maneira
correta e padronizada, mas para ser possvel operar um computador, necessrio fornecer tambm uma interface
para que o usurio possa desfrutar dos recursos do sistema. Atualmente existem trs tipos de interface: GUI
(graphical user interface) ou interface grfica, TUI (text user interface) ou interface textual, e CUI (command-line
user interface) ou interface de linha de comando.
Sistema operativo
Classificaes
Em relao ao seu projeto (arquitetura), segundo
Tanenbaum (1999):
Ncleo monoltico ou monobloco: o ncleo consiste
em um nico processo executando numa memria
protegida (espao de ncleo) executando as
principais funes. Ex.: MAC OS X, OS/2,
Windows, Linux, FreeBSD.
Microncleo ou modelo cliente-servidor: o ncleo
consiste de funes mnimas (comunicao e
gerenciamento de processos), e outras funes,
como sistemas de arquivos e gerenciamento de
memria, so executadas no espao do usurio como
servios; as aplicaes (programas) so os clientes.
Ex.: GNU Hurd, Mach.
Sistema operativo
est em execuo em um processador ou ncleo de processamento (core).
Multiprocessamento: o SO distribui as tarefas entre dois ou mais processadores. Se os processadores estivem na
mesma mquina fsica, o sistema chamado de Sistema Multiprocessado Fortemente Acoplado. Caso esteja em
mquinas diferentes, trata-se de um Sistema Multiprocessado Fracamente Acoplado.
Quanto quantidade de usurios que podem utilizar o sistema concorrentemente:
Monousurio: apenas um usurio por vez (apesar de poder suportar recursos como troca de usurio). Ex.:
Windows. Esse tambm pode ser acessado por terminais e conexo remota.
Multiusurio: vrios usurios usam o computador ao mesmo tempo, seja por diversos terminais, seja por conexo
remota como o SSH. Ex.: Linux, Unix.
eComStation
Fedora
FreeBSD
FreeDOS
Gentoo
Haiku
Inferno
Linux Mint
Mandriva Linux
MenuetOS
MINIX
NetBSD
OpenBSD
OpenSuSE
OS X
PCLinuxOS
Plan 9
ReactOS
Slackware
Solaris
Unix System V
Ubuntu
Microsoft Windows
10
Sistema operativo
Android
Blackberry OS
iOS
Bada
Maemo
MeeGo
Symbian
WebOS
Windows Phone
MS-DOS
OS/2
BeOS
NeXTStep
CP/M
11
Sistema operativo
12
Referncias bibliogrficas
BACH, Maurice J. The design of the Unix operating system. Upper Saddle River: Prentice Hall. 1990.
BOVET Daniel P.; CESATI, Marco. Understanding de Linux kernel. 3.ed. Sebastopol: O'Reilly. 2005.
MCKUSICK, Marshall K.; NEVILLE-NEIL, George V. The design and implementation of the FreeBSD
operating system. Upper Saddle River: Addison-Wesley. 2004.
RUSSINOVITCH, Mark E.; SOLOMON, David A. Microsoft Windows internals. 4.ed. Redmond: Microsoft
Press. 2005.
SILBERSCHATZ, Avi; GALVIN, Peter B.; GAGNE, Greg. Operating system concepts. 7.ed. Hoboken: Wiley.
2005.
STALLINGS, William. Operating systems: internals and design principles. 5.ed. Upper Saddle River: Pearson
Prentice Hall. 2004.
TANENBAUM, Andrew. Sistemas operacionais modernos. Rio de Janeiro: LTC. 1999.
Bootstrapping
Bootstrapping um termo de origem inglesa que se originou na dcada de 1880 como um acessrio para ajudar a
calar botas, e gradualmente adquiriu uma coleo de significados metafricos adicionais. O tema comum a todos
esses significados a realizao de um processo sem ajuda externa, mas com etapas de facilitao interna.
Algumas botas so feitas com tiras de couro salientes na parte traseira do cano, facilitando o processo de cal-las.
Hoje em dia, os usos mais comuns do termo so na rea de informtica, onde tornou-se uma metfora bastante
difundida para a inicializao de sistemas. H outros usos, pelo menos em pases de lngua inglesa, em reas to
diversas quanto a biologia e a administrao de empresas.
Aplicaes
Computao
O termo bootstrap em computao comeou como uma metfora nos anos de 1950. Pressionar um boto de bootstrap
faria com que um programa embutido lesse um programa bootstrap de uma unidade de entrada e ento executasse o
programa de bootstrap que l mais instrues de programas e torna-se um processo auto-sustentvel que procede sem
ajuda externa de instrues inseridas manualmente. Como um termo de computao, bootstrap tem sido utilizado
pelo menos desde 1958.
Bootstrapping
13
O conceito de bootstrap foi utilizado no computador IBM 701 (1952-1956) que tinha um "boto carregar" que
iniciava a leitura da primeira palavra de 36 bits de um carto perfurado em uma leitora de cartes, ou de uma unidade
de fita magntica, ou unidade drum (predecessora da unidade de disco rgido). A ltima semi-palavra de 18 bits foi
ento executada como uma instruo que lia palavras adicionais na memria.
Administrao
Em Administrao, o conceito usado no campo de Empreendedorismo, para designar o incio de novos negcios
sem volumes grandes de investimentos financeiros. O empreendedor que faz bootstrap usa seus prprios recursos,
normalmente escassos e limitados, para iniciar seu negcio. A figura do empreendedor que comea o seu negcio na
garagem da sua casa ou no seu prprio quarto caracteriza bem o conceito de bootstrap.
Neste sentido, fazer bootstrap um caminho escolhido por empreendedores que no querem se sujeitar s limitaes
impostas por um investidor, que pode opinar no seu negcio. Fazer bootstrap o caminho esperado para o
empreendedor que no quer perder a autonomia sobre seu negcio e prefere comear pequeno e crescer devagar do
que ter um rpido crescimento, mas sem controle sobre seu negcio.
[1] Citaes de Bootstrap dos anos de 1800 (http:/ / listserv. linguistlist. org/ cgi-bin/ wa?A2=ind0508b& L=ads-l& P=14972).
Listserv.linguistlist.org.
[2] Ulysses citado no Dicionrio de Ingls Oxford
[3] Localizador de Expresses (http:/ / www. phrases. org. uk/ meanings/ 290800. html) (em ingls). Phrases.org.uk.
Planilha eletrnica
Planilha eletrnica, ou folha de clculo, um tipo de
programa de computador que utiliza tabelas para
realizao de clculos ou apresentao de dados. Cada
tabela formada por uma grade composta de linhas e
colunas. O nome eletrnica se deve sua
implementao por meio de programas de computador.
No Brasil, estas tabelas tambm so chamadas de
planilhas. Em Portugal so chamadas de folhas de
clculo. Para identificarmos uma clula, normalmente
utilizamos o nome da coluna seguido do nome da linha.
Por exemplo, se tomarmos a coluna de nome A e a
linha de nmero 10, neste cruzamento teremos a clula
A10.
Planilha eletrnica
Valores
Valores numricos (nmeros,data e hora), textuais e frmulas (expresses e funes).
Frmulas
Uma frmula define como deve ser calculado o valor de uma clula de uma planilha eletrnica. O conceito de
frmula, que basicamente o conceito elementar de frmula matemtica, que d as planilhas eletrnicas seu
principal motivo de existncia.
As frmulas podem ser frmulas aritmticas ou mais avanadas, usando funes internas da planilha. Essas funes
oferecem desde mecanismos de simplificao da construo de frmulas (como a funo SOMA, que admite
conjuntos de clulas como parmetros) at funes matemticas ou estatsticas bastante complexas.
Atualmente as planilhas eletrnicas ainda permitem que o usurio defina suas prprias frmulas, usando para isso
uma linguagem de programao, como VisualBasic for Applications no caso do Microsoft Excel.
Um exemplo de frmula "=A1+A2+A3+A4+A5", que pode ser substituda pela funo"pMA(A1:A5)", que mais
prtico de usar.
Testes lgicos
So testes lgicos que devolvem valores do tipo Verdadeiro ou Falso. H outras maneiras de se executar as frmulas,
no Excel uma soma pode ser feita atravs de seleo, e usar a ferramenta, identificada pela letra grega SIGMA, ela
facilmente identificada como uma letra"E"invertida.Na verso 2003 do excel, pode se buscar as demais frmulas,
clicando em uma aba(boto/seta)onde se busca frmula comumente usadas.
Histria
As planilhas, realizadas em papel, existem h muito tempo, porm foi Dan Bricklin que inventou a primeira planilha
eletrnica, o Visicalc
Softwares
Existem no mercado diversos aplicativos de planilha eletrnica. Os mais conhecidos so Microsoft Excel, Lotus123
e o OpenOffice.org Calc. Tambm existem Planilhas Financeiras disponveis em http:/ / www. portal-gestao. com/
financas/folhas-de-calculo.html
14
15
Descrio
A caracterstica de cliente-servidor, descreve a relao de programas em um aplicativo. O componente de servidor
fornece uma funo ou servio a um ou muitos clientes, que iniciam os pedidos de servios.
Funes como a troca de e-mail, acesso internet e acessar banco de dados, so construdos com base no modelo
cliente-servidor. Por exemplo, um navegador da web um programa cliente em execuo no computador de um
usurio que pode acessar informaes armazenadas em um servidor web na Internet. Usurios de servios bancrios
acessando do seu computador usam um cliente navegador da Web para enviar uma solicitao para um servidor web
em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu prprio programa de banco de dados
do cliente que envia uma solicitao para um servidor de banco de dados em outro computador do banco para
recuperar as informaes da conta. O saldo devolvido ao cliente de banco de dados do banco, que por sua vez,
serve-lhe de volta ao cliente navegador exibindo os resultados para o usurio.
O modelo cliente-servidor, se tornou uma das idias centrais de computao de rede. Muitos aplicativos de negcios
a serem escrito hoje utilizam o modelo cliente-servidor. Em marketing, o termo tem sido utilizado para distinguir a
computao distribuda por pequenas dispersas computadores da "computao" monoltica centralizada de
computadores mainframe.
Cada instncia de software do cliente pode enviar requisies de dados a um ou mais servidores ligados. Por sua vez,
os servidores podem aceitar esses pedidos, process-los e retornar as informaes solicitadas para o cliente. Embora
este conceito possa ser aplicado para uma variedade de razes para diversos tipos de aplicaes, a arquitetura
permanece fundamentalmente a mesma.
Cliente-servidor
Caractersticas do Cliente
Caractersticas do Servidor
Vantagens
Na maioria dos casos, a arquitetura cliente-servidor permite que os papis e responsabilidades de um sistema de
computao possam ser distribudos entre vrios computadores independentes que so conhecidos por si s
atravs de uma rede. Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manuteno. Por
exemplo, possvel substituir, reparar, atualizar ou mesmo realocar um servidor de seus clientes, enquanto
continuam a ser a conscincia e no afetado por essa mudana;
Todos os dados so armazenados nos servidores, que geralmente possuem controles de segurana muito maior do
que a maioria dos clientes. Servidores podem controlar melhor o acesso e recursos, para garantir que apenas os
clientes com as permisses adequadas possam acessar e alterar dados;
Desde o armazenamento de dados centralizada, as atualizaes dos dados so muito mais fceis de administrar,
em comparao com o paradigma P2P, onde uma arquitetura P2P, atualizaes de dados podem precisar ser
distribuda e aplicada a cada ponto na rede, que o time-consuming passvel de erro, como pode haver milhares
ou mesmo milhes de pares;
Muitas tecnologias avanadas de cliente-servidor j esto disponveis, que foram projetadas para garantir a
segurana, facilidade de interface do usurio e facilidade de uso;
Funciona com vrios clientes diferentes de capacidades diferentes.
Desvantagens
Clientes podem solicitar servios, mas no podem oferec-los para outros. Sobrecarregando o servidor, pois mais
clientes mais informao que precisara de mais e mais banda.
Um servidor poder ficar sobrecarregado caso receba mais solicitaes simultneas dos clientes do que pode
suportar;
Este modelo no possui a robustez de uma rede baseada em P2P. Na arquitetura cliente-servidor, se um servidor
crtico falha, os pedidos dos clientes no podero ser cumpridos. J nas redes P2P, os recursos so normalmente
distribudos entre vrios ns. Mesmo se uma ou mais mquinas falharem no momento de download de um
arquivo, por exemplo, as demais ainda tero os dados necessrios para completar a referida operao.
16
Cliente-servidor
Intranet
A intranet uma rede de computadores privada que assenta sobre a suite de protocolos da Internet, porm, de uso
exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que s pode ser acessada por seus
usurios internos.
Pelo fato de sua aplicao, todos os conceitos TCP/IP se empregam intranet, como, por exemplo, o paradigma de
cliente-servidor.
Dentro de uma empresa, todos os departamentos possuem alguma informao que pode ser trocada com os demais
setores, podendo cada seo ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a
conexo LAN, que, porm, no emprega restries de acesso.
Diferentemente do que ocorre na intranet, na extranet o acesso internet se d em qualquer lugar do mundo.
O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num artigo de autoria tcnica de Stephen Lawton[1],
na Digital News & Reviews.
Aplicabilidade
Vejamos alguns exemplos de aplicabilidade da intranet em uma empresa, para que possamos compreender melhor.
Um departamento de tecnologia disponibiliza aos seus colaboradores um sistema de abertura de chamado tcnico;
Um departamento de RH anuncia vagas internas disponveis;
Um departamento pessoal disponibiliza formulrios de alterao de endereo, vale transporte, etc...
Objetivo
A intranet um dos principais veculos de comunicao em corporaes. Por ela, o fluxo de dados (centralizao de
documentos, formulrios, notcias da empresa, etc.) constante, buscando reduzir os custos e ganhar velocidade na
divulgao e distribuio de informaes.
Apesar de ser considerada uma rede interna, a intranet, permite que microcomputadores localizados em uma filial,
se conectados internet, acessem contedos que estejam em sua matriz, o que caracteriza a formao de uma rede
extranet. Ela cria um canal de comunicao direto entre a empresa e seus funcionrios, tendo um ganho significativo
17
Intranet
18
em termos de segurana.
Sim
Comunicao Externa
Sim
Compartilhamento de Impressoras
Compartilhamento de Dados
Rede Local(LAN)
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Sim
Referncias
[1] LAWTON, Stephen, artigo na Digital News & Review, " Intranets Fuel Growth of Internet Access Tools (http:/ / www. afab. com/
DNR_intranets. htm)"
Artigos relacionados
Artigos sobre intranet (http:/ / www. oficinadanet. com. br/ area/ 40/ intranet) (http:/ / www1. folha. uol. com. br/
folha/informatica/ult124u8645.shtml)
TCP/IP
TCP/IP
|+ Protocolos Internet (TCP/IP)
O TCP/IP um conjunto de protocolos de comunicao entre computadores em rede (tambm chamado de pilha de
protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de
Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo). O conjunto de protocolos pode ser
visto como um modelo de camadas, onde cada camada responsvel por um grupo de tarefas, fornecendo um
conjunto de servios bem definidos para o protocolo da camada superior. As camadas mais altas esto logicamente
mais perto do usurio (chamada camada de aplicao) e lidam com dados mais abstratos, confiando em protocolos
de camadas mais baixas para tarefas de menor nvel de abstrao.
Histria TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como
um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network)
para preencher a necessidade de comunicao entre uma grande quantidade de sistemas de computadores e vrias
organizaes militares dispersas. O objetivo do projeto era disponibilizar links (vnculos) de comunicao com alta
velocidade, utilizando redes de comutao de pacotes. O protocolo deveria ser capaz de identificar e encontrar a
melhor rota possvel entre dois sites(locais), alm de ser capaz de procurar rotas alternativas para chegar ao destino,
caso qualquer uma das rotas tivesse sido destruda. O objetivo principal da elaborao de TCP/IP foi na poca,
encontrar um protocolo que pudesse tentar de todas as formas uma comunicao caso ocorresse uma guerra
nuclear.A partir de 1972 o projeto ARPANET comeou crescer em uma comunidade internacional e hoje se
transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao
ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o Fundao nacional de Ciencias em Washington,
D.C, comeou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar
diferentes comunidades de pesquisa e tambm os computadores da ARPANET. Em 1990 o NSFNET se tornou o
backbone principal das redes para a Internet, padronizando definitivamente o TCP/IP.
ESPECIFICAO
De 1973 a 1974, o grupo CERF de redes de pesquisas de Stanford trabalhou os detalhes da idia do protocolo
TCP/IP, resultando em sua primeira especificao. A influncia tecnica significativa foi o trabalho da Xerox PARC,
que produziu o PARC Packet Universal protocolo suite, muito do que existia naquela poca.
DARPA ento contratado pela BBN Technologies, da Universidade de Stanford e da Universidade College de
Londres para desenvolver verses operacionais do protocolo sobre diferentes plataformas de hardware. Quatro
verses foram desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP / IP v4. O ltimo protocolo ainda est em uso
hoje.
Em 1975, foi realizada um teste de comunicao entre duas redes TCP/IP entre Stanford e University College
London (UCL). Em novembro de 1977, foi realizado um teste entre trs redes TCP/IP entre os sites nos EUA, Reino
Unido e Noruega. Vrios outros prottipos TCP/IP foram desenvolvidos em multiplos centros de pesquisa entre
1978 e 1983. A migrao da ARPANET para o TCP/IP foi oficialmente concludo no dia da bandeira 01 de janeiro
de 1983, quando os novos protocolos foram permanentemente ativado.
19
TCP/IP
20
TCP/IP
21
Exemplo
4 - Aplicao
HTTP, HTTPS, FTP, DNS, RTP
(camadas OSI 5 Essa parte contem todos os protocolos para um servio especfico de comunicao de dados em um nvel de processo-a-processo
at 7)
(por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que,
por uma variedade de razes, so executados sobre TCP e UDP respectivamente, podem tambm ser considerados parte da
camada de aplicao]
3 - Transporte
(camadas OSI
4)
2 - Internet ou
Inter - Rede
(camada OSI 3)
1 - Interface
Essa a parte conhecida como fsica pois trata-se das tecnologias usadas para as conexes como: Ethernet, Wi-Fi,Modem, etc.
com a Rede
(camadas OSI 1
e 2)
As camadas mais prximas do topo esto logicamente mais perto do usurio, enquanto aquelas mais abaixo esto
logicamente mais perto da transmisso fsica do dado. Cada camada tem um protocolo de camada acima e um
protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar servios de camadas
anteriores ou fornecer um servio, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de servio um mtodo de abstrao para isolar
protocolos de camadas acima dos pequenos detalhes de transmitir bits atravs, digamos, de ethernet, e a deteco de
coliso enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicaes e seus protocolos.
Essa abstrao tambm permite que camadas de cima forneam servios que as camadas de baixo no podem
fornecer. Por exemplo, o IP projetado para no ser confivel e um protocolo best effort delivery. Isso significa
que toda a camada de transporte deve indicar se ir ou no fornecer confiabilidade e em qual nvel.
O TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso), um protocolo orientado a
conexes confivel que permite a entrega sem erros de um fluxo de bytes.
O UDP fornece integridade de dados (via um checksum) mas no fornece entrega garantida; j o TCP fornece tanto
integridade dos dados quanto garantia de entrega (retransmitindo at que o destinatrio receba o pacote).
TCP/IP
22
logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada
pode ser um tanto confuso, mas o modelo OSI no complexo o suficiente para apresentar algo melhor.
Geralmente, as trs camadas mais acima do modelo OSI (aplicao, apresentao e sesso) so consideradas como
uma nica camada (aplicao) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sesso relativamente
leve, consistindo de abrir e fechar conexes sobre TCP e RTP e fornecer diferentes nmeros de portas para diferentes
aplicaes sobre TCP e UDP. Se necessrio, essas funes podem ser aumentadas por aplicaes individuais (ou
bibliotecas usadas por essas aplicaes). Similarmente, IP projetado em volta da idia de tratar a rede abaixo dele
como uma caixa preta de forma que ela possa ser considerada como uma nica camada para os propsitos de
discusso sobre TCP/IP.
O modelo TCP/IP est dividido em quatro camadas:
SEMELHANAS
Ambos tm camadas;
DIFERENAS
TCP/IP combina os aspectos das camadas de apresentao e de sesso dentro da sua camada de aplicao;
TCP/IP combina as camadas fsica e de enlace do OSI em uma camada;
TCP/IP parece ser mais simples por ter menos camadas;
Os protocolos do TCP/IP so os padres em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP
ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de
protocolos especficos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocnio.
As camadas
O que segue uma descrio de cada camada na pilha da sute IP.
A camada de aplicao
A camada de aplicao a camada que a maioria dos programas de rede usa de forma a se comunicar atravs de uma
rede com outros programas. Processos que rodam nessa camada so especficos da aplicao; o dado passado do
programa de rede, no formato usado internamente por essa aplicao, e codificado dentro do padro de um
protocolo.
Alguns programas especficos so levados em conta nessa camada. Eles provem servios que suportam diretamente
aplicaes do usurio. Esses programas e seus correspondentes protocolos incluem o HTTP (navegao na World
Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas
nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicao foi codificado dentro de um padro de um protocolo da camada de aplicao
ele ser passado para a prxima camada da pilha IP.
Na camada de transporte, aplicaes iro em sua maioria fazer uso de TCP ou UDP, e aplicaes servidoras so
frequentemente associadas com um nmero de porta. Portas para aplicaes servidores so oficialmente alocadas
TCP/IP
pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia
frequentemente escolhem os nmeros de portas por convico prpria. Uma vez que raro ter mais que alguns
poucos programas servidores no mesmo sistema, problemas com conflito de portas so raros. Aplicaes tambm
geralmente permitem que o usurio especifique nmeros de portas arbitrrios atravs de parmetros em tempo de
execuo.
Aplicaes cliente conectando para fora geralmente usam um nmero de porta aleatrio determinado pelo sistema
operacional. O pacote relacionado camada de aplicao chamado Mensagem.
Nessa camada ficam localizadas as interfaces Sockets e NetBIOS.
A Sockets oferece uma interface de programao de aplicativos (API) que padronizada para osdiversos sistemas
operacionais e que permite a comunicao de protocolos de transporte comdiferentes convenes de endereamento
como TCP/IP e o IPX/SPX.
A NetBIOS proporciona uma interface de programao de aplicativo (API) para os protocolosque suportam a
conveno de nomes NetBIOS para endereamento como o prprio TCP/IP, IPX/SPXe ainda o NetBEUI.
Existem diversos protocolos nesta camada.Como exemplo de alguns deles podemos citar:
SMTP (Simple Mail Transport Protocol) utilizado para a comunicao entre serviosde correio eletrnico na
Internet
POP (Post Office Protocol) utilizado para recuperao de mensagens de correioeletrnico via Internet
IMAP (Internet Mail Access Protocol) - tambm utilizado para recuperao demensagens de correio eletrnico
via Internet, mas de forma mais avanada que o POP
HTTP (Hypertext Transport Protocol) utilizado para a publicao de sites WEB naInternet
FTP (File Transfer Protocol) utilizado para publicao de arquivos na Internet
A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcanou seu
destino?) e integridade (os dados chegaram na ordem correta?). Na sute de protocolos TCP/IP os protocolos de
transporte tambm determinam para qual aplicao um dado qualquer destinado.
Os protocolos dinmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, so geralmente considerados
parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP nmero 89).
O TCP, nmero 6 do protocolo IP, um mecanismo de transporte "confivel", orientado conexo e que fornece um
stream de bytes confivel, garantindo assim que os dados cheguem ntegros (no danificados e em ordem). O TCP
tenta continuamente medir o quo carregada a rede est e desacelera sua taxa de envio para evitar sobrecarga. Alm
disso, o TCP ir tentar entregar todos os dados corretamente na seqncia especificada. Essas so as principais
diferenas dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicaes de
routing com altas taxas de perda na camada internet.
Recentemente criou-se SCTP (Stream Control Transmission Protocol, Protocolo de Transmisso de Controle de
Stream), que tambm consiste em um mecanismo de transporte "confivel". Ele prov suporte a multihoming, onde o
final de uma conexo pode ser representada por mltiplos endereos IP (representando mltiplas interfaces fsicas),
de maneira que, se algum falhar, a conexo no interrompida. Ele foi desenvolvido inicialmente para transportar
SS7 sobre IP em redes telefnicas, mas tambm pode ser usado para outras aplicaes.
O UDP (User Datagram Protocol), nmero 17 do protocolo IP, um protocolo de datagrama sem conexo. Ele um
protocolo de "melhor esforo" ou "no confivel". No porque ele particularmente no confivel, mas porque ele
no verifica se os pacotes alcanaram seu destino, e no d qualquer garantia que eles iro chegar na ordem. Se uma
aplicao requer estas caractersticas, ento ela mesma ter que prov-las ou usar o protocolo TCP.
O UDP tipicamente usado por aplicaes como as de mdia de streaming (udio, vdeo etc), onde a chegada na
hora mais importante do que confiabilidade, ou para aplicaes de simples requisio/resposta como pesquisas de
23
TCP/IP
DNS, onde o overhead de configurar uma conexo confivel desproporcionalmente largo.
O DCCP est atualmente em desenvolvimento pelo IETF. Ele prov controle de fluxo das semnticas do TCP,
enquanto mantm o modelo de servio de datagramas do UDP visvel para o usurio. O DHCP incrementado
automaticamente sem interveno do usurio.
Tanto o TCP quanto o UDP so usados para transmitir um nmero de aplicaes de alto nvel. As aplicaes em
qualquer endereo de rede so distinguidas por seus endereos de porta TCP ou UDP. Por conveno, certas portas
"bem conhecidas" esto associadas com aplicaes especficas.
O pacote da camada de transporte chamado Segmento.
A camada de rede
Como definido anteriormente, a camada de rede resolve o problema de obter pacotes atravs de uma rede simples.
Exemplos de protocolos so o X.25 e o Host/IMP da ARPANET.
Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obteno de
dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote atravs de redes distintas que
se relacionam atravs da internet.
Na sute de protocolos para a internet, o IP executa a tarefa bsica de levar pacotes de dados da origem para o
destino. O protocolo IP pode transmitir dados para diferentes protocolos de nveis mais altos, esses protocolos so
identificados por um nico nmero de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informao de diagnstico sobre a
transmisso IP) e o IGMP (usado para gerenciar dados multicast) so colocados acima do IP mas executam funes
da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de
routing, como o BGP, o OSPF e o RIP so tambm parte da camada de internet, muito embora eles possam ser vistos
como pertencentes a camadas mais altas na pilha.
O datagrama (PDU) da camada de rede geralmente conhecido como "pacote". Lembrando que todas as camadas
tem seu PDU que variam o nome em : Dados (Aplicao), Segmento (Transporte), Pacote (Rede), Quadros (Enlace)
e Bits (Fsica e LLC que sub-camada de enlace)
24
TCP/IP
25
A camada fsica
Camada de Interface de Rede ou Fsica a primeira camada. Tambm chamada camada de abstrao de hardware,
tem como funo principal a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI,
Ethernet, Token Ring, Frame Relay, sistema de conexo ponto-a-ponto SLIP,etc.) e transmitir os datagramas pelo
meio fsico, sinais fsicos, tem a funo de encontrar o caminho mais curto e confivel. Como h uma grande
variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmisso, etc. , esta
camada no normatizada pelo modelo, o que prov uma das grandes virtudes do modelo TCP/IP: a possibilidade de
interconexo e inter-operao de redes heterogneas. Esta camada lida com os meios de comunicao, corresponde
ao nvel de hardware, ou meio fsico, que trata dos sinais eletrnicos, conector, pinagem, nveis de tenso, dimenses
fsicas, caractersticas mecnicas e eltricas etc. Os protocolos da camada fsica enviam e recebem dados em forma
de pacotes, que contm um endereo de origem, os dados propriamente ditos e um endereo de destino. Os
datagramas j foram construdos pela camada de redes.
responsvel pelo endereamento e traduo de nomes e endereos lgicos em endereos fsicos. Ela determina a
rota que os dados seguiro do computador de origem at o de destino. Tal rota depender das condies da rede,
prioridade do servio e outros fatores.
Tambm gerencia o trfego e taxas de velocidade nos canais de comunicao. Outra funo que pode ter o
agrupamento de pequenos pacotes em um nico para transmisso pela rede (ou a subdiviso de pacotes grandes). No
destino os dados so recompostos no seu formato original.
CARACTERSTICAS
Trs funes importantes: Determinao do caminho: rota seguida por pacotes da origem ao destino. Algoritmos
de roteamento. Comutao: mover pacotes dentro do roteador da entrada sada apropriada. Estabelecimento da
chamada: algumas arquiteturas de rede requerem determinar o caminho antes de enviar os dados.
Mais Caractersticas:
Traduo de endereos
Converso de endereos IP em endereos fsicos
Encapsulamento
Transporte de datagramas IP em quadros da rede fsica
Multi-Tecnologia
Suporte a diversas tecnologias de redes
Ethernet - Frame Relay - Token Ring - ATM
FDDI - Linhas Seriais - X.25
Nvel de interface de rede
TCP/IP
26
Permite a implantao de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicao
Aceita datagramas IP para transmisso sobre uma rede especfica
Encapsulamento de datagramas IP em quadros da rede
Geralmente implementado atravs de Device Drivers
Permite a implantao de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicao
Converte os pacotes em frames compatveis com o tipo de rede que est sendo utilizada.
No requirido implementaes especficas de hardware ou software pelos protocolos ou o modelo de camadas, pois
j h muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de
consumo-alvo, incluem a implementao TCP/IP.
Uma minoria de implementaes aceitveis inclui os seguintes protocolos, listados do mais essencial ao menos
essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em prncipio, possvel suportar somente um
protocolo de transporte, como UDP, mas isso raramente feito, porque isso limita o uso de toda a implementao. O
IPv6, alm da sua prpria verso da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funes
requiridas adcionais, e frequentemente so acompanhadas por uma camada de segurana integrada IPSec. Outros
protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace),
como a DNS para a resoluo de nomes de domnio para endereos IP, ou DHCP para configurar automaticamente
interfaces de rede.
Normalmente, os programadores de aplicativos esto preocupados somente com a interface na camada de aplicao e
muitas vezes tambm preocupados com a camada de transporte, enquanto as camadas abaixo sao servios prestados
pelo conjunto TCP/IP no sistema operacional. A maioria das implementaes de IP so acessveis aos
programadores atravs de sockets e APIs.
Implementaes nicas incluem Lightweight TCP/IP, um conjunto de cdigos abertos projetado para sistemas
embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e
computadores pessoais conectados atravs de linhas seriais.
O microcontrolador firmware no adaptador de rede lida com questes de link, suportado pelo driver de software no
sistema operacional. Eletrnicos no-programados analogicalmente e digitalmente so normalmente encarregados
dos componentes fsicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicao-Especfica de
Circuito Integrado (ASIC em ingls) para cada interface de rede ou outro chipset fsico padro. Roteadores de alto
desempenho so em grande parte baseados em eletrnicos digitais rpidos no programveis, realizando troca de
links.
TCP/IP
27
Implementaes
Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padro. Para a maioria
dos usurios, no h nenhuma necessidade de procurar por implementaes. O TCP/IP includo em todas as
verses do Unix e Linux, assim como no Mac OS e no Microsoft Windows.
No requirido implementaes especficas de hardware ou software pelos protocolos ou o modelo de camadas, pois
j h muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de
consumo-alvo, incluem a implementao TCP/IP.
Uma minoria de implementaes aceitveis inclui os seguintes protocolos, listados do mais essencial ao menos
essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em prncipio, possvel suportar somente um
protocolo de transporte, como UDP, mas isso raramente feito, porque isso limita o uso de toda a implementao. O
IPv6, alm da sua prpria verso da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funes
requiridas adcionais, e frequentemente so acompanhadas por uma camada de segurana integrada IPSec. Outros
protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace),
como a DNS para a resoluo de nomes de domnio para endereos IP, ou DHCP para configurar automaticamente
interfaces de rede.
Normalmente, os programadores de aplicativos esto preocupados somente com a interface na camada de aplicao e
muitas vezes tambm preocupados com a camada de transporte, enquanto as camadas abaixo sao servios prestados
pelo conjunto TCP/IP no sistema operacional. A maioria das implementaes de IP so acessveis aos
programadores atravs de sockets e APIs.
Implementaes nicas incluem Lightweight TCP/IP, um conjunto de cdigos abertos projetado para sistemas
embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e
computadores pessoais conectados atravs de linhas seriais.
O microcontrolador firmware no adaptador de rede lida com questes de link, suportado pelo driver de software no
sistema operacional. Eletrnicos no-programados analogicalmente e digitalmente so normalmente encarregados
dos componentes fsicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicao-Especfica de
Circuito Integrado (ASIC em ingls) para cada interface de rede ou outro chipset fsico padro. Roteadores de alto
desempenho so em grande parte baseados em eletrnicos digitais rpidos no programveis, realizando troca de
links.
Ligaes externas
RFC 1180 A TCP/IP Tutorial - from the Internet Engineering Task Force (January 1991)
TCP/IP FAQ [1]
A Study of the ARPANET TCP/IP Digest [2]
TCP/IP Sequence Diagrams [3]
The Internet in Practice [4]
Ateneo Network Research Group [5]: a TCP/IP research at the Ateneo de Manila University.
TCP/IP
28
Referncias
[1]
[2]
[3]
[4]
[5]
Internet
A Internet o maior conglomerado de
redes de comunicaes em escala mundial[1]
e dispe milhes de computadores
interligados pelo protocolo de comunicao
TCP/IP que permite o acesso a informaes
e todo tipo de transferncia de dados. Ela
carrega uma ampla variedade de recursos e
servios,
incluindo
os
documentos
interligados por meio de hiperligaes da
World Wide Web (Rede de Alcance
Mundial), e a infraestrutura para suportar
correio eletrnico e servios como
comunicao
instantnea
e
compartilhamento de arquivos.
De acordo com a Internet World Stats, 1,96
bilho de pessoas tinham acesso Internet
em junho de 2010, o que representa 28,7%
da populao mundial. Segundo a pesquisa,
Visualizao grfica de vrias rotas em uma poro da Internet mostrando a
a Europa detinha quase 420 milhes de
escalabilidade da rede
usurios, mais da metade da populao.
Mais de 60% da populao da Oceania tem
o acesso Internet, mas esse percentual reduzido para 6,8% na frica. Na Amrica Latina e Caribe, um pouco mais
de 200 milhes de pessoas tm acesso Internet (de acordo com dados de junho de 2010), sendo que quase 76
milhes so brasileiros.[2][3]
Internet
Nomenclatura
A palavra Internet tradicionalmente escrita com a primeira letra maiscula, como um nome prprio. Internet
Society, Internet Engineering Task Force, ICANN, World Wide Web Consortium e vrias outras organizaes
relacionadas usam essa conveno em suas publicaes. Da mesma forma, vrios jornais, revistas e peridicos usam
o mesmo termo, incluindo The New York Times, Associated Press e Time.
Outras organizaes alegam que a primeira letra deve estar em minsculo (internet), e que o artigo "a internet"
suficiente para distinguir entre "uma internet", usada em outras instncias. Publicaes que usam essa forma esto
ausentes no meio acadmico, mas presentes em mdias como The Economist e The Guardian.
Internet e internet possuem significados diferentes. Enquanto internet significa um conjunto de redes de
computadores interligadas, a Internet se refere internet global e pblica, disponibilizada pelo Protocolo de Internet.
Dessa forma, existem inmeras internets espalhadas por redes particulares, seja interligando empresas, universidades
ou residncias. Entretanto, existe somente uma rede nica e global, o conjunto de todas as redes, a Internet.
Histria
A origem da rede mundial de comunicaes, como tambm conhecida, ocorreu na rea militar. O lanamento
sovitico do Sputnik 1 causou como consequncia a criao americana da Defense Advanced Research Projects
Agency (Agncia de Projetos de Pesquisa Avanada), conhecida como ARPA, em fevereiro de 1955, com o objetivo
de obter novamente a liderana tecnolgica perdida para os soviticos durante a Guerra Fria.[4][5] A ARPA criou o
Information Processing Techniques Office (Escritrio de Tecnologia de Processamento de Informaes - IPTO) para
promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vrios sistemas de radares
espalhados por todo o territrio americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar
o IPTO.[6]
Licklider se transferiu do laboratrio psico-acstico, na Universidade de Harvard, para o MIT em 1950, aps se
interessar em tecnologia de informao. No MIT, fez parte de um comit que estabeleceu o Laboratrio Lincoln e
trabalhou no projeto SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira produo do
computador PDP-1 e conduziu a primeira demonstrao de tempo compartilhado.
No IPTO, Licklider se associou a Lawrence Roberts para comear um projeto com o objetivo de fazer uma rede de
computadores, e a tecnologia usada por Robert se baseou no trabalho de Paul Baran,[7] que havia escrito um estudo
extenso para a Fora Area dos Estados Unidos recomendando a comutao de pacotes ao invs da comutao de
circuitos para tornar as redes mais robustas e estveis. Aps muito trabalho, os dois primeiros elos daquele que viria
a ser o ARPANET foram interconectados entre a Universidade da Califrnia em Los Angeles e o SRI (que viria a ser
o SRI International), em Menlo Park, Califrnia, em 29 de outubro de 1969. O ARPANET foi uma das primeiras
redes da histria da Internet atual.
Aps a demonstrao de que a ARPANET trabalhava com comutaes de pacotes, o General Post Office, a Telenet,
a DATAPAC e a TRANSPAC, trabalharam em colaborao para a criao da primeira rede de computador em
servio. No Reino Unido, a rede foi referida como o Servio Internacional de Comutao de Pacotes (IPSS).
Este sistema garantia a integridade da informao caso uma das conexes da rede sofresse um ataque inimigo, pois o
trfego nela poderia ser automaticamente encaminhado para outras conexes. O curioso que raramente a rede
sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente
funcionava, devido dificuldade dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo
sistema.
O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em cooperao entre a
DARPA, o ARPANET, o Packet Radio e o Packet Satellite Net Vinton Cerf e Robert Kahn desenvolveram a
primeira descrio de protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O uso do
termo "Internet" para descrever uma nica rede TCP/IP global se originou em dezembro de 1974, com a publicao
29
Internet
do RFC 685, a primeira especificao completa do TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl
Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os
protocolos e os implementando numa grande variedade de sistemas operacionais.
A primeira rede de grande extenso baseada em TCP/IP entrou em operao em 1 de janeiro de 1983, quando todos
os computadores que usavam o ARPANET trocaram os antigos protocolos NCP. Em 1985, a Fundao Nacional da
Cincia (NSF) dos Estados Unidos patrocinou a construo do National Science Foundation Network, um conjunto
de redes universitrias interconectadas em 56 kilobits por segundo (kbps), usando computadores denominados pelo
seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF patrocinou a converso dessa rede para uma
maior velocidade, 1,5 megabits por segundo. A deciso importantssima de usar TCP/IP DARPA foi feita por Dennis
Jennings, que estava no momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF.
A abertura da rede para interesses comerciais comeou em 1988. O Conselho Federal de Redes dos Estados Unidos
aprovou a interconexo do NSFNER para o sistema comercial MCI Mail naquele ano, e a ligao foi feita em
meados de 1989. Outros servios comerciais de correio eletrnico foram logo conectados, incluindo a OnTyme, a
Telemail e a Compuserve. Naquele mesmo ano, trs provedores comerciais de servios de Internet (ISP) foram
criados: a UUNET, a PSINet e a CERFNET. Vrias outras redes comerciais e educacionais foram interconectadas,
tais como a Telenet, a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais
tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados
Unidos que estava em operao desde a dcada de 1970. Esta rede foi finalmente interconectada com outras redes
durante a dcada de 1980 assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos
protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunicao pr-existentes permitiu a grande
facilidade do seu crescimento, embora o rpido crescimento da Internet se deva primariamente disponibilidade de
rotas comerciais de empresas, tais como a Cisco Systems, a Proteon e a Juniper, e disponibilidade de equipamentos
comerciais Ethernet para redes de rea local, alm da grande implementao dos protocolos TCP/IP no sistema
operacional UNIX.
Desenvolvimento e ampliao
Posteriomente, universidades, colgios e empresas foram se unindo a esta iniciativa, ampliando os horizontes e
acabando a Internet a converter-se no fenmeno de hoje. A popularizao da rede veio somente no incio da dcada
de 90, isso nos Estados Unidos. No Brasil tornou-se mais popular com o barateamento dos "modems" por volta de
1995. Durante todo esse tempo, a rede tem experimentado um crescimento exponencial e espetacular, e hoje em dia,
acessvel na maioria dos lugares do planeta.[8] H quem afirme que a Internet um espao de comunicao
independente e com vida prpria. Com ela temos a oportunidade de nos comunicar com milhes de pessoas no
mundo todo, acessar alguns milhes de computadores, distribudos em cerca de 100.000 redes em mais de 100
pases. Ou seja, pela ordem de grandeza dos dados anteriores, pode-se imaginar sua fora como veculo de
comunicao.
30
Internet
31
Como funciona
A Internet distribui, atravs de seus servidores, uma grande variedade de documentos, entre os quais esto os que
formam a arquitetuta World Wide Web. Trata-se de uma infinita quantidade de documentos hipermdia (hipertexto e
multimdia) que qualquer usurio da rede pode acessar para consulta e que, normalmente, tem ligao com outros
servios da Internet. Estes documentos so os que tm facilitado a utilizao em larga escala da Internet em todo
mundo, visto que por meio deles qualquer usurio com um mnimo de conhecimento de informtica, pode acessar
rede.
Como navegar
Para poder navegar na Internet ou "surfar", como moda atualmente, necessrio dispor de um navegador
(browser). Existem diversos programas deste tipo, sendo os mais conhecidos na atualidade, o Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome, dentre outros. Os navegadores permitem, portanto, que os usurios da
rede acesem pginas WEB de qualquer parte do mundo e que enviem ou recebam mensagens do correio eletrnico.
Existem tambm na rede dispositivos especiais de localizao de informaes indispensveis atualmente, devido
magnitude que a rede alcanou. Os mais conhecidos so o Google, Yahoo! e Ask.com. H tambm outros servios
disponveis na rede, como transferncia de arquivos entre usurios (download), teleconferncia mltipla em tempo
real (videoconferncia), etc.
No Brasil
Depois da fase militar, a Internet teve seu desenvolvimento administrado pela NSF (National Science Foundation) na
dcada de 70. Depois a NSF transferiu esta responsabilidade para a iniciativa privada. Em 1992 surgiu a Internet
Society para tentar arrumar a desordem reinante, ento. No Brasil existe o Comit Gestor da Internet e um rgo para
o registro de domnios (FAPESP - Fundao de Amparo Pesquisa do Estado de So Paulo).[10] No Brasil h cerca
de 20 mil domnios registrados.[11] No final de 1997, o Comit Gestor liberou novos domnios de primeiro nvel, ou
seja[12]:
Internet
32
Provedor de Acesso
Se constituti numa empresa que possui uma linha de conexo de alta velocidade com a companhia telefnica local.
Estas empresas prestam servio de conectar o usurio internet.
Crescimento
Embora as aplicaes bsicas e as orientaes que
fazem a Internet existir por quase duas dcadas, a rede
no ganhou interesse pblico at a dcada de 1990. Em
6 de agosto de 1991, a CERN, uma organizao
pan-europeia de pesquisa de partculas, publicou o
novo projeto "World Wide Web". A Web foi inventada
pelo cientista ingls Tim Berners-Lee, em 1989.
Um dos primeiros navegadores web foi o ViolaWWW,
aps o programa "HyperCard", e construdo usando o X
Window System. O navegador foi substitudo pelo
"Mosaic". Em 1993, o National Center for
Supercomputing Applications (Centro Nacional de
Aplicaes de Supercomputadores - NCSA) dos
Grfico mostrando a proporo de usurios de Internet a cada 100
Estados Unidos, na Universidade de Illinois, liberou a
pessoas, entre 1997 e 2007, feita pela Unio Internacional de
verso 1.0 do Mosaic, e no final de 1994, havia
Telecomunicaes
crescente interesse pblico na Internet, que era
considerada anteriormente muito tcnica e acadmica.
Em 1996, o uso da palavra Internet tinha se estabelecido na linguagem popular, e consequentemente, havia se
tornado erroneamente um sinnimo em referncia a World Wide Web.
Enquanto isso, com o decorrer da dcada, a Internet conseguiu com sucesso acomodar a grande maioria das redes
pblicas existentes (embora algumas redes, tais como a FidoNet, continuaram separadas). Durante a dcada de 1990,
estimou-se que o crescimento da Internet era de mais de 100% ao ano, com um breve perodo de crescimento
explosivo entre 1996 e 1997.[13] Este crescimento atribudo frequentemente falta de uma administrao central,
assim como natureza aberta dos protocolos da Internet.[14]
Tipos de conexo
Os meios de acesso direto Internet so a conexo dial-up, a banda larga (em cabos coaxiais, fibras pticas ou cabos
metlicos), Wi-Fi, satlites e telefones celulares com tecnologia 3G.
H ainda aqueles locais onde o acesso provido por uma instituio ou empresa e o usurio se conecta rede destas
que provm ento acesso a Internet. Entre esse locais, encontram-se aqueles pblicos com computadores para acesso
Internet, como centros comunitrios, centros de incluso digital, bibliotecas e cyber cafs, alm de pontos de
acesso Internet, como aeroportos e outros. Alguns desses locais limitam o uso por usurio a breves perodos de
tempo. Para nomear estes locais, vrios termos so usados, como "terminal de acesso pblico", "quiosques de acesso
a Internet", "LAN houses" ou ainda "telefones pblicos com acesso Internet". Muitos hotis tambm tm pontos
pblicos de conexo Internet, embora na maior parte dos casos, necessrio pagar pelos momentos de acesso.
Existem, ainda, locais de acesso Internet sem fio (Wi-Fi), onde usurios precisam trazer seus prprios aparelhos
dotados de tecnologia Wi-Fi, como laptops ou PDAs. Estes servios de acesso a redes sem fio podem estar
confinados a um edifcio, uma loja ou restaurante, a um campus ou parque inteiro, ou mesmo cobrir toda uma cidade.
Eles podem ser gratuitos para todos, livres somente para clientes, ou pagos. Iniciativas grassroots levaram
formao de redes de comunidades sem fio. Servios comerciais Wi-Fi j esto cobrindo grandes reas de cidades,
Internet
como Londres, Viena, Toronto, San Francisco, Filadlfia, Chicago e Pittsburgh. A Internet pode ser acessada nessas
cidades em parques ou mesmo nas ruas.[15]
parte do Wi-Fi, h experimentos com redes mveis sem fio, como o Ricochet, alm de vrios servios de dados de
alta velocidade em redes de telefones celulares.
Telefones celulares de ltima gerao, como o smartphone, geralmente vm com acesso Internet atravs da prpria
rede do telefone. Navegadores web, como o Opera, esto disponveis nestes aparelhos portteis, que podem tambm
rodar uma grande variedade de outros softwares especialmente desenvolvidos para a Internet. Existem mais telefones
celulares com acesso Internet do que computadores pessoais, embora a Internet nos telefones no seja grandemente
usada. Os provedores de acesso a Internet e a matriz de protocolo, no caso dos telefones celulares, diferenciam-se
dos mtodos normais de acesso.
Arquitetura
Muitos cientistas de computao veem a Internet como o "maior exemplo de sistema de grande escala altamente
engenharizado, ainda muito complexo".[16] A Internet extremamente heterognea, por exemplo, as taxas de
transferncias de dados e as caractersticas fsicas das conexes variam grandemente. A Internet exibe "fenmenos
emergentes" que dependem de sua organizao de grande escala. Por exemplo, as taxas de transferncias de dados
exibem autossimilaridade temporal. Adicionando ainda mais complexidade da Internet, est a habilidade de mais
de um computador de usar a Internet atravs de um elo de conexo, assim criando a possibilidade de uma sub-rede
profunda e hierrquica que pode teoricamente ser estendida infinitivamente, desconsiderando as limitaes
programticas do protocolo IPv4. Os princpios desta arquitetura de dados se originam na dcada de 1960, que pode
no ser a melhor soluo de adaptao para os tempos modernos. Assim, a possibilidade de desenvolver estruturas
alternativas est atualmente em planejamento.[17]
De acordo com um artigo de junho de 2007, na revista Discover, o peso combinado de todos os eltrons que se
movem dentro da Internet num dia de 26 gramas.[18] Outras estimativas dizem que o peso total dos eltrons que se
movem na Internet diariamente chega a 2 gramas.[19]
Protocolos
Para o funcionamento da Internet existem trs camadas de protocolos. Na camada mais baixa est o Protocolo de
Internet (Internet Protocol), que define datagramas ou pacotes que carregam blocos de dados de um n da rede para
outro. A maior parte da Internet atual utiliza a IPv4, quarta verso do protocolo, apesar de o IPv6 j estar
padronizado, sendo usado em algumas redes especficas somente. Independentemente da arquitetura de computador
usada, dois computadores podem se comunicar entre si na Internet, desde que compreendam o protocolo de Internet.
Isso permite que diferentes tipos de mquinas e sistemas possam conectar-se grande rede, seja um PDA
conectando-se a um servidor WWW ou um computador pessoal executando Microsoft Windows conectando-se a
outro computador pessoal executando Linux.
Na camada mdia est o TCP, UDP e ICMP. Esses so protocolos no qual os dados so transmitidos. O TCP capaz
de realizar uma conexo virtual, fornecendo certo grau de garantia na comunicao de dados.
Na camada mais alta esto os protocolos de aplicao, que definem mensagens especficas e formatos digitais
comunicados por aplicaes. Alguns dos protocolos de aplicao mais usados incluem DNS (informaes sobre
domnio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio de e-mail), HTTP (documentos da
WWW) e FTP (transferncia de dados). Todos os servios da Internet fazem uso dos protocolos de aplicao, sendo
o correio eletrnico e a World Wide Web os mais conhecidos. A partir desses protocolos possvel criar aplicaes
como listas de discusso ou blogs.
Diferentemente de sistemas de comunicao mais antigos, os protocolos da Internet foram desenvolvidos para serem
independentes do meio fsico de transmisso. Qualquer rede de comunicao, seja atravs de cabos ou sem fio, que
33
Internet
seja capaz de transportar dados digitais de duas vias capaz de transportar o trfego da Internet. Por isso, os pacotes
da Internet podem ser transmitidos por uma variedade de meios de conexo tais como cabo coaxial, fibra tica, redes
sem fio ou por satlite. Juntas, todas essas redes de comunicao formam a Internet. Notar que, do ponto de vista da
camada de aplicao, as tecnologias utilizadas nas camadas inferiores irrelevante, contanto que sua prpria camada
funcione. Ao nvel de aplicao, a Internet uma grande "nuvem" de conexes e de ns terminais, terminais esses
que, de alguma forma, se comunicam.
A complexa infraestrutura de comunicaes da Internet consiste de seus componentes de hardware e por um sistema
de camadas de softwares que controla vrios aspectos da arquitetura na rede. Enquanto que o hardware pode ser
usado frequentemente para apoiar outros sistemas de software, o projeto e o rigoroso processo de padronizao da
arquitetura dos softwares que caracteriza a Internet.
A responsabilidade do desenho arquitetnico dos softwares de Internet tem sido delegada a Internet Engineering
Task Force (Fora-tarefa de Engenharia da Internet - IETF). Ela conduz grupos de trabalho para estabelecimento de
padres, aberto para qualquer pessoa, sobre os vrios aspectos da Internet. As discusses resultantes e os padres
finais so publicados no Request for Comments (Pedidos de comentrios - RFC), disponvel livremente no stio web
da organizao.
Os principais mtodos de redes que habilitam a Internet esto contidos numa srie de RFC que constituem os
padres da Internet, que descrevem um sistema conhecido como o Conjunto de Protocolos de Internet. Essa uma
arquitetura de modelo que divide os mtodos num sistema de camadas de protocolos (RFC 1122, RFC 1123). As
camadas correspondem ao ambiente ou ao escopo, nos quais seus servios operam. No topo do espao (camada de
aplicao) da aplicao dos softwares e logo abaixo, est a camada de transporte, que conecta as aplicaes em
diferentes computadores atravs da rede (por exemplo, modelo cliente-servidor). A rede subjacente consiste de duas
camadas: a camada da Internet, que habilita os computadores de se conectar um ao outro atravs de redes
intermedirias (transitrias), e portanto, a camada que estabelece o funcionamento da Internet, e a prpria Internet.
Finalmente, na base, uma camada de software que prov a conectividade entre computadores na mesma ligao
local (chamada de camada de ligao), por exemplo, a rea de rede local (LAN), ou uma conexo dial-up. Este
modelo tambm conhecido como modelo TCP/IP de rede. Enquanto que outros modelos tm sido desenvolvidos,
tais como o modelo Open Systems Interconnection (Interconexo Aberta de Sistemas - OSI), esses no so
compatveis nos detalhes da descrio, nem na implementao.
O componente mais proeminente da modelagem da Internet o Protocolo de Internet (IP), que prov sistemas de
endereamento na Internet e facilita o funcionamento da Internet nas redes. O IP verso 4 (IPv4) a verso inicial
usada na primeira gerao da Internet atual e ainda est em uso dominante. Ele foi projetado para enderear mais de
4,3 bilhes de computadores com acesso Internet. No entanto, o crescimento explosivo da Internet levou exausto
de endereos IPv4. Uma nova verso de protocolo foi desenvolvida, o IPv6, que prov capacidades de
endereamento vastamente maior, e rotas mais eficientes de trfego de dados. Ele est atualmente na fase de
desenvolvimento comercial em todo o mundo.
O IPv6 no interopervel com o IPv4. Estabelece essencialmente uma verso "paralela" da Internet no-acessvel
com softwares IPv4. Isto significa que so necessrios atualizaes de softwares para cada aparelho ligado rede que
precisa se conectar com a Internet IPv6. A maior parte dos sistemas operacionais j esto convertidos para operar em
ambas as verses de protocolos de Internet. As infraestruturas de rede, no entanto, ainda esto lentas neste
desenvolvimento.
34
Internet
35
Estrutura
Existem muitas anlises da Internet e de sua estrutura. Por exemplo, foi determinado que tanto a estrutura de rotas IP
da Internet quanto as ligaes de hipertexto da World Wide Web so exemplos de redes de escala livre.
Semelhantemente aos provedores comerciais de Internet, que se conectam atravs de pontos neutros, as redes de
pesquisa tendem a se interconectar com subredes maiores, como as listados abaixo:
GEANT
GLORIAD
A rede Internet2 (conhecido anteriormente como Rede Abilene)
JANET (A Rede Nacional de Pesquisa e Educao do Reino Unido)
Essas, ento, so construdas em torno de redes relativamente menores. Diagramas de redes de computador
representam frequentemente a Internet usando um smbolo de nuvem, pelo qual as comunicaes de rede passam.[20]
ICANN
A Corporao da Internet de Nomes e Nmeros Designados (ICANN)
a autoridade que coordena a designao de identificadores nicos na
Internet, incluindo nomes de domnio, endereos de protocolo de
Internet (IP), a porta de protocolo e nmeros de parmetro. Um espao
nominal globalmente unificado (por exemplo, um sistema de nomes no
qual h pelo menos um possuidor para cada nome possvel) essencial
para a Internet funcionar. A ICANN est sediada em Marina del Rey,
Califrnia, mas supervisionada por uma diretoria internacional
extrada de comunidades de tcnicos, negociantes, acadmicos e
O centro de operaes da ICANN, em Marina del
no-comerciais da internet. O governo dos Estados Unidos continua a
Rey, Califrnia, Estados Unidos
ter o papel primrio de aprovar as mudanas nos arquivos da zona de
raiz DNS, que ficam no corao do sistema de nomes de domnio. Por
causa da Internet ser uma rede distribuda que compreende muitas redes voluntrias interconectadas, a Internet no
tem um corpo governante. O papel da ICANN em coordenar a designao de identificadores nicos distingue-o
como talvez o nico corpo coordenador na Internet global, mas o escopo de sua autoridade estende-se somente ao
sistema da Internet de nomes de domnio, endereos IP, portas de protocolo e nmeros de parmetro.
Em 16 de novembro de 2005, a Cpula Mundial sobre a Sociedade da Informao, realizada em Tunis, Tunsia,
estabeleceu o Frum de Governana da Internet (IGF) para discutir os assuntos relacionados Internet.
Internet
36
Sites de Internet por pases: +100.000.0005.000.000 - 100.000.0002.000.000 5.000.0001.000.000 - 2.000.000500.000 - 1.000.000200.000 - 500.00050.000 200.00010.000 - 50.0000 - 10.000
Por comparao, as lnguas mais usadas na World Wide Web so o ingls (28,6%), o chins (20,3%), espanhol
(8,2%), japons (5,9%), francs (4,6%), portugus (4,6%), alemo (4,1%), rabe (2,6%), russo (2,4%) e coreano
(2,3%).[21]
Por regio, 41% dos usurios de Internet do mundo esto na sia, 25% na Europa, 16% na Amrica do Norte, 11%
na Amrica Latina e Caribe, 3% na frica, 3% no Oriente Mdio e 1% na Austrlia.[22]
As tecnologias da Internet se desenvolveram suficientemente nos anos recentes, especialmente no uso do Unicode.
Com isso, a facilidade est disponvel para o desenvolvimento e a comunicao de softwares para as lnguas mais
usadas. No entanto, ainda existem alguns erros de incompatibilidade de caracteres, conhecidos como mojibake (a
exibio incorreta de caracteres de lnguas estrangeiras, conhecido tambm como kryakozyabry).
Servios
Correio eletrnico
O conceito de enviar mensagens eletrnicas de texto entre partes de
uma maneira anloga ao envio de cartas ou de arquivos anterior
criao da Internet. Mesmo hoje em dia, pode ser importante distinguir
a Internet de sistemas internos de correios eletrnicos (e-mails). O
e-mail de Internet pode viajar e ser guardado descriptografado por
muitas outras redes e computadores que esto fora do alcance do
enviador e do receptor. Durante este tempo, completamente possvel
a leitura, ou mesmo a alterao realizada por terceiras partes de
contedo de e-mails. Sistemas legtimos de sistemas de e-mail internos
ou de Intranet, onde as informaes nunca deixam a empresa ou a rede
da organizao, so muito mais seguros, embora em qualquer
organizao
haja IT e outras pessoas que podem estar envolvidas na
cone de um cliente de correio eletrnico
monitorao, e que podem ocasionalmente acessar os e-mails que no
so endereados a eles. Hoje em dia, pode-se enviar imagens e anexar arquivos no e-mail. A maior parte dos
servidores de e-mail tambm destaca a habilidade de enviar e-mails para mltiplos endereos eletrnicos.
Tambm existem sistemas para a utilizao de correio eletrnico atravs da World Wide Web (ver esse uso abaixo),
os webmails. So utilizadas pginas web para a apresentao e utilizao dos protocolos envolvidos no envio e
recebimento de e-mail. Diferente de um aplicativo de acesso ao e-mail instalado num computador, que s pode ser
Internet
37
acessado localmente pelo utilizador ou atravs de acesso remoto (ver esse uso abaixo), o contedo pode ser acessado
facilmente em qualquer lugar atravs de um sistema de autenticao pela WWW.
Acesso remoto
A Internet permite a utilizadores de computadores a conexo com
outros computadores facilmente, mesmo estando em localidades
distantes no mundo. Esse acesso remoto pode ser feito de forma
segura, com autenticao e criptografia de dados, se necessrio. Uma
VPN um exemplo de rede destinada a esse propsito.
Isto est encorajando novos meios de se trabalhar de casa, a
colaborao e o compartilhamento de informaes em muitas
empresas. Um contador estando em casa pode auditar os livros-caixa
de uma empresa baseada em outro pas por meio de um servidor
Um ambiente de trabalho remoto em execuo
situado num terceiro pas, que mantido por especialistas IT num
quarto pas. Estas contas poderiam ter sido criadas por guarda-livros que trabalham em casa em outras localidades
mais remotas, baseadas em informaes coletadas por e-mail de todo o mundo. Alguns desses recursos eram
possveis antes do uso disperso da Internet, mas o custo de linhas arrendadas teria feito muitos deles impraticvel.
Um executivo fora de seu local de trabalho, talvez no outro lado do mundo numa viagem a negcios ou de frias,
pode abrir a sua sesso de desktop remoto em seu computador pessoal, usando uma conexo de Virtual Private
Network (VPN) atravs da Internet. Isto d ao usurio um acesso completo a todos os seus dados e arquivos usuais,
incluindo o e-mail e outras aplicaes. Isso mesmo enquanto est fora de seu local de trabalho.
O Virtual Network Computing (VNC) um protocolo bastante usado por utilizadores domsticos para a realizao
de acesso remoto de computadores. Com ele possvel utilizar todas as funcionalidades de um computador a partir
de outro, atravs de uma rea de trabalho virtual. Toda a interface homem-computador realizada em um computador,
como o uso do mouse e do teclado, refletida no outro computador.
Internet
38
Colaborao
O baixo custo e o compartilhamento quase instantneo de ideias,
conhecimento e habilidades, tem feito do trabalho colaborativo
drasticamente mais fcil. No somente um grupo pode de forma barata
comunicar-se e compartilhar ideias, mas o grande alcance da Internet
permite a tais grupos facilitar a sua prpria formao em primeiro
lugar. Um exemplo disto o movimento do software livre, que
produziu o Linux, o Mozilla Firefox, o OpenOffice.org, entre outros.
O chat, as redes sociais e os sistemas de mensagem instantneas so
tecnologias que tambm utilizam a Internet como meio de troca de
Um mensageiro instantneo na tela de conversa
ideias e colaborao. Mesmo o correio eletrnico tido atualmente
como uma ferramenta de trabalho colaborativo. Ainda bastante usado
em ambientes corporativo, vm perdendo espao entre utilizadores pessoais para servios como mensagem
instantnea e redes sociais devido ao dinamismo e pluralidade de opes fornecidas por esses dois.
Outra aplicao de colaborao na Internet so os sistemas wiki, que utilizam a World Wide Web para realizar
colaborao, fornecendo ferramentas como sistema de controle de verso e autenticao de utilizadores para a edio
on-line de documentos.
Compartilhamento de arquivos
Um arquivo de computador pode ser compartilhado por diversas
pessoas atravs da Internet. Pode ser carregado num servidor Web ou
disponibilizado num servidor FTP, caracterizando um nico local de
fonte para o contedo.
Tambm pode ser compartilhado numa rede P2P. Nesse caso, o acesso
controlado por autenticao, e uma vez disponibilizado, o arquivo
Um compartilhador de arquivos
distribudo por vrias mquinas, constituindo vrias fontes para um
mesmo arquivo. Mesmo que o autor original do arquivo j no o
disponibilize, outras pessoas da rede que j obtiveram o arquivo podem disponibiliz-lo. A partir do momento que a
midia publicada, perde-se o controle sobre ela. Os compartilhadores de arquivo atravs de redes descentralizadas
como o P2P so constantemente alvo de crticas devido a sua utilizao como meio de pirataria digital: com o
famoso caso Napster. Tais redes evoluiram com o tempo para uma maior descentralizao, o que acaba por significar
uma maior obscuridade em relao ao contedo que est trafegando.
Estas simples caractersticas da Internet, sobre uma base mundial, esto mudando a produo, venda e a distribuio
de qualquer coisa que pode ser reduzida a um arquivo de computador para a sua transmisso. Isto inclui todas as
formas de publicaes impressas, produtos de software, notcias, msica, vdeos, fotografias, grficos e outras artes
digitais. Tal processo, vem causando mudanas dramticas nas estratgias de mercado e distribuio de todas as
empresas que controlavam a produo e a distribuio desses produtos.
Internet
Transmisso de mdia
Muitas difusoras de rdio e televiso existentes proveem feeds de
Internet de suas transmisses de udio e de vdeo ao vivo (por
exemplo, a BBC). Estes provedores tm sido conectados a uma grande
variedade de "difusores" que usam somente a Internet, ou seja, que
nunca obtiveram licenas de transmisso por meios oficiais. Isto
significa que um aparelho conectado Internet, como um computador,
pode ser usado para acessar mdias online pelo mesmo jeito do que era
possvel anteriormente somente com receptores de televiso ou de
rdio. A variedade de materiais transmitidos tambm muito maior,
Transmisso de um vdeo
desde a pornografia at webcasts tcnicos e altamente especializados.
O podcasting uma variao desse tema, em que o material - normalmente udio - descarregado e tocado num
computador, ou passado para um tocador de mdia porttil. Estas tcnicas que se utilizam de equipamentos simples
permitem a qualquer um, com pouco controle de censura ou de licena, difundir material udio-visual numa escala
mundial.
As webcams podem ser vistas como uma extenso menor deste fenmeno. Enquanto que algumas delas podem
oferecer vdeos a taxa completa de quadros, a imagem normalmente menor ou as atualizaes so mais lentas. Os
usurios de Internet podem assistir animais africanos em volta de uma poa de gua, navios no Canal do Panam, o
trfego de uma autoestrada ou monitorar seus prprios entes queridos em tempo real. Salas de vdeo chat ou de
vdeoconferncia tambm so populares, e muitos usos esto sendo encontrados para as webcams pessoais, com ou
sem sistemas de duas vias de transmisso de som.
39
Internet
Impacto social
A Internet tem possibilitado a formao de novas formas de interao, organizao e atividades sociais, graas as
suas caractersticas bsicas, como o uso e o acesso difundido.
Redes sociais, como Facebook, MySpace, Orkut, Twitter, entre outras, tm criado uma nova forma de socializao e
interao. Os usurios desses servios so capazes de adicionar uma grande variedade de itens as suas pginas
pessoais, de indicar interesses comuns, e de entrar em contato com outras pessoas. Tambm possvel encontrar um
grande crculo de conhecimentos existentes, especialmente se o site permite que usurios utilizem seus nomes reais,
e de permitir a comunicao entre os grandes grupos existentes de pessoas.[23]
Educao
O uso das redes como uma nova forma de interao no processo educativo amplia a ao de comunicao entre
aluno e professor e o intercmbio educacional e cultural. Desta forma, o ato de educar com o auxlio da Internet
proporciona a quebra de barreiras, de fronteiras e remove o isolamento da sala de aula, acelerando a autonomia da
aprendizagem dos alunos em seus prprios ritmos. Assim, a educao pode assumir um carter coletivo e tornar-se
acessvel a todos, embora ainda exista a barreira do preo e o analfabetismo tecnolgico.
Ao utilizar o computador no processo de ensino-aprendizagem, destaca-se a maneira como esses computadores so
utilizados, quanto originalidade, criatividade, inovao, que sero empregadas em cada sala de aula. Para o
40
Internet
trabalho direto com essa gerao, que anseia muito ter um "contato" direto com as mquinas, necessrio tambm
um novo tipo de profissional de ensino. Que esse profissional no seja apenas reprodutor de conhecimento j
estabelecido, mas que esteja voltado ao uso dessas novas tecnologias. No basta que as escolas e o governo faam
com a multimdia o que vem fazendo com os livros didticos, tornando-os a panacia da atividade do professor.
A utilizao da Internet leva a acreditar numa nova dimenso qualitativa para o ensino, atravs da qual se coloca o
ato educativo voltado para a viso cooperativa. Alm do que, o uso das redes traz prtica pedaggica um ambiente
atrativo, onde o aluno se torna capaz, atravs da autoaprendizagem e de seus professores, de poder tirar proveito
dessa tecnologia para sua vida.
A preocupao de tornar cada vez mais dinmico o processo de ensino e aprendizagem, com projetos interativos que
usem a rede eletrnica, mostra que todos os processos so realizados por pessoas. Portanto, elas so o centro de tudo,
e no as mquinas. Consequentemente, no se pode perder isto de vista e tentarmos fazer mudanas no ensino sem
passar pelos professores, e sem proporcionar uma preparao para este novo mundo que esta surgindo.
Aliar as novas tecnologias aos processos e atividades educativos algo que pode significar dinamismo, promoo de
novos e constantes conhecimentos, e mais que tudo, o prazer do estudar, do aprender, criando e recriando,
promovendo a verdadeira aprendizagem e renascimento constante do indivduo, ao proporcionar uma interatividade
real e bem mais verdadeira, burlando as distncias territoriais e materiais. Significa impulsionar a criana, enfim, o
sujeito a se desfazer da pessoa da passividade.
Torna-se necessrio que educadores se apropriem das novas tecnologias, vendo nestes veculos de expresso de
linguagens o espao aberto de aprendizagens, crescimento profissional, e mais que isso, a porta de insero dos
indivduos na chamada sociedade da informao. Para isso, deve a instituio escolar extinguir o "faz-de-conta"
atravs da pura e limitada aquisio de computadores, para abrir o verdadeiro espao para incluso atravs do efetivo
uso das mquinas e do ilimitado ambiente web, no como mero usurio, mas como produtor de novos
conhecimentos.
O computador se tornou um forte aliado para desenvolver projetos, trabalhar temas discutveis. um instrumento
pedaggico que ajuda na construo do conhecimento no somente para os alunos, mas tambm aos professores.
Entretanto, importante ressaltar que, por si s, o computador no faz nada. O potencial de tal ser determinado pela
teoria escolhida e pela metodologia empregada nas aulas. No entanto, importante lembrar que colocar
computadores nas escolas no significa informatizar a educao, mas sim introduzir a informtica como recurso e
ferramenta de ensino, dentro e fora da sala de aula, isso sim se torna sinnimo de informatizao da educao.
Sabe-se que a mola mestra de uma verdadeira aprendizagem est na parceria aluno-professor e na construo do
conhecimento nesses dois sujeitos. Para que se possa haver um ensino mais significativo, que abrange todos os
alunos, as aulas precisam ser participativas, interativas, envolventes, tornando os alunos sempre "agentes" na
construo de seu prprio conhecimento.
Tambm essencial que os professores estejam bem preparados para lidar com esse novo recurso. Isso implica num
maior comprometimento, desde a sua formao, estando este apto a utilizar, ter noes computacionais, compreender
as noes de ensino que esto nos software utilizados estando sempre bem atualizados.
Lazer
A Internet uma grande fonte de lazer, mesmo antes da implementao da World Wide Web, com experimentos
sociais de entretenimento, como MUDs e MOOs sendo conduzidos em servidores de universidades, e muitos grupos
Usenet relacionados com humor recebendo boa parte do trfego principal. Muitos fruns de Internet tm sees
dedicadas a jogos e vdeos de entretenimento; charges curtas na forma de vdeo flash tambm so populares. Mais de
seis milhes de pessoas usam blogs ou sistemas de mensagens instantneas como meios de comunicao e
compartilhamento de ideias.
41
Internet
As indstrias de pornografia ou de jogos de azar tem tido vantagens completas no World Wide Web, e proveem
frequentemente uma significativa fonte de renda de publicidades para outros websites. Embora muitos governos tm
tentado impor restries no uso da Internet em ambas as indstrias, isto tem geralmente falhado em parar a sua
grande popularidade.
Uma das principais reas de lazer na Internet o jogo de mltiplos jogadores. Esta forma de lazer cria comunidades,
traz pessoas de todas as idades e origens para desfrutarem do mundo mais acelerado dos jogos on-line. Estes jogos
variam desde os MMORPG at a jogos em role-playing game (RPG). Isto revolucionou a maneira de muitas pessoas
de se interagirem e de passar o seu tempo livre na Internet.
Enquanto que jogos on-line esto presentes desde a dcada de 1970, as formas dos modernos jogos on-line
comearam com servios como o GameSpy e Mplayer, nos quais jogadores poderiam tipicamente apenas subscrever.
Jogos no-subscrevidos eram limitados a apenas certos tipos de jogos.
Muitos usam a Internet para acessar e descarregar msicas, filmes e outros trabalhos para o seu divertimento. Como
discutido acima, h fontes pagas e no pagas para todos os arquivos de mdia na Internet, usando servidores
centralizados ou usando tecnologias distribudas em P2P. Algumas destas fontes tem mais cuidados com os direitos
dos artistas originais e sobre as leis de direitos autorais do que outras.
Muitos usam a World Wide Web para acessar notcias, previses do tempo, para planejar e confirmar frias e para
procurar mais informaes sobre as suas ideias aleatrias e interesses casuais.
As pessoas usam chats, mensagens instantneas e e-mails para estabelecer e ficar em contato com amigos em todo o
mundo, algumas vezes da mesma maneira de que alguns tinham anteriormente amigos por correspondncia.
Websites de redes sociais, como o MySpace, o Facebook, e muitos outros, ajudam as pessoas entrarem em contato
com outras pessoas para o seu prazer.
O nmero de web desktops tem aumentado, onde os usurios podem acessar seus arquivos, entre outras coisas,
atravs da Internet.
O "cyberslacking" tem se tornado uma sria perda de recursos de empresas; um funcionrio que trabalha no Reino
Unido perde, em mdia, 57 minutos navegando pela web durante o seu expediente, de acordo como um estudo
realizado pela Peninsula Business Services.[25]
Marketing
A Internet tambm se tornou um grande mercado para as empresas; algumas das maiores empresas hoje em dia
cresceram tomando vantagem da natureza eficiente do comrcio e da publicidade a baixos custos na Internet. o
caminho mais rpido para difundir informaes para um vasto nmero de pessoas simultaneamente. A Internet
tambm revolucionou subsequentemente as compras. Por exemplo, uma pessoa pode pedir um CD on-line e
receb-lo na sua caixa de correio dentro de alguns dias, ou descarreg-lo diretamente em seu computador, em alguns
casos. A Internet tambm facilitou grandemente o mercado personalizado, que permite a uma empresa a oferecer
seus produtos a uma pessoa ou a um grupo especfico mais do que qualquer outro meio de publicidade.
Exemplos de mercado personalizado incluem comunidades on-line, tais como o MySpace, o Friendster, o Orkut, o
Facebook, o Twitter, entre outros, onde milhares de internautas juntam-se para fazerem publicidade de si mesmos e
fazer amigos on-line. Muitos destes usurios so adolescentes ou jovens, entre 13 a 25 anos. Ento, quando fazem
publicidade de si mesmos, fazem publicidade de seus interesses e hobbies, e empresas podem usar tantas
informaes quanto para qual aqueles usurios iro oferecer online, e assim oferecer seus prprios produtos para
aquele determinado tipo de usurio.
A publicidade na Internet um fenmeno bastante recente, que transformou em pouco tempo todo o mercado
publicitrio mundial. Hoje, estima-se que a sua participao em todo o mercado publicitrio de 10%, com grande
pontencial de crescimento nos prximos anos. Todo esse fenmeno ocorreu em curtssimo espao de tempo: basta
lembrar que foi apenas em 1994 que ocorreu a primeira ao publicitria na Internet. O primeiro anncio foi em
42
Internet
forma de banner, criado pela empresa Hotwired para a divulgao da empresa norte-americana AT&T, que entrou no
ar em 25 de outubro de 1994. O primeiro banner da histria [26]
tica na Internet
O acesso a um grande nmero de informaes disponvel s pessoas, com ideias e culturas diferentes, pode
influenciar o desenvolvimento moral e social das pessoas. A criao dessa rede beneficia em muito a globalizao,
mas tambm cria a interferncia de informaes entre culturas distintas, mudando assim a forma de pensar das
pessoas. Isso pode acarretar tanto uma melhora quanto um declnio dos conceitos da sociedade, tudo dependendo das
informaes existentes na Internet.[27]
Essa praticidade em disseminar informaes na Internet contribui para que as pessoas tenham o acesso a elas, sobre
diversos assuntos e diferentes pontos de vista. Mas nem todas as informaes encontradas na Internet podem ser
verdicas. Existe uma grande fora no termo "liberdade de expresso" quando se fala de Internet, e isso possibilita a
qualquer indivduo publicar informaes ilusrias sobre algum assunto, prejudicando, assim, a consistncia dos
dados disponveis na rede.[28]
Um outro facto relevante sobre a Internet o plgio, j que muito comum as pessoas copiarem o material
disponvel. "O plagiador raramente melhora algo e, pior, no atualiza o material que copiou. O plagiador um ente
daninho que no colabora para deixar a Internet mais rica; ao contrrio, gera cpias degradadas e desatualizadas de
material que j existe, tornando mais difcil encontrar a informao completa e atual"[29] Ao fazer uma cpia de um
material da Internet, deve-se ter em vista um possvel melhoramento do material, e, melhor, fazer citaes sobre o
verdadeiro autor, tentando-se, assim, ao mximo, transformar a Internet num meio seguro de informaes.
Nesse consenso, o usurio da Internet deve ter um mnimo de tica, e tentar, sempre que possvel, colaborar para o
desenvolvimento da mesma. O usurio pode colaborar, tanto publicando informaes teis ou melhorando
informaes j existentes, quanto preservando a integridade desse conjunto. Ele deve ter em mente que algum dia
precisar de informaes e ser lesado se essas informaes forem ilusrias.
Crime na Internet
Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos de atualizao de dados bancrios e
senhas, conhecidos como phishing. Da mesma forma, e-mails prometendo falsos prmios tambm so prticas onde
o internauta induzido a enviar dinheiro ou dados pessoais. Tambm h o envio de arquivos anexados contaminados
com vrus de computador. Em 2004, os prejuzos com perdas on-line causadas por fraudes virtuais foram de 80% em
relaes s perdas por razes diversas.[30]
Como meio de comunicao, a rede tambm pode ser usada na facilitao de atos ilcitos, como difamao e a
apologia ao crime, e no comrcio de itens e servios ilcitos ou derivados de atos ilcitos, como o trfico de
entorpecentes e a divulgao de fotos pornogrficas de menores.[carecede fontes?]
43
Internet
governo, com contedo controlado e ainda assim as idas e vindas dos policiais so indispensveis. Apenas os
governantes tem acesso a conexo via-satlite. J em Cuba, existe apenas um Cyber e o preo para acessar sites
estrangeiros (e controlado) de cerca de 6 dlares por hora, sendo que o salrio mdio da populao de 17 dlares
por ms. Com a velocidade da informao que a internet proporciona, os governantes desses pases omitem
informaes da populao, pois elas no tem acesso a esse emaranhado de notcias em tempo real.[31]
Leitura adicional
Internet para a educao
LVY, Pierre. A conexo planetria: o mercado, o ciberespao, a conscincia. 34ed. So Paulo:[s.n.], 2001.
LITWIN, Edith. Educao a distncia: temas para o debate de uma nova linguagem. Porto Alegre:Artes
Mdicas, 2001.
LUCENA, Marisa. Um modelo de escola aberta na internet: kidlink no Brasil. Rio de Janeiro:Brasport, 1997.
LEO, Lcia. O labirinto da hipermdia: arquitetura e navegao no ciberespao. 2ed. So Paulo:Iluminuras,
2001.
PARENTE, Andr. Tramas da rede: novas dimenses filosficas, estticas e polticas da comunicao. Porto
Alegre:Sulina, 2004.
Referncias
[1] Evoluo da Internet no Brasil e no Mundo (http:/ / pt. scribd. com/ doc/ 123635/ Evolucao-da-Internet-no-Brasil-e-no-Mundo). Pgina
visitada em 30 de junho de 2012.
[2] World Internet Users and Population Stats (http:/ / www. internetworldstats. com/ stats. htm) (em Ingls). Internet World Stats (30/09/2009).
Pgina visitada em 21/02/2010.
[3] Latin American Internet Usage Statistics (http:/ / www. internetworldstats. com/ stats10. htm) (em Ingls). Internet World Stats (30/09/2009).
Pgina visitada em 21/02/2010.
[4] ARPA/DARPA (http:/ / www. darpa. mil/ body/ arpa_darpa. html) (em Ingls). Defense Advanced Research Projects Agency. Pgina visitada
em 2007-05-21.
[5] DARPA Over the Years (http:/ / www. darpa. mil/ body/ overtheyears. html) (em Ingls). Defense Advanced Research Projects Agency.
Pgina visitada em 2007-05-21.
[6] On Distributed Communications (http:/ / www. rand. org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.].
[7] On Distributed Communications (http:/ / www. rand. org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.].
[8] Guia no Jornalismo na Internet (http:/ / www. facom. ufba. br/ pesq/ cyber/ manta/ Guia/ ). Pgina visitada em 30 de junho de 2012.
[9] http:/ / info. cern. ch/ Where the Web Was born
[10] Nomes de domnio na internet (http:/ / www. cgi. br/ publicacoes/ artigos/ artigo32. htm). Comit Gestor da Internet no Brasil. Pgina
visitada em 30 de junho de 2012.
[11] Brasil tem 18 mil domnios congelados (http:/ / www. nic. br/ imprensa/ arquivo/ clipping/ 2004/ midia10. htm) (25 de outubro de 2010).
Pgina visitada em 30 de junho de 2012.
[12] Reunies Realizadas em 1997 (http:/ / www. cgi. br/ acoes/ 1997/ reunioes97. htm). Comit Gestor da Internet no Brasil. Pgina visitada em
30 de junho de 2012.
[13] Coffman, K. G; Odlyzko, A. M.. (1998-10-02). " The size and growth rate of the Internet (http:/ / www. dtc. umn. edu/ ~odlyzko/ doc/
internet. size. pdf)" (PDF). AT&T Labs. Pgina visitada em 2007-05-21.
[14] The Internet book. [S.l.]:Prentice Hall, 2006.64 p. ISBN 0-13-233553-0
[15] (em ingls) "Toronto Hydro to Install Wireless Network in Downtown Toronto" (http:/ / www. bloomberg. com/ apps/
news?pid=10000082& sid=aQ0ZfhMa4XGQ& refer=canada). Bloomberg.com. Acessado em 19-Mar-2006.
[16] (em ingls) Walter Willinger, Ramesh Govindan, Sugih Jamin, Vern Paxson, and Scott Shenker (2002). Scaling phenomena in the Internet
(http:/ / www. pnas. org/ cgi/ content/ full/ 99/ suppl_1/ 2573). In Proceedings of the National Academy of Sciences, 99, suppl. 1, 25732580.
[17] (em ingls) "Internet Makeover? Some argue it's time" (http:/ / seattletimes. nwsource. com/ html/ businesstechnology/
2003667811_btrebuildnet16. html). The Seattle Times, April 16, 2007.
[18] (em ingls) "How Much Does The Internet Weigh?" (http:/ / discovermagazine. com/ 2007/ jun/ how-much-does-the-internet-weigh/
?searchterm=weight internet). Discover Magazine, June 2007.
[19] Weighing The Web (http:/ / adamant. typepad. com/ seitz/ 2007/ 06/ the_sincerest_f. html) (em Ingls) (2007-06-01). Pgina visitada em
2008-05-26.
[20] The Internet Cloud (http:/ / www. thestandard. com/ article/ 0,1902,5466,00. html)
[21] Internet World Stats (http:/ / www. internetworldstats. com/ stats7. htm), Atualizado em 31/12/2008
44
Internet
[22] World Internet Usage Statistics News and Population Stats (http:/ / www. internetworldstats. com/ stats. htm) Atualizado em 31/12/2008
[23] TOP 20 dos pases com mais usurios de Internet (http:/ / meiobit. com/ 71095/ top-20-dos-paises-com-mais-usuarios-de-internet/ ). Meio
Bit (30 de julho de 2010). Pgina visitada em 30 de junho de 2012.
[24] Finland censors anti-censorship site (http:/ / www. theregister. co. uk/ 2008/ 02/ 18/ finnish_policy_censor_activist/ ) (em Ingls). The
Register (2008-02-18). Pgina visitada em 2008-02-19.
[25] (em ingls) Scotsman.com News - Net abuse hits small city firms (http:/ / news. scotsman. com/ topics. cfm?tid=914& id=1001802003)
[26] http:/ / www. propagandasantigas. com/ 2008/ 11/ o-primeiro-banner-da-histria. html
[27] John P. Foley.. tica na Internet (http:/ / www. vatican. va/ roman_curia/ pontifical_councils/ pccs/ documents/
rc_pc_pccs_doc_20020228_ethics-internet_po. html). Stio oficial do Vaticano. Pgina visitada em 28 de novembro de 2005.
[28] Dnis de Moraes. tica comunicacional na Internet (http:/ / www. portal-rp. com. br/ bibliotecavirtual/ comunicacaoecidadania/ 0021. htm).
Pgina visitada em 28 de novembro de 2005.
[29] Augusto C. B. Areal. Plgio e direito autoral na Internet brasileira (http:/ / www. persocom. com. br/ brasilia/ plagio1. htm). Pgina
visitada em 28 de novembro de 2005.
[30] IPDI apud Gazeta Mercantil, 11 de janeiro de 2006.
[31] Em que pases a internet no livre? (http:/ / revistaescola. abril. com. br/ geografia/ fundamentos/
paises-controlam-acesso-populacao-internet-474815. shtml). Revista Nova Escola. Pgina visitada em 30 de junho de 2012.
45
46
Redes de computadores
Rede de computadores
Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modo
a poderem compartilhar recursos fsicos e lgicos, estes podem ser do tipo: dados, impressoras, mensagens
(e-mails),entre outros.[1]
A Internet um amplo sistema de comunicao que conecta muitas redes de computadores. Existem vrias formas e
recursos de vrios equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos
e requisitos de segurana.
Os meios de comunicao podem ser: linhas telefnicas, cabo, satlite ou comunicao sem fios (wireless).
O objectivo das redes de computadores permitir a troca de dados entre computadores e a partilha de recursos de
hardware e software. [2]
Histria
Antes do advento de computadores dotados com algum tipo de sistema
de telecomunicao, a comunicao entre mquinas calculadoras e
computadores antigos era realizada por usurios humanos atravs do
carregamento de instrues entre eles.
Em setembro de 1940, George Stibitz usou uma mquina de teletipo
para enviar instrues para um conjunto de problemas a partir de seu
Model K na Faculdade de Dartmouth em Nova Hampshire para a sua
calculadora em Nova Iorque e recebeu os resultados de volta pelo
mesmo meio. Conectar sistemas de sada como teletipos a
computadores era um interesse na Advanced Research Projects Agency
(ARPA) quando, em 1962, J. C. R. Licklider foi contratado e
desenvolveu um grupo de trabalho o qual ele chamou de a "Rede
Intergalctica", um precursor da ARPANET.
Em 1969, a Universidade da Califrnia em Los Angeles, SRI (em Stanford), a Universidade da Califrnia em Santa
Brbara e a Universidade de Utah foram conectadas com o incio da rede ARPANET usando circuitos de 50 kbits/s.
Rede de computadores
Redes de computadores e as tecnologias necessrias para conexo e comunicao atravs e entre elas continuam a
comandar as indstrias de hardware de computador, software e perifricos. Essa expanso espelhada pelo
crescimento nos nmeros e tipos de usurios de redes, desde o pesquisador at o usurio domstico.
Atualmente, redes de computadores so o ncleo da comunicao moderna. O escopo da comunicao cresceu
significativamente na dcada de 1990 e essa exploso nas comunicaes no teria sido possvel sem o avano
progressivo das redes de computadores.
Classificao
Segundo a Arquitetura de Rede:
X.25
DSL (Digital Subscriber Line)
* Segundo a extenso geogrfica:
* Segundo a topologia:
47
Rede de computadores
Hardware de Rede
Elementos de Cabeamento:
Cabo coaxial
Cabo de fibra ptica
Cabo de par tranado
Repetidor
Transceptor
Estao de trabalho
Placa de rede
Concentrador (hub)
Comutador (switch)
Roteador (router)
Modem
Porta de Ligao (gateway)
Ponte (bridge)
Servidor
Servidor de arquivos
Servidor de comunicaes
Servidor de disco
Servidor de impresso
Servidor de bluetooth
Modelo OSI
Nvel fsico
Nvel de enlace de dados
Ethernet
PPP
Nvel de Rede
IP
IPX
Nvel de transporte
TCP
UDP
Nvel de sesso
NetBIOS
IPX
Appletalk
Nvel de apresentao
Nvel de aplicao
SMTP
FTP
Telnet
SSH
IRC
HTTP
48
Rede de computadores
POP3
VFRAD
Normas
IEEE 802
X.25
Tcnicas de transmisso
Banda larga
Banda base
49
Rede de computadores
50
Topologia
Topologia em Estrela
Neste tipo de rede, todos os usurios comunicam-se
com um modo central, tem o controle supervisor do
sistema, chamado host. Por meio do host os usurios
podem se comunicar entre si e com processadores
remotos ou terminais. No segundo caso, o host
funciona como um comutador de mensagens para
passar dados entre eles.
O arranjo em estrela a melhor escolha se o padro de
comunicao da rede for de um conjunto de estaes
secundrias que se comunicam com o n central. As
situaes nas quais isso acontece so aquelas em que o
n central est restrito s funes de gerente das
comunicaes e a operaes de diagnsticos.
O gerenciamento das comunicaes por este n central
pode ser por chaveamento de pacotes ou de circuitos.
Rede de computadores
51
Topologia em Anel
A topologia em anel como o prprio nome diz tem um formato circular.
Meio fsico
O meio mais utilizado hoje o Ethernet. O padro Ethernet vem subdividido
em: Coax/10base2, UTP (Unshielded Twisted Pair - Par Tranado No
Blindado)/10BaseT e UTP/100baseT e Gigabit ethernet.
Tambm pode ser conectado por Fibra ptica, um fino filamento contnuo de
vidro com uma cobertura de proteo que pode ser usada para conectar longas
distncias.
Protocolo
Hoje, o protocolo mais usado o TCP/IP, verso IPv4, e espera-se que passemos a utilizar o IPv6.
[1] Mendes, Douglas Rocha. Redes de Computadores (http:/ / docs. google. com/ viewer?a=v& q=cache:jFIukWKN418J:www. livrariacultura.
com. br/ imagem/ capitulo/ 11012714. pdf+ rede+ de+ computadores& hl=pt-BR& gl=br& pid=bl&
srcid=ADGEEShEXmODAeRDN22dIf6AD7kp7kJZ5hcp4YgpexR3lMnDHpWY67ol7LQMeBg_GAZlhhKp6c8AloQW02_CrDDLg2_GIcU1ijXbapVMKfbeDeO
sig=AHIEtbQRLX0tbm79YomvEkalIcJCMTaPRg). Em Livraria Cultura
[2] http:/ / blog. wolkartt. com/
Ligaes externas
Blog Carlos Wolkartt (http://blog.wolkartt.com/)
52
53
RFID
Identificao por radiofrequncia
Identificao por radiofrequncia ou RFID (do ingls "Radio-Frequency IDentification" ) um mtodo de
identificao automtica atravs de sinais de rdio, recuperando e armazenando dados remotamente atravs de
dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID um transpondedor, pequeno objeto que pode ser colocado em uma pessoa, animal,
equipamento, embalagem ou produto, dentre outros. Contm chips de silcio e antenas que lhe permite responder aos
sinais de rdio enviados por uma base transmissora. Alm das etiquetas passivas, que respondem ao sinal enviado
pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite
enviar o prprio sinal. So bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa
aos cdigos de barras, de modo a permitir a identificao do produto de alguma distncia do scanner ou
independente, fora de posicionamento. Tecnologia que viabiliza a comunicao de dados atravs de etiquetas com
chips ou transponders que transmitem a informao a partir da passagem por um campo de induo. (ex: muito usado
em pedgio "sem parar").
Histria do RFID
A tecnologia de RFID tem suas razes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemes,
japoneses, americanos e ingleses utilizavam radares que foram descobertos em 1937 por Sir Robert Alexander
Watson-Watt, um fsico escocs para avis-los com antecedncia de avies enquanto eles ainda estavam bem
distantes. O problema era identificar dentre esses avies qual era inimigo e qual era aliado. Os alemes ento
descobriram que se os seus pilotos girassem seus avies quando estivessem retornando base iriam modificar o sinal
de rdio que seria refletido de volta ao radar. Esse mtodo simples alertava os tcnicos responsveis pelo radar que
se tratava de avies alemes (esse foi, essencialmente, considerado o primeiro sistema passivo de RFID).
Sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses desenvolveram o primeiro
identificador activo de amigo ou inimigo (IFF Identify Friend or Foe). Foi colocado um transmissor em cada
avio britnico. Quando esses transmissores recebiam sinais das estaes de radar no solo, comeavam a transmitir
um sinal de resposta, que identificava o aeroplano como Friendly (amigo). Os RFID funcionam no mesmo princpio
bsico. Um sinal enviado a um transponder, o qual activado e reflecte de volta o sinal (sistema passivo) ou
transmite seu prprio sinal (sistemas activos).
Avanos na rea de radares e de comunicao RF (Radio Frequency) continuaram atravs das dcadas de 50 e 60.
Cientistas e acadmicos dos Estados Unidos, Europa e Japo realizaram pesquisas e apresentaram estudos
explicando como a energia RF poderia ser utilizada para identificar objetos remotamente.
Companhias comearam a comercializar sistemas anti-furto que utilizavam ondas de rdio para determinar se um
item havia sido roubado ou pago normalmente. Era o advento das etiquetas RFID denominadas de "etiquetas de
vigilncia eletrnica" as quais ainda so utilizadas at hoje. Cada etiqueta utiliza um bit. Se a pessoa paga pela
mercadoria, o bit posto em 0. E os sensores no dispararam o alarme. Caso o contrrio, o bit continua em 1, e caso
a mercadoria saia atravs dos sensores, um alarme ser disparado.
54
Padronizao do RFID
Adotando um padro: existem diversos fruns de padronizao do RFID, relativos tanto tecnologia como sua
utilizao. Alguns dos principais fruns so: ISO, EPCglobal (www.epcglobalinc.org), Forum-nfc, etc.
55
EPCglobal
A EPCglobal uma organizao sem fins lucrativos que foi criada para administrar e fomentar o desenvolvimento da
tecnologia RFID que teve incio com a iniciativa do AutoId Center. Entre as inmeras aplicaes desta tecnologia, a
proposta EPCglobal a padronizao da tecnologia para aplicaes em gerenciamento da cadeia de suprimentos.
Neste sentido ela no padroniza o produto em si, mas a interface entre os diversos componentes que viabilizam a
Internet dos Objetos. Assim existem padres para protocolo de comunicaes entre a etiqueta e a leitora, entre a
leitora e os computadores, entre computadores na internet.
56
Aplicaes
Hospitalares
Pesquisadores da rea de sade sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poder
transmitir seu nmero e automaticamente acessar um completo registro de sua sade. Funcionrios do hospital,
remdios e equipamentos tambm podem ser etiquetados, criando um potencial de administrao automtica,
reduzindo erros e aumentando a segurana.
Outras aplicaes mdicas: existem os implantes de tags em humanos que contm toda a informao de um paciente,
podendo ser facilmente lida por um mdico assim que o paciente chega ao hospital. Uma outra interao com a rea
mdica pode ser no uso de lentes especiais com um transponder implantado no olho de um paciente com glaucoma.
Muitos hospitais tm comeado a adotar sistemas RFID ativos com o objetivo de localizar peas de equipamentos
quando o pessoal mdico os necessita. Esta rastreabilidade serve a dois propsitos. Primeiro, o pessoal mdico,
especialmente enfermeiros, pode gastar menos tempo caando" equipamentos de que precisam, o que faz com que
dediquem proporcionalmente mais tempo de ateno direta aos pacientes. Em segundo lugar, os hospitais podem
utilizar de forma mais eficiente os equipamentos que tm, gerando menos despesas relativas locao e aquisio de
equipamentos adicionais.
Tais sistemas RFID tem sido chamado de "sistemas de localizao interna. Outros hospitais comearam a adotar
RFID ativo para identificar e localizar pacientes e membros da equipe. Por exemplo, dispositivos RFID foram
incorporados em pulseiras de identificao de pacientes para que o pessoal mdico possa identific-los
eletronicamente antes de cirurgias e transfuses sanguneas, e antes de administrar medicamentos. Alm disso, estes
sistemas foram implementados com o objetivo de localizar e acompanhar movimentos e fluxos de pacientes e de
materiais atravs do hospital. Da mesma forma, a equipe mdica recebe etiquetas RFID ativas incorporadas em
crachs, a fim de recolher dados sobre presena e encontrar ineficincias nas operaes hospitalares. Estes ltimos
tipos de sistemas tm sido implementadas principalmente em prontos socorros e centros cirrgicos, que so locais
onde h grandes volumes de pacientes e os riscos crescentes de erro mdico.
A In Mdia Informtica (http:/ / inmidia. com. br) desenvolve solues inovadoras nesta rea, inclusive com a
integrao de Rfid e dispositivos mveis como tablets e smartpones.
57
58
Veculos
O RFID tambm utilizado para propor maior agilidade em pagamento de pedgios e estacionamentos de shoppings.
Atravs de uma etiqueta adesiva colada no para-brisa, o usurio tem acesso a pontos que possuem a antena instalada
e esta(a antena) faz esta leitura e abre a cancela automaticamente.
Uma das empresas que detm esta tecnologia no Brasil o Auto Expresso [1].
Implantes humanos
Implantes de chips RFID usados em animais agora esto sendo usados
em humanos tambm. Uma experincia feita com implantes de RFID
foi conduzida pelo professor britnico de ciberntica Kevin Warwick,
que implantou um chip no seu brao em 1998. A empresa Applied
Digital Solutions props seus chips "formato nico para debaixo da
pele" como uma soluo para identificar fraude, segurana em acesso a
determinados locais, computadores, banco de dados de medicamento,
iniciativas anti-sequestro, entre outros. Combinado com sensores para
monitorizar as funes do corpo, o dispositivo Digital Angel poderia
monitorizar pacientes. O Baja Beach Club, uma casa noturna em
Barcelona e em Roterd usa chips implantados em alguns dos seus
frequentadores para identificar os VIPs.
Em 2004um escritrio de uma firma mexicana implantou 18 chips em
alguns de seus funcionrios para controlar o acesso a sala de banco de
dados.
Recentemente, a Applied Digital Solutions anunciou o VeriPay, chip com o mesmo propsito do Speedpass, com a
diferena de que ele implantado sob a pele. Nesse caso, quando algum for a uma caixa electrnica, bastar
fornecer sua senha bancria e um scanner varrer seu corpo para captar os sinais de RD que transmitem os dados de
seu carto de crdito.
Especialistas em segurana esto alertando contra o uso de RFID para autenticao de pessoas devido ao risco de
roubo de identidade. Seria possvel, por exemplo, algum roubar a identidade de uma pessoa em tempo real. Devido
a alto custo, seria praticamente impossvel se proteger contra esses ataques, pois seriam necessrios protocolos muito
complexos para saber a distncia do chip.
Industrial
Leitores de RFID estticos: a indstria dos meios de transporte uma, entre muitas, que pode se beneficiar com
uma rede de leitores RFID estticos. Por exemplo, RFIDs fixados nos pra-brisas de carros alugados podem
armazenar a identificao do veculo, de tal forma que as locadoras possam obter relatrios automaticamente usando
leitores de RFID nos estacionamentos, criando a possibilidade de um aluguel automatizado, alm de ajudar na
localizao dos carros.
As empresas areas tambm podem explorar os leitores estticos. Colocando RFID nas bagagens, pode-se diminuir
consideravelmente o nmero de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as
direcionariam de forma mais eficiente.
No setor industrial os sistemas de RFID tm vrias aplicaes. Uma delas na identificao de ferramentas, que no
caso de grandes indstrias facilita o processo tanto de manuteno, quanto de substituio e administrao das
mesmas. Mas outro campo que sistemas RFID podem tanto melhorar a rapidez e qualidade do servio, como tambm
ter um papel de segurana nas indstrias na identificao de recipientes, embalagens e garrafas, principalmente em
produtos qumicos e gases, onde um erro na hora de embalar pode causar srios danos.
Comercial RFID
Leitores de RFID mveis: os leitores de RFID podem ser instalados em aparelhos que fazem parte do dia-a-dia das
pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID obtm-se seu preo,
por exemplo, assim como suas especificaes. O celular tambm pode ser usado para compras, atravs da leitura do
RFID de um determinado produto. A companhia de carto de crdito efetua o pagamento atravs da autorizao do
celular.
Exemplo de aplicao para RFID em celulares: check-in em hotis. Assim que o hspede faz o check-in, o hotel
envia o nmero do quarto e a "chave" para o celular do hspede. Este se encaminha para o quarto e usa seu celular
para destravar a porta.
E no varejo ?
A tecnologia RFID poder ajudar o varejo a experimentar vrios benefcios com relao o seu uso, tanto no que
tange reduo dos custos, gerao de valor quanto ao aumento de segurana e cumprimento de requisitos de
mercado.Pode-se dizer que na medida em que a adoo dentro da organizao e na cadeia de suprimentos aumentar,
os benefcios e as oportunidades ficaro mais evidentes. Lembra que h praticamente um consenso mundial de que a
adoo desta tecnologia no varejo se dar em trs fases: curto prazo no palete, mdio-prazo em caixas e longo-prazo
nos itens. Os benefcios podero ser sentidos j nos primeiros processos, uma vez que conseguiro auxiliar na
localizao de pallet, no planejamento de operao, na reduo de estoques de matrias-primas, na acuracidade do
recebimento e na reutilizao dos containers. J em um segundo momento, os benefcios sero ainda mais evidentes,
pois a reduo dos estoques e o planejamento da demanda sero ainda mais automatizados, bem como o picking ser
agilizado. Quando chegar no item, os benefcios sero totais, uma vez que haver agilizao do check-out, preveno
de perdas, segurana e autenticidade de produtos, acuracidade de estoque fsico x contbil, otimizao de promoes,
reduo da quebra e disponibilidade de produtos constante, devido visibilidade ao longo de toda a cadeia.
A juno da RFID, da rede WiFi e da telefonia celular esto impondo um novo formato de negcios. Aproveitar a
mobilidade dos consumidores com a facilidade da Web e, com os recursos do celular, abrir novas oportunidades
para impulsionar as vendas. Saber os hbitos dos consumidores, suas preferncias, seus anseios e ter sua confiana
conquistada, proporcionar a venda de produtos por impulso; porm, a privacidade ter que ter foco total para que os
consumidores no se sintam invadidos e controlados, o que far com que a tecnologia seja vista como um problema e
59
Uso em bibliotecas
Em bibliotecas e centros de informao, a tecnologia RFID utilizada para identificao do acervo, possibilitando
leitura e rastreamento dos exemplares fsicos das obras.
Funciona fixando uma etiqueta de RFID (tag) [2] plana (de 1 a 2mm), adesiva, de dimenses reduzidas (50 x 50mm
em mdia), contendo no centro um micro-chip e ao redor deste uma antena metlica em espiral, que um conjunto
com sensores especiais e dispositivos fixos (portais), de mesa ou portteis (manuais) possibilitam a codificao e
leitura dos dados dos livros na mesma, principalmente seu cdigo identificador - antes registrado em cdigos de
barras.
A etiqueta inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais
multimdia (CD-ROM, DVD) para ser lida distncia.
possvel converter facilmente os cdigos identificadores existentes atualmente no cdigo de barras para etiquetas
RFID atravs de equipamentos prprios para esta converso.
Algumas aplicaes em bibliotecas:
Auto-atendimento
Controle de acesso de funcionrios e usurios
Devoluo
Emprstimo
Estatstica de consulta local
Leitura de estante para inventrio do acervo
Localizao de exemplares indevidamente ordenados no acervo
Localizao de exemplares em outras bibliotecas da rede
Re-catalogao
ainda possvel o uso de etiquetas RFID para segurana anti-furto de acervo (algumas etiquetas permitem gravar a
informao se est ou no emprestado em um bit de segurana). O metal pode "blindar" ou bloquear os sinais de
rdio impossibilitando a leitura da etiqueta. Ao contrrio do sistema tradicional de segurana eletromagntico (vulgo
EM) adaptado em bibliotecas, facilmente anulado com recurso a um magneto e que exige um par de hastes EAS, um
sistema de deteco de furto, com recurso a etiquetas RFID apenas necessita de uma haste (na sua configurao mais
simples).
Informaes baseadas no texto "Gerenciando a Biblioteca do Amanh: tecnologias para otimizao e agilizao do
servios de informao" [3] de autoria de Isabel Cristina Nogueira, Bacharel em biblioteconomia.
No Brasil, a In Mdia (http:/ / inmidia. com. br) desenvolve o InDocs, um sistema para monitoramento e
rastreamento de documentos com aplicao e custo compatveis a pequenos escritrios at grandes empresas.
Segurana
Alm do controle de acesso, um sistema RFID pode prover na rea de segurana outros servios; Um deles so os
sistemas de imobilizao. No incio dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurana para
carros, alarmes e sistemas de imobilizao, um mercado promissor. Os controles de alarme com alcance de 5 a 20
metros esto no mercado h anos, e so pequenos transmissores de rdio freqncia que operam na freqncia de
433.92MHz. Neste tipo de sistema de segurana para carros, somente este controle que pode acionar o
destravamento do carro, permitindo que ele seja aberto sem que um rudo seja emitido, o alarme, as portas
destravem. Permitir que o carro possa ser ligado trabalho do sistema de imobilizao. O problema que, se o
controle que o destrava for quebrado, o carro ainda assim pode ser aberto atravs das chaves, por um processo
60
Identificao Animal
Este tipo de sistema usado na identificao dos animais ajuda no gerenciamento dos mesmos entre as companhias,
no controle de epidemias e garantia de qualidade e procedncia. A identificao animal por sistemas de RFID pode
ser feita de quatro maneiras diferentes: colares, brincos, injetveis ou ingerveis (bolus). Os colares so fceis de
serem aplicados e transferidos de um animal para o outro; usado geralmente apenas dentro de uma companhia. No
caso dos brincos, so as tags de menor custo, e podem ser lidas a uma distancia de at um metro. No caso das tags
injetveis, que so usadas h cerca de 10 anos, ela colocada sob a pele do animal com uma ferramenta especial, um
aplicador parecido com uma injeo. A tag ingervel, ou bolus um grande comprimido revestido geralmente por um
material cermico resistente a cido e de forma cilndrica, e pode ficar no estmago do animal por toda sua vida.
O rastreamento de animais ser cada vez mais exigido para a entrada da carne em mercados que prezam pela
rastreabilidade de alimentos. J h vrios problemas para a exportao de carnes para pases europeus, por conta da
falta da tecnologia que permita rastrear desde o nascimento do bezerro at o seu abate.
Manuteno
As principais preocupaes em um processo de manuteno de sistemas complexos podem ser sumarizadas em:
informaes precisas e atuais sobre os objetos;
transferncia em tempo real das informaes dos incidentes crticos e
acesso rpido as bases de conhecimento necessrias para a soluo do problema.
Um dos aspectos interessantes do RFID a possibilidade de manter um histrico de manuteno no prprio objeto,
melhorando, dessa forma, a sua manutenibilidade.
Outro aspecto a segurana, pois o RFID encontra-se embarcado no objeto. Desta forma, aes fraudulentas so
coibidas de maneira mais eficaz. Como cada objeto possui um nico RFID, no clonvel, os prestadores de servios
no podem ludibriar os relatrios de manuteno, objetivando maiores ganhos financeiros. Como, por exemplo,
relatando a troca de peas que no foram efetivamente trocadas.
O RFID ainda propicia uma melhora na documentao do processo de manuteno, permitindo relatrios mais
eficientes, alm de uma reduo dos custos administrativos em decorrncia da diminuio da burocracia.
Devido grande preocupao com uma manuteno gil e eficiente nas instalaes aeroporturias, o RFID torna-se
uma alternativa assaz proveitosa, j que prov facilidades para identificao, localizao e monitoramento de objetos
fsicos.
O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhes de
passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os benefcios do RFID nas suas
dependncias.
A manuteno no Fraport deveras exasperante, pois mais de 450 companhias so envolvidas no processo. Com o
advento do RFID, o aeroporto comeou a se modernizar: os tcnicos de manuteno agora usam dispositivos mveis
61
Casos Prticos
Throttleman
No passado dia 26 de Junho de 2012, o Diretor do Departamento de Sistemas de Informao da Throttleman, o Dr.
Jos Sousa, promoveu um seminrio no Instituto Superior de Estudos Financeiros e Fiscais acerca da utilidade da
Tecnologia rdio frequncia (RFID) na organizao logstica de uma empresa dedicada ao cliente particular.
Seguindo as tendncias de grandes empresas e instituies internacionais como a Volkswagen, Xplor Action Park,
Hospital Albert Einstein, Rumo Logstica, FAB, entre outras, a Throttleman inicia em Maro de 2007 um projeto
pioneiro na utilizao da tecnologia RFID no apoio logstico e organizacional da empresa com a participao dos trs
maiores especialistas na tecnologia RFID aplicada ao sector retalho (Avery Denninson, Sybase e Creativesystems).
O modelo desenvolvido pela Throttleman pressups a minimizao do tempo de permanncia do material em
armazm atravs da chegada de produto ao mesmo previamente etiquetado e com destino pr-definido.
Com o recurso leitura de etiquetas com antenas passivas incorporadas em cada produto, a Throttleman pretende,
para alm da maximizao da produtividade, reduzir custos fixos imputados diretamente ao trabalho de armazm. A
incluso de antenas aloca os custos de produo diretamente quantidade produzida, i.e., para perodos de pequena
faturao os custos so pequenos e vice-versa.
Conclui-se portanto que este tipo de tecnologia pode ser aplicada em qualquer setor de atividade logisticamente
tipificado com exceo de produtos cujo preo de venda possa ser de igual ordem de grandeza ao preo da antena a
62
Segurana
As modernas etiquetas RFID representam a evoluo da tecnologia e do baixo custo da computao embarcada.
Alm disso, tm o tamanho de um gro de arroz e possuem lgica embutida, elementos acoplados e memria.
Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes
problemas aos seus usurios.
As etiquetas RFID possuem um grande problema: no contm nenhuma rotina ou dispositivo para proteger seus
dados. Mesmo as etiquetas passivas, que tem raio de ao de poucos metros, podem sofrer interceptao e extravio
de suas informaes. Pensando em etiquetas activas, o problema torna-se bem mais crtico.
Se a tecnologia RFID realmente tomar as propores esperadas, todas pessoas tero etiquetas em todos os seus
objetos e at no seu prprio corpo. Assim, dados pessoais podero ser obtidos por qualquer pessoa que tiver em mos
uma leitora RFID. Para que isso no ocorra, solues j vm sendo estudadas e testadas(talvez o segredo no esteja
em armazenar informaes no tag de identificao e sim na leitora ou em um computador).
63
Zonas de Segurana
Os sistemas de RFID so divididos em quatro zonas de segurana, as quais devem ser separadamente analisadas e
protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Servios e Zona 4: Sistema de Informao Empresarial. Cada zona
assume uma determinada quantidade de conexes confiveis com outros elementos (outras zonas), e impede que
elementos de fora tenham tais privilgios.
A Zona 1 compreende as prprias tags RFID. Vulnerabilidades: Existem duas reas onde pode haver
vulnerabilidades; uma delas quando os dados da tag so guardados de forma no criptografada, isso pode acontecer
porque criptografar dados em uma tag aumenta os gastos com espao e com os circuitos. A outra vulnerabilidade
possvel quanto ao acesso fsico, onde uma pessoa pode retirar uma tag de um artigo ou troc-la. Ameaas:
Qualquer pessoa com acesso fsico s tags. Contra medidas: Como meios de diminuir as vulnerabilidades, pode-se
ter um controle fsico de acesso apropriado, implementar segurana nas mercadorias etiquetadas com RFID, separar
o cdigo EPC de informaes restantes, que sejam sensveis empresa e aos consumidores, e por fim, somente usar
tags que permitem reescrita onde h controle de acesso fsico e criptografia. Exemplos: Se algum com acesso
indevido entrar em um armazm que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode
roubar este artigo sem que a sua falta seja dada to cedo. Outro exemplo o de alteraes nos dados da prpria tag,
onde uma pessoa pode alterar o seu contedo, como o preo, ou simplesmente trocar a tag com um produto de preo
menor.
A Zona 2 compreende as leitoras, geralmente conectadas uma rede local, atravs de redes comuns ou wireless.
Vulnerabilidades: Podem ser duas tambm: o trfego de informao entre o leitor e as tags no criptografado, ou os
leitores no autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS,
Negao de Servio). Ameaas: Qualquer pessoa conectada mesma rede que os leitores, ou nas proximidades (no
caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados rede).
Contramedidas: Griptografar a comunicao entre os leitores e as tags, mecanismo de autenticao para as tags,
necessidade de autenticao e autorizao para acessar os servios dos leitores, segurana nos Access Points no caso
de redes wireless e protocolos anti-coliso. Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no
caso de um intruso interferir na comunicao com um rudo ou usar uma tag que bloqueie o sinal das demais. No
caso da rede, um dos ns da mesma rede pode tentar obter acesso aos servios do leitor, ou simplesmente monitorar
as informaes que esto passando por ele.
Na Zona 3, esto os servios como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integrao. (ONS:
Object Naming Service, Servio de Nomeao de Objetos. um servio da EPC Global Inc que funciona na
traduo de um cdigo EPC para a informao de um produto. como um DNS, mas para objetos. 2 EPCIS: EPC
Information Service um repositrio de eventos de RFID EPC. 3 O Security Working Group da EPC um grupo
que trabalha na segurana dos sistemas RFID EPC. So ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades:
Dentre as vulnerabilidades esto os prprios servios, tanto internos da empresa, utilizando LANs ou WANs, quanto
os sistemas aos quais esto conectados, como de industrias e parceiros. Ameaas: Espies corporativos, agentes de
espionagem e intrusos. Contramedidas: Medidas controle de acesso rede, como firewalls, softwares de deteco de
intrusos, sniffers, acesso fsico, e tambm seguir as recomendaes da Security Working Group3 da EPC. Exemplos:
Como qualquer aplicativo utilizando redes, pode ser vulnervel a vrus, sabotadores e intrusos.
A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretrio, de identidade, acesso de controle
e sistemas mensageiros. Tambm os sistemas de backend, como ERP. Vulnerabilidades: Um sistema RFID aumenta
o fluxo de volume de dados e transaes em uma empresa, o que pode ocasionar uma sobrecarga na sua
infra-estrutura, tornando este um ponto vulnervel por no estarem preparadas para este volume de informao.
Ameaas: Intrusos, espies e sabotadores. Contramedidas: Praticamente as mesmas medidas de segurana da Zona 3,
controle de acesso rede, implementar firewalls, deteco de intrusos, sniffers e acesso fsico. Exemplos: Os
problemas podem ocorrer devido ao fluxo de informao e a quantidade e rapidez com a qual so adicionados no
sistema so muito mais rpidas do que nos cdigos de barras.
64
65
Desafios atuais
Embora nos ltimos anos tenha havido avanos considerveis na tecnologia utilizada para o RFID, diversos desafios
ainda se mostram reais para uma ampla expanso desta tecnologia. Estes desafios se concentram muito na aplicao
que feita do dispositivo, sendo que para determinados usos a tecnologia est razoavelmente consolidada, enquanto
que para outros ainda deve ser desenvolvida. Os que se sobressaem so:
Preo: embora atualmente os preos destes dispositivos estejam competitivos a ponto de substituir inclusive
cdigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituio no se mostra
vantajosa (por isso a tendncia esta substituio primeiro em produtos de alta margem de lucro). Este apenas
um exemplo dentre as aplicaes imaginadas (e ainda no imaginadas) de onde o preo da tecnologia ainda deve
cair.
Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria
ainda um problema. De fato, este um problema generalizado entre os dispositivos mveis, sejam
computacionais ou no. A curta durao da carga das baterias atuais limita o desenvolvimento de novos
dispositivos e aplicaes, pois estes requerem mais poder de processamento, que por sua vez requer maior
fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da
utilizao pelo leitor, a carga obtida por esta energizao proporcional distncia que este se encontra do leitor,
de modo que quanto mais distante menor a carga obtida. Isto tambm limita o desenvolvimento de novas
aplicaes, obrigando-as a ficarem mais prximas do leitor para receberem a carga apropriada para o
processamento, o que pode fugir completamente do propsito da aplicao.
Distncia de leitura: independentemente do problema de poder de processamento, algumas aplicaes podem
requerer que a identificao de dispositivos com RFID seja feita a muitos metros de distncia, o que ainda no
suportado.
Miniaturizao: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicaes podem
necessitar de dispositivos RFID imperceptveis viso e ao tato, para permitir sua total integrao rotina das
pessoas. Outras podem requerer um alto nmero de dispositivos no mesmo local, de modo que o tamanho atual
dos dispositivos inviabiliza esta acumulao.
Futuro do RFID
Em estimativa feita pela empresa Gartner, especialista em anlise de informaes na rea de tecnologia foi previsto
para que no ano de 2010 a tecnologia de RFID tenha investimentos de mais de 3 bilhes de dlares. Christopher
Lafond, vice-presidente da Gartner, menciona que no est correlacionado o uso de cdigo de barras com o uso de
etiquetas de RFID, ou seja, no porque o cdigo de barras usado intensivamente que esta nova tecnologia
tambm ser. A tecnologia de RFID ser impulsionada pelo fato de que em devidos lugares era impossibilitada o uso
de cdigo de barras e a distribuio em larga escala pelos setores emergentes ser evidenciada em meados de 2007.
A adoo da tecnologia RFID continua a crescer, e os gastos em hardware e software iro aumentar no final de 2006
e 2007 j que os benefcios reais esto sendo verificados, segundo a empresa. Os analistas da Gartner lembram que
as empresas no devem ver o RFID como um substituto dos cdigos de barras. As duas tecnologias vo co-existir,
aplicando-se uma ou outra situao mais conveniente. No geral, os cdigos de barras so melhores para coletar
informaes em processos bem estruturados e projetados, como armazns, diz o senhor Woods. No entanto, as
etiquetas RFID sero usadas para a coleta de informaes de recursos mveis e de processos de negcios no
estruturados e caticos, em ambientes como hospitais, dando a esses ambientes (com falta de planejamento
sofisticado de processos ou controle) a possibilidade de serem controlados sistematicamente.
A tecnologia ser aplicada pelas empresas conforme a necessidade de cada uma, as de logsticas e de remdios por
exemplo tendem a adotar mais rapidamente que as demais. Isso se deve a necessidade de combater a falsificao de
produtos. Existe um foco significativo no uso de RFID na rea farmacutica por causa do interesse do US Food and
Drug Administration de usar as etiquetas para ajudar a combater falsificao. provvel que vejamos uma
66
67
Ligaes externas
Referncias
[1] https:/ / www. autoexpresso. com. br
[2] http:/ / www. shopbrodart. com/ shop/ thumb/ p. aspx?src=& h=165& w=185& pgid=2952
[3] http:/ / www. rfidbrasil. com/ pdf/ biblioteca_do_amanha. pdf
[4] http:/ / sites. google. com/ site/ portalrfid/
[5] http:/ / www. RFIDRadio. com/
[6] http:/ / www. howstuffworks. com/ rfid. htm
[7] http:/ / www. inmidia. com. br
[8] http:/ / www. cpqd. com. br
[9] http:/ / www. simber. com. br/ erp/ o-que-e-rfid
[10] http:/ / www. dmoz. org/ Society/ Issues/ Science_and_Technology/ RFID/ /
[11] http:/ / www. niso. org/ publications/ rp/ RP-6-2008. pdf
[12] http:/ / www. portalrfid. net
[13] http:/ / www. ala. org/ ala/ pla/ plapubs/ technotes/ rfidtechnology. htm
[14] http:/ / www. dipolerfid. es
[15] http:/ / www. brasil-id. org. br
[16] http:/ / www. dynasys. pt/ dynasys/ portug/ M04_00_C. htm
68
Transponder
69
Transponder
O transponder (abreviao de Transmitter-responder) um dispositivo de
comunicao eletrnico complementar de automao e cujo objetivo
receber, amplificar e retransmitir um sinal em uma frequncia diferente ou
transmitir de uma fonte uma mensagem pr-determinada em resposta outra
pr-definida de outra fonte. Eles so usados tambm na codificao de TV
via satlite.
Radar diferenciado
O sistema, semelhante a um radar diferenciado, relativamente antigo e foi
muito usado na dcada de 60 nas estradas dos Estados Unidos (como medida
de conforto e segurana) na inverso automtica dos faris alto e baixo, ou
mdios e mximos dos automveis.
Aviao
Instalados em aeronaves, esses dispositivos respondem a sinais
interrogadores emitidos pelo transmissor do radar secundrio, enviando em
resposta sinais que podem conter informaes codificadas, como por
exemplo identificao e altitude da aeronave; so essenciais para o controle
efetivo do trfego areo, alm de possibilitar a distino de uma aeronave
inimiga de uma aliada em seu emprego militar. A utilizao deste tipo de
dispositivo contorna algumas limitaes de radares convencionais como
baixa refletividade e falta de posicionamento vertical.
Sistema de posicionamento
Embora funcione integrado ao sistema de posicionamento global, o transponder no um GPS mas sim um sistema
de posicionamento local relativo ao azimute de duas aeronaves (fontes) quando em rota de coliso.
Veja tambm
Transceiver
TCAS
Secondary surveillance radar
DCC
RFID
70
Segurana da informao
ISO/IEC 17799
A ISO/IEC 17799 foi atualizada para numerao ISO/IEC 27002 em julho de 2007. uma norma de Segurana da
Informao revisada em 2005 pela ISO e pela IEC. A verso original foi publicada em 2000, que por sua vez era
uma cpia fiel do padro britnico BS 7799-1:1999.
O padro um conjunto, de recomendaes para prticas na gesto de Segurana da Informao. Ideal para aqueles
que querem criar, implementar e manter um sistema.
A ISO/IEC-17799 tem como objetivos: confidencialidade, integridade e disponibilidade das informaes, os quais
so fatores muito importantes para a segurana da informao.
Padro Equivalente
AS/NZS ISO/IEC 27002:2006
New Zealand
Brazil
Czech Republic
SN ISO/IEC 27002:2006
Denmark
DS484:2005
Estonia
Japan
JIS Q 27002
Lithuania
Netherlands
Poland
Peru
NTP-ISO/IEC 17799:2007
South Africa
SANS 17799:2005
Spain
UNE 71501
Sweden
SS 627799
Turkey
TS ISO/IEC 27002
UNIT/ISO 17799:2005
Russia
/ 17799-2005
China
GB/T 22081-2008
Active Directory
Active Directory
O Active Directory uma implementao de servio de diretrio no protocolo LDAP que armazena informaes
sobre objetos em rede de computadores e disponibiliza essas informaes a usurios e administradores desta rede.
um software da Microsoft utilizado em ambientes Windows.
O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um nico diretrio, ou seja, ao invs do
usurio ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para
se logar no computador, e vrias outras senhas, com a utilizao do AD, os usurios podero ter apenas uma senha
para acessar todos os recursos disponveis na rede. Podemos definir um diretrio como sendo um banco de dados que
armazena as informaes dos usurios.
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usurios, grupos, membros dos grupos, senhas,
contas de computadores, relaes de confiana, informaes sobre o domnio, unidades organizacionais, etc, ficam
armazenados no banco de dados do AD. Alm de armazenar vrios objetos em seu banco de dados, o AD
disponibiliza vrios servios, como: autenticao dos usurios, replicao do seu banco de dados, pesquisa dos
objetos disponveis na rede, administrao centralizada da segurana utilizando GPO, entre outros servios. Esses
recursos tornam a administrao do AD bem mais fcil, sendo possvel administrar todos os recursos disponveis na
rede centralizadamente.
Para que os usurios possam acessar os recursos disponveis na rede, estes devero efetuar o logon. Quando o
usurio efetua logon, o AD verifica se as informaes fornecidas pelos usurios so vlidas, e em caso positivo, faz a
autenticao. O AD organizado de uma forma hierrquica, com o uso de domnios. Caso uma rede utilize o AD,
poder conter vrios domnios. Um domnio nada mais do que um limite administrativo e de segurana, ou seja, o
administrador do domnio possui permisses somente no domnio, e no em outros domnios. As polticas de
segurana tambm se aplicam somente ao domnio, e no a outros domnios. Resumindo: diferentes domnios podem
ter diferentes administradores e diferentes polticas de segurana.
Nos domnios baseados no AD, podemos ter dois tipos de servidores: Controlador de Domnio (DC Domain
Controller) e Servidor Membro (Member Server).
Para a instalao do AD necessrio que o servio DNS esteja disponvel, ou seja, um pr-requisito (dependncia)
para a instalao do AD. O AD utiliza o DNS para a nomeao de servidores e recursos, e tambm para resoluo de
nomes. Caso o servio DNS no esteja disponvel na rede durante a instalao do AD, poderemos instal-lo durante
a instalao do AD.
Com a utilizao de domnios, podemos fazer com que nossa rede reflita a estrutura de uma empresa. Quando
utilizamos vrios domnios temos o conceito de relao de confiana. A relao de confiana permite que os usurios
de ambos os domnios acessem os recursos localizados nesses domnios. No Windows 2000, as relaes de
confianas so bidirecionais e transitivas, ou seja, se o domnio X confia no domnio Y, e Y confia no domnio W, o
domnio X tambm confia no domnio W.
O "diretrio ativo" permite que os administradores atribuam empresa polticas gerais, instalem programas em um
grande nmero de computadores e apliquem updates crticos a uma organizao inteira. O "diretrio ativo" armazena
informaes e parmetros em uma base de dados central organizada e acessvel.
As redes ativas do diretrio podem variar desde uma instalao pequena, com cem objetos, a uma instalao grande,
com milhes de objetos. O Active Directory teve uma pr-estreia em 1999 e foi lanado primeiramente com o
Windows 2000. Mais tarde, foi revisado para estender a sua funcionalidade e melhorar a administrao para uma
nova verso, conhecida como 'Windows Server 2003'.
O Active Directory um conjunto de arquivos localizados no servidor de domnio, no qual esto todas as
informaes que permitem controlar o acesso dos usurios rede. Nele ficam registrados os nomes e senhas de
usurios, suas permisses de acesso a arquivos, impressoras e outros recursos da rede, as cotas de disco, os
71
Active Directory
computadores e horrios que cada usurio pode utilizar, etc.
O Active Directory est relacionado a:
Gerenciamento centralizado.
GPO Polticas de Grupo.
Catlogo Global.
Gerenciamento de Desktop Intellimiror.
Distribuio de Software Automtica.
Interface de acesso ADSI.
Compatibilidade com sistemas operacionais MS Legados.
Administrao Delegada.
Replicao Automtica.
Firewall
Uma firewall (em portugus: Parede de
fogo) um dispositivo de uma rede de
computadores que tem por objetivo
aplicar uma poltica de segurana a um
determinado ponto da rede. O firewall
pode ser do tipo filtros de pacotes,
proxy de aplicaes, etc. Os firewalls
so geralmente associados a redes
TCP/IP.[1]
Este dispositivo de segurana existe na
forma de software e de hardware, a
Firewall separando redes LAN e WAN
combinao de ambos normalmente
chamado
de
"appliance".
A
complexidade de instalao depende do tamanho da rede, da poltica de segurana, da quantidade de regras que
controlam o fluxo de entrada e sada de informaes e do grau de segurana desejado.
Histria
Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrio de acesso entre as redes
existentes, com polticas de segurana no conjunto de protocolos TCP/IP. Nesta poca a expanso das redes
acadmicas e militares, que culminou com a formao da ARPANET e, posteriormente, a Internet e a popularizao
dos primeiros computadores tornando-se alvos fceis para a incipiente comunidade hacker.
Casos de invases de redes e fraudes em sistemas de telefonia comearam a surgir, e foram retratados no filme Jogos
de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira
grande infestao de vrus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o
worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da ento existente Internet (formado
exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apago" na rede.
O termo em ingls firewall faz aluso comparativa da funo que este desempenha para evitar o alastramento de
acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de
incndios pelos cmodos de uma edificao.
72
Firewall
Firewall Statefull: Armazena o estado das conexes e filtra com base nesse estado. Existe trs estados para uma
conexo:
NEW: Novas conexes;
ESTABLISHED: Conexes j estabelecidas, e;
RELATED: Conexes relacionadas a outras existentes.
73
Firewall
Regras Tpicas na 3 Gerao
Classificao
Os sistemas firewall podem ser classificados da seguinte forma:
Filtros de Pacotes
Estes sistemas analisam individualmente os pacotes medida que estes so transmitidos, verificando as informaes
das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).
As regras podem ser formadas indicando os endereos de rede (de origem e/ou destino) e as portas TCP/IP
envolvidas na conexo. A principal desvantagem desse tipo de tecnologia para a segurana reside na falta de controle
de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereo IP
falsificado, tcnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sesso
vlida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Gerao (incluindo roteadores), no
realizando nenhum tipo de decodificao do protocolo ou anlise na camada de aplicao.
74
Firewall
Desvantagens
Para cada novo servio que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de
Proxy. Isto pode demorar meses, tornando o cliente vulnervel enquanto o fabricante no libera o agente
especfico. A instalao, manuteno e atualizao dos agentes do Proxy requerem servios especializados e
podem ser bastante complexos e caros;
Os proxies introduzem perda de desempenho na rede, j que as mensagens devem ser processadas pelo agente do
Proxy. Por exemplo, o servio FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a
solicitao e fala com o servidor FTP externo para completar o pedido;
A tecnologia atual permite que o custo de implementao seja bastante reduzido ao utilizar CPUs de alto
desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porm, exige-se manuteno
especfica para assegurar que seja mantido nvel de segurana adequado (ex.: aplicao de correes e
configurao adequada dos servidores).
Firewall de Aplicao
Com a exploso do comrcio eletrnico, percebeu-se que mesmo a ltima tecnologia em filtragem de pacotes para
TCP/IP poderia no ser to efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de
stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de
rede no era mais suficiente. Os ataques passaram a se concentrar nas caractersticas (e vulnerabilidades) especficas
de cada aplicao. Percebeu-se que havia a necessidade de desenvolver um novo mtodo que pudesse analisar as
particularidades de cada protocolo e tomar decises que pudessem evitar ataques maliciosos contra uma rede.
Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum j se orientar a verificao dos mtodos
de protocolos de comunicao, o conceito atual de Firewall de Aplicao nasceu principalmente pelo fato de se
exigir a concentrao de esforos de anlise em protocolos especficos, tais como servidores Web e suas conexes de
hipertexto HTTP. A primeira implementao comercial nasceu em 2000 com a empresa israelense Sanctum [3],
porm, o conceito ainda no havia sido amplamente difundido para justificar uma adoo prtica.
75
Firewall
76
Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicao
frequentemente instalado junto plataforma da aplicao, atuando como uma espcie de procurador para o acesso ao
servidor (Proxy).
Alguns projetos de cdigo-aberto, como por exemplo o ModSecurity[4] para servidores Apache, tm por objetivo
facilitar a disseminao do conceito para as aplicaes Web.
Vantagens
Pode suprir a deficincia dos modelos tradicionais e mapear todas as transaes especficas que acontecem na
camada da aplicao Web proprietria;
Por ser um terminador do trfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente
passariam despercebidos ou no analisados por firewalls tradicionais de rede;
Desvantagens
Pelo fato de embutir uma grande capacidade de avaliao tcnica dos mtodos disponibilizados por uma aplicao
(Web), este tipo de firewall exige um grande poder computacionalgeralmente traduzido para um grande custo
de investimento;
Ao interceptar aplicaes Web e suas interaes com o cliente (o navegador de Web), pode acabar por provocar
alguma incompatibilidade no padro de transaes (fato que exigir, sem sombra de dvidas, um profundo
trabalho de avaliao por parte dos implementadores);
Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicao baseando-se nas seguintes
argumentaes:
A tecnologia introduz mais um ponto de falha sem adicionar significativos avanos na tecnologia de proteo;
O firewall e o IDS/IPS j seriam suficientes para cobrir grande parte dos riscos associados a aplicao Web;
A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensvel de uma
arquitetura de segurana;
Certamente esses argumentos sero bastante discutidos ao longo dos prximos anos como um imperativo para
determinar a existncia desta tecnologia no futuro.
[1]
[2]
[3]
[4]
Firewall (http:/ / www. checkpoint. com/ resources/ firewall/ ). www.checkpoint.com. Pgina visitada em 19 de abril de 2012.
http:/ / www. checkpoint. com
http:/ / watchfire. com
ModSecurity (http:/ / www. modsecurity. org).
Ligaes Externas
Artigo de 1994 do Marcus Ranum - Thinking about Firewalls (http://www.cs.ucla.edu/~miodrag/
cs259-security/ranum94thinking.pdf) (em ingls)
Artigo da SecurityFocus Firewall Evolution - Deep Packet Inspection (http://www.securityfocus.com/infocus/
1716) (em ingls)
Artigo e vdeo explicativo sobre o funcionamento de um firewall (http://www.admfirewall.com.br/
o-que-e-firewall/)
Proxy
Proxy
Proxy um servidor intermedirio que
atende a requisies repassando os
dados do cliente frente: um usurio
(cliente) conecta-se a um servidor
proxy, requisitando algum servio,
como um arquivo, conexo, pgina
web, ou outro recurso disponvel no
outro servidor.
Representao esquemtica de um servidor proxy para web.
Um
servidor
proxy
pode,
opcionalmente, alterar a requisio do
cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao
servidor especificado. Pode tambm atuar como um servidor que armazena dados em forma de cache em redes de
computadores. So instalados em mquinas com ligaes tipicamente superiores s dos clientes e com poder de
armazenamento elevado.
Esses servidores tm uma srie de usos, como filtrar contedo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em ingls, caching proxy, permite por exemplo que o cliente requisite um documento
na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisio atendida
e o documento retornado imediatamente. Caso contrrio, o proxy busca o documento no servidor remoto, entrega-o
ao cliente e salva uma cpia em seu cache. Isto permite uma diminuio na latncia, j que o servidor proxy, e no o
servidor original, requisitado, proporcionando ainda uma reduo do uso da banda.
Surgimento
O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) Internet atravs de um computador
da rede que compartilha a sua conexo com as demais mquinas. Ou seja, se considerarmos que a rede local uma
rede "interna" e a Interweb uma rede "externa", podemos dizer que o proxy aquele que permite que outras
mquinas tenham acesso externo.
Geralmente, as mquinas da rede interna no possuem endereos vlidos na Internet e, portanto, no tm uma
conexo direta com a mesma. Assim, toda a solicitao de conexo de uma mquina da rede local para uma mquina
da Internet direcionada ao proxy; este, por sua vez, realiza o contato com mquina desejada, repassando a resposta
da solicitao para a mquina da rede local. Por este motivo, utilizado o termo proxy para este tipo de servio, que,
em Informtica, geralmente traduzido como intermedirio. Outra acepes aceita procurador (tambm fora do
contexto da Informtica). Assim, o mais comum termos um proxy com conexo direta com a Internet.
Web proxies
Uma aplicao proxy popular o proxy de armazenamento local (ou cache) web, em ingls caching web proxy, um
proxy web usado para armazenar e atualizar (conforme pr-programado). Este prov um armazenamento local de
pginas da Internet e arquivos disponveis em servidores remotos da Internet assim como sua constante atualizao,
permitindo aos clientes de uma rede local (LAN) acess-los mais rapidamente e de forma vivel sem a necessidade
de acesso externo.
Quando este recebe uma requisio para acesso a um recurso da Internet (a ser especificado por uma URL), um
proxy que usa cache procura resultados da URL em primeira instncia no armazenamento local. Se o recurso for
encontrado, este consentido imediatamente. Seno, carrega o recurso do servidor remoto, retornando-o ao
77
Proxy
solicitante que armazena uma cpia deste na sua unidade de armazenamento local. A caixa usa normalmente um
algoritmo de expirao para a remoo de documentos e arquivos de acordo com a sua idade, tamanho e histrico de
acesso (previamente programado). Dois algoritmos simples so o Least Recently Used (LRU) e o Least Frequently
Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove
documentos menos frequentemente usados.
A privacidade de servidores proxy pblicos foi questionada recentemente, aps um adolescente norte-americano de
treze anos descobrir, atravs da anlise do cdigo-fonte de uma pgina web, que um famoso site para navegao
annima gerava registos (logs) com dados reais dos seus usurios e enviava-os para a polcia
norte-americana[carecede fontes?].
Muitas pessoas utilizam o proxy para burlar sistemas de proteo, o que, informalmente falando, seria como culpar
outra pessoa pelo endereo utilizado para acesso Internet no momento. Assim, o proxy permite navegar
anonimamente, fazendo a substituio de um proxy por outro, enganando protees oferecidas pelo proxy
original.Wikipedia:Por favor seja claro
Transparncia
Um proxy transparente um meio usado para obrigar os usurios de uma rede a utilizarem o proxy. Alm das
caractersticas de cache dos proxies convencionais, estes podem impor polticas de utilizao ou recolher dados
estatsticos, entre outras. A transparncia conseguida interceptando o trfego HTTP (por exemplo) e
reencaminhando-o para um proxy mediante a tcnica do encaminhamento de portas, conhecida como port
forwarding. Assim, independentemente das configuraes explcitas do utilizador, a sua utilizao estar sempre
condicionada s polticas de utilizao da rede. O RFC 3040 define este mtodo como proxy interceptador.
Porqu? Porque o proxy transparente no funciona bem com certos navegadores web. Como a maioria dos
navegadores funciona bem, mas mesmo se um quarto dos seus usurios usam navegadores com mal-funcionamento,
pode esperar que os custos de ajuda de suporte excedam qualquer benefcio que possa ganhar com o proxy
transparente. Infelizmente, estes navegadores so largamente utilizados.[carecede fontes?]
Estes navegadores comportam-se de forma diferente se sabem que h um proxy todos os outros navegadores
seguem o padro, e a nica alterao que estes fazem com um proxy direcionar as solicitaes para uma mquina e
porta diferentes. Os navegadores que no se comportam bem deixam alguns cabealhos HTTP fora das solicitaes,
e s acrescentam os mesmos se sabem que h um proxy. Sem aqueles cabealhos, os comandos de usurios como
"reload" no funcionam se houver um proxy entre o usurio e a origem.
O proxy transparente tambm introduz uma complexidade que pode complicar transaes que de outra forma seriam
simples. Por exemplo: as aplicaes baseadas na web que pedem um servidor ativo no podem fazer o teste do
servidor fazendo uma conexo sero conectadas no proxy e no no servidor.
Proxy aberto
Um proxy aberto um servidor proxy acessvel por um internauta. Geralmente, um servidor proxy permite aos
usurios dentro de um grupo na rede o estoque e o repasse de servios da Internet, igualmente ao DNS ou pginas
web para reduzir e controlar a banda larga utilizada pelo grupo. Com um proxy aberto, entretanto, qualquer usurio
da Internet capaz de usar o servio de repassagem (forwarding).
Vantagens
Um proxy aberto annimo permite aos usurios conciliarem os seus endereos IP (e, consequentemente, ajudar a
preservar o anonimato e manter a segurana) enquanto navega pela web ou usando outros servios da Internet.
Apesar de mal intencionados poderem fazer uso do anonimato para abusar de servios, um cidado de um regime
repressivo, por exemplo, pode aproveitar-se da habilidade do proxy para aceder a sites l proibidos. Vrios sites
78
Proxy
oferecem, com regularidade, listas atualizadas de proxies abertos.
Desvantagens
possvel para um computador rodar como um servidor proxy aberto sem que o dono tenha conhecimento da
invaso. Isto pode ser causado por mudanas na configurao do programa instalado do proxy, ou por infeco de
um vrus ou cavalo de tria. Se for causado por tais, o computador infectado chamado de "computador zumbi".
Usar um proxy aberto um alto risco para o operador do servidor; oferecer um servidor proxy annimo pode causar
srios problemas legais para o dono. Tais servios so frequentemente usados para invadir sistemas e acessar outros
produtos ou servios ilegais. Ademais, tal proxy pode causar alto uso de banda larga, resultando em maior latncia na
subrede e violao dos limites de banda. Um proxy aberto mal configurado pode, tambm, permitir acesso a subredes
privadas, ou DMZ: este um importante requisito de segurana a ser considerado por uma empresa, ou, at, redes
domsticas, dado que computadores que, normalmente, esto fora de risco ou com firewall ativada tambm podem
ser atacados. Muitos proxies abertos so lentos, chegando a taxas mais baixas que 14,4kbit/s, ou ainda menos de
300bit/s, enquanto noutros casos a velocidade varivel. Alguns, como o 'PlanetLab', so mais velozes e foram
intencionalmente direcionados ao uso pblico. Sendo os proxies abertos considerados abusivos, inmeros mtodos
foram desenvolvidos para detect-los e recusar seus servios. As redes IRC com polticas de uso estritas testam,
automaticamente, sistemas de clientes para tipos conhecidos de proxies abertos. Assim sendo, um servidor de correio
pode ser configurado para automaticamente testar envios para proxies abertos, fazendo uso de programas como o
'proxycheck'. Recentemente, mais e mais servidores de correio so configurados fora da caixa para consultar diversos
servidores DNSBL, com o intuito de bloquear spam; alguns destes DNSBLs tambm listam proxies abertos.
Legalidade
Temendo pelo que seus cidados veem na Internet, muitos governos frequentemente empregam rastreadores de IP.
Muitos so apanhados em flagrante e punidos perante a lei.
Proxy annimo
Um proxy annimo uma ferramenta que se esfora para fazer atividades na Internet sem vestgios: acessa a
Internet a favor do usurio, protegendo as informaes pessoais ao ocultar a informao de identificao do
computador de origem.
O operador do proxy ainda pode relacionar as informaes dos usurios com as pginas vistas e as informaes
enviadas ou recebidas.
Quem no quer depender de um s operador proxy usa uma cadeia de diferentes proxies. Se um dos proxies da
cadeia no colaborar com os outros e no guardar as informaes dos usurios, torna-se impossvel identificar os
usurios atravs do nmero IP.
Tambm h redes de computadores que atuam cada um como um proxy, formando assim cadeias de proxies grtis
que procuram as rotas do trfego automaticamente. So redes como a I2P A Rede Annima[1]. Alm disso, h
medidas contra a anlise de trfego.
Atravs dos proxies possvel enviar mensagens eletrnicas annimas e visitar pginas na Internet de forma
annima. Tambm h mensageiros simples e annimos, o IRC e o intercmbio de arquivos.
79
Proxy
80
Webproxy
Um webproxy um tipo de proxy que funciona sem a necessidade de configurao do navegador. Funcionam com
interface web. A maioria desenvolvido em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy j
prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sesses e, muitas vezes tambm, no
lidam bem com cookies.
Anonimidade?
Alguns donos de proxies incluem o registro de logs (relatrios) em seus servidores, para diminuir problemas legais.
Guardam as requisies e o endereo IP original do usurio. Alm disso, alguns enviam cabealhos HTTP, como
X-Powered-by, contendo o endereo IP original do usurio.
Uso
Proxies so mais utilizados em salas escolares de informtica, empresas e outros locais onde se precisa dividir a
Internet entre vrios computadores. Alm disso, proxies abertos e annimos tambm so utilizados em pases onde a
Internet censurada e onde ocorrem guerras, para denunciar constantemente os ltimos acontecimentos.
Programas
[1]
[2]
[3]
[4]
[5]
Viso geral
Um recurso da internet, por exemplo um site da Web, pode ser identificado de duas maneiras: pelo seu nome de
domnio[1], por exemplo, www.wikipedia.org ou pelo endereo de IP[2]dos equipamento que o hospedam (por
exemplo, 208.80.152.130 o IP associado ao domnio www.wikipedia.org[3]). Endereos de IP so usados pela
camada de rede para determinar a localizao fsica e virtual do equipamento. Nomes de domnio, porm, so mais
mnemnicos para o usurio e empresas. ento necessrio um mecanismo para traduzir um nome de domnio em
um endereo IP. Esta a principal funo do DNS.
81
Hierarquia
Devido ao tamanho da internet, armazenar todos os pares domnio - endereo IP em um nico servidor DNS seria
invivel, por questes de escalabilidade que incluem:
Confiabilidade: se o nico servidor de DNS falhasse, o servio se tornaria indisponvel para o mundo inteiro.
Volume de trfego: o servidor deveria tratar os pedidos DNS do planeta inteiro.
Distncia: grande parte dos usurios estaria muito distante do servidor, onde quer que ele fosse instalado,
gerando grandes atrasos para resolver pedidos DNS.
Manuteno do banco de dados: o banco de dados deveria armazenar uma quantidade de dados enorme e teria
que ser atualizado com uma frequncia muito alta, toda vez que um domnio fosse associado a um endereo IP.
A soluo encontrada fazer do DNS uma base de dadosdistribuda e hierrquica. Os servidores DNS se dividem
nas seguintes categorias:
Servidores raiz
No topo da hierarquia esto os 13 servidores raiz. Um Servidor Raiz (Root Name Server) um servidor de nome
para a zona raiz do DNS (Domain Name System). A sua funo responder diretamente s requisies de registros
da zona raiz e responder a outras requisies retornando uma lista dos servidores de nome designados para o
domnio de topo apropriado. Os servidores raiz so parte crucial da Internet porque eles so o primeiro passo em
traduzir nomes para endereos IP e so usados para comunicao entre hosts.
Servidores autoritativos
O servidor autoritativo de um domnio possui os registros originais que associam aquele domnio a seu endereo de
IP. Toda vez que um domnio adquire um novo endereo, essas informaes devem ser adicionadas a pelo menos
dois servidores autoritativos[4]. Um deles ser o servidor autoritativo principal e o outro, o secundrio. Isso feito
para minimizar o risco de, em caso de erros em um servidor DNS, perder todas as informaes originais do endereo
daquele domnio.
Com essas trs classes de servidores, j possvel resolver qualquer requisio DNS. Basta fazer uma requisio a
um servidor raiz, que retornar o endereo do servidor de topo responsvel. Ento repete-se a requisio para o
servidor de topo, que retornar o endereo do servidor autoritativo ou algum intermedirio. Repete-se a requisio
aos servidores intermedirios (se houver) at obter o endereo do servidor autoritativo, que finalmente retornar o
endereo IP do domnio desejado.
Repare que essa soluo no resolve um dos problemas de escalabilidade completamente: os servidores raiz tem que
ser acessados uma vez para cada requisio que for feita em toda a internet. Esses servidores tambm podem estar
muito longe do cliente que faz a consulta. Alm disso, para resolver cada requisio, so precisas vrias consultas,
uma para cada servidor na hierarquia entre o raiz e o autoritativo.
Esta forma de resolver consultas chamada no-recursividade: cada servidor retorna ao cliente (ou ao servidor local
requisitante, como explicado adiante) o endereo do prximo servidor no caminho para o autoritativo, e o cliente ou
servidor local fica encarregado de fazer as prximas requisies.
H tambm o mtodo recursivo: o servidor pode se responsabilizar por fazer a requisio ao prximo servidor, que
far a requisio ao prximo, at chegar ao autoritativo, que retornar o endereo desejado, e esse endereo ser
82
Melhorias de Performance
Dois recursos so usados em conjunto para reduzir a quantidade de requisies que os servidores raiz devem tratar e
a quantidade de requisies feitas para resolver cada consulta:
Cache
Toda vez que um servidor retorna o resultado de uma requisio para a qual ele no autoridade (o que pode
acontecer no mtodo de resoluo recursivo), ele armazena temporariamente aquele registro. Se, dentro do tempo de
vida do registro, alguma requisio igual for feita, ele pode retornar o resultado sem a necessidade de uma nova
consulta. Note que isso pode provocar inconsistncia, j que se um domnio mudar de endereo durante o tempo de
vida do cache, o registro estar desatualizado. Apenas o servidor autoritativo tem a garantia de ter a informao
correta. possvel exigir na mensagem de requisio DNS que a resposta seja dada pelo servidor autoritativo.
Servidor Local
Esse tipo de servidor no pertence a hierarquia DNS, mas fundamental para o seu bom funcionamento. Em vez de
fazer requisies a um servidor raiz, cada cliente faz sua requisio a um servidor local, que geralmente fica muito
prximo do cliente fisicamente. Ele se encarrega de resolver a requisio. Com o uso de cache, esses servidores
podem ter a resposta pronta, ou ao menos conhecer algum servidor mais prximo ao autoritativo que o raiz (por
exemplo, o servidor de topo), reduzindo a carga dos servidores raiz.
DNS Reverso
Normalmente o DNS atua resolvendo o nome do domnio de um host qualquer para seu endereo IP correspondente.
O DNS Reverso resolve o endereo IP, buscando o nome de domnio associado ao host. Ou seja, quando temos
disponvel o endereo IP de um host e no sabemos o endereo do domnio(nome dado mquina ou outro
equipamento que acesse uma rede), tentamos resolver o endereo IP atravs do DNS reverso que procura qual nome
de domnio est associado aquele endereo. Os servidores que utilizam o DNS Reverso conseguem verificar a
autenticidade de endereos, verificando se o endereo IP atual corresponde ao endereo IP informado pelo servidor
DNS. Isto evita que algum utilize um domnio que no lhe pertence para enviar spam, por exemplo.
83
84
Estrutura
The hierarchical domain name system, organized into zones, each served by a name server
RFC 1034 (http:/ / tools. ietf. org/ html/ rfc1034) (em ingls)
RFC 781 (http:/ / tools. ietf. org/ html/ rfc781) (em ingls)
IP da wikipedia (http:/ / thednsreport. com/ ?domain=www. wikipedia. org) (em ingls)
Name Server Definition (http:/ / www. techterms. com/ definition/ nameserver). www.techterms.com. Pgina visitada em 1 de agosto de
2012.
Ligaes externas
Excelentes ferramentas DNS gratuitas (http://www.gwebtools.de/dns-tools) (em alemo)
O que DNS (bsico) (http://www.infowester.com/dns.php) (em portugus)
O que DNS (e DNSSEC) (http://webinsider.uol.com.br/index.php/2007/10/13/
o-que-e-dns-e-dnssec-bem-explicadinho/) (em portugus)
Internet Systems Consortium Organizao responsvel pela implementao de um servio de DNS conhecido
como BIND (http://www.isc.org) (em ingls)
Lista de servidores DNS disponveis (http://www.abusar.org.br/dns.html) (em portugus)
Servidor de impresso
Um servidor de impresso um aplicativo para um servidor, destinado a controlar as tarefas do enviadas para uma
impressora (de rede) por diferentes estaes de trabalho que competem entre si pelo recurso.Ele oferece aos clientes
drivers actualizados de impressora e gere a fila impresso e segurana. Pode ser um equipamento especfico
(hardware) ou um artifcio de programao (software) que usa os recursos disponveis no exerccio dessa funo. Sua
principal funo poder gerar um local centralizado na rede para impresso, gerando controle de pginas e definindo
ordem de prioridade das solicitaes. Um servidor de impresso recomendado para grandes redes, com mais de
1000 computadores compartilhando a mesma impressora.
Servidor de arquivos
Servidor de Arquivos
Em computao, um servidor de arquivos um computador conectado a uma rede que tem o objetivo principal de
proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos,
arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo trabalho que esto
ligados rede de computadores. O Servidor seria a Mquina Principal enquanto as maquinas ligadas a elas so
chamadas de Cliente. Um servidor de arquivo geralmente no realiza quaisquer clculos, e no executa qualquer
programa em nome dos clientes. projetado principalmente para permitir o armazenamento e recuperao rpida de
dados onde a computao pesada fornecida pelas estaes de trabalho. Esses servidores so comumente
encontrados em escolas e escritrios, e raramente visto em locais prestadores de servios de Internet usando LAN
para conectar seus computadores cliente.
Tecnologia
Os modelos de servidores de arquivos
Servidores de arquivos possuem propsitos diferentes, alguns deles so: backup, compartilhamento de informaes,
armazenamento remoto, dentre outros. Cada servidor de arquivos possui modelos conceituais distintos sobre o que
vem ser um arquivo. Trs destes modelos so muito utilizados, que so:
- Quando um servidor possui a estrutura dos arquivos, e nomeia alguns ou todos os registros com uma chave nica,
podendo escrever, ler, juntar, estender, remover e muitas outras operaes;
- Quando o servidor no possui a estrutura interna dos arquivos. Assim o servidor de arquivos no capaz de
resolver operaes complexas nos mesmos, mas sim, somente a leitura e escrita;
85
Servidor de arquivos
- Quando o servidor possui hierarquia, tratando os arquivos em forma de rvore. Este modelo o mais comum de
todos, pois alem de permitir tal hierarquia, pode possuir a estrutura interna dos arquivos, permitindo operaes e
transferncias complexas.
Gerenciamento de atributos
Servidores de arquivos devem atribuir e gerenciar pelo menos dois atributos a cada arquivo: um nome ou
identificador e o tamanho, para saber onde encontrar e quanto de memria tal arquivo ir ocupar. Porm, na maioria
dos servidores de arquivos, existem mais atributos, formando um conjunto de atributos ou uma lista de atributos. A
forma ao qual estes atributos so tratados, tambm varia de servidores para servidores. Alguns atributos comumente
usados so: - o de controle de acesso, que determina como e qual usurio pode ter acesso ao arquivo; - o de arquivo
oculto, que determina se o arquivo visvel ou no - o qualificaes, que diz a qualidade do arquivo; - o do tipo do
arquivo, que diz se o arquivo uma msica ou um documento texto por exemplo. . . .
Proteo de arquivos
Todos os servidores de arquivos devem de alguma maneira proteger e controlar o acesso de seus arquivos. A maneira
mais simples e menos confivel considerar todas as mquinas clientes como dignas de confiana e simplesmente
executar todos os pedidos que chegarem (Gavidia, Jorge J. Z., FTAM - Servidor de Arquivos). Outro mtodo, um
tanto quanto mais confiavel, a proteo sparsa baseada em capacidades, com um mapa de bits para indicar
operaes permitidas (Tanenbaum, Andrew S., Redes de Computadores), onde existem senhas para determinado tipo
de acesso e/ou operaes.
86
Cluster
87
Cluster
Um cluster, ou aglomerado de computadores,
formado por um conjunto de computadores, que utiliza
um tipo especial de sistema operacional classificado
como sistema distribudo. Muitas vezes construdo a
partir de computadores convencionais (personal
computers), os quais so ligados em rede e
comunicam-se atravs do sistema, trabalhando como se
fossem uma nica mquina de grande porte. H
diversos tipos de cluster. Um tipo famoso o cluster da
classe Beowulf, constitudo por diversos ns escravos
gerenciados por um s computador.
Columbia
Histria
[1]
A idia inicial que conduz ao cluster foi desenvolvida na dcada de 1960 pela IBM como uma forma de interligar
grandes mainframes, visando obter uma soluo comercialmente vivel de paralelismo. Nesta poca o sistema HASP
(Houston Automated Spooling Program) da IBM e seu sucessor o JES (Job Entry System) proviam uma maneira de
distribuir tarefas nos mainframes interligados. A IBM ainda hoje (2001) suporta o cluster de mainframes atravs do
Parallel Sysplex System, que permite ao hardware, sistema operacional, middleware e software de gerenciamento do
sistema prover uma melhora dramtica na performance e custo ao permitir que usurios de grandes mainframes
continuem utilizando suas aplicaes existentes.
Entretanto, o cluster ganhou fora at que trs tendncias convergiram nos anos 1980: microprocessadores de alta
performance, redes de alta velocidade, e ferramentas padronizadas para computao distribuda de alto desempenho.
Uma quarta tendncia possvel a crescente necessidade de poder de processamento para aplicaes cientficas e
comerciais unida ao alto custo e a baixa acessibilidade dos tradicionais supercomputadores.
No final de 1993, Donald Becker e Thomas Sterling iniciaram um esboo de um sistema de processamento
distribudo construdo a partir de hardware convencional como uma medida de combate aos custos dos
supercomputadores. No incio de 1994, trabalhando no CESDIS, com o patrocnio do projecto HTPCC/ESS, criaram
o primeiro cluster desse tipo, o projecto Beowulf.
O prottipo inicial era um cluster de 16 processadores DX4 ligados por dois canais Ethernet acoplados (Ethernet
bonding). A mquina foi um sucesso instantneo e esta idia rapidamente se espalhou pelos meios acadmicos, pela
NASA e por outras comunidades de pesquisa.
Tipos de cluster
Existem vrios tipos de cluster, no entanto h alguns que so mais conhecidos, como:
cluster de alto desempenho: tambm conhecido como cluster de alta performance, ele funciona permitindo que
ocorra uma grande carga de processamento com um volume alto de gigaflops em computadores comuns e
utilizando sistema operacional gratuito, o que diminui seu custo;
cluster de alta disponibilidade: so clusters os quais seus sistemas conseguem permanecer ativos por um longo
perodo de tempo e em plena condio de uso; sendo assim, podemos dizer que eles nunca param seu
funcionamento; alm disso, conseguem detectar erros se protegendo de possveis falhas;
cluster para balanceamento de carga: esse tipo de cluster tem como funo controlar a distribuio equilibrada
do processamento. Requer um monitoramento constante na sua comunicao e em seus mecanismos de
Cluster
88
redundncia, pois se ocorrer alguma falha, haver uma interrupo no seu funcionamento.
Ligaes externas
IEEE Task Force on Cluster Computing [2] (em ingls) [desatualizado]
Referncias
[1] http:/ / www. nas. nasa. gov/ About/ Projects/ Columbia/ columbia. html
[2] http:/ / www. ieeetfcc. org/
89
WEB
Sistema integrado de gesto empresarial
Sistemas Integrados de Gesto Empresarial (SIGE ou SIG), em ingls Enterprise Resource Planning (ERP) , so
sistemas de informao que integram todos os dados e processos de uma organizao em um nico sistema. A
integrao pode ser vista sob a perspectiva funcional (sistemas de: finanas, contabilidade, recursos humanos,
fabricao, marketing, vendas, compras etc) e sob a perspectiva sistmica (sistema de processamento de transaes,
sistemas de informaes gerenciais, sistemas de apoio a deciso etc).
Os ERPs em termos gerais, so uma plataforma de software desenvolvida para integrar os diversos departamentos de
uma empresa, possibilitando a automao e armazenamento de todas as informaes de negcios.
Histria do ERP
No final da dcada de 50, quando os conceitos modernos de controle tecnolgico e gesto corporativa tiveram seu
incio, a tecnologia vigente era baseada nos gigantescos mainframes que rodavam os primeiros sistemas de controle
de estoques atividade pioneira da interseo entre gesto e tecnologia. A automatizao era cara, lenta mas j
demandava menos tempo que os processos manuais e para poucos.
No incio da dcada de 70, a expanso econmica e a maior disseminao computacional geraram os MRPs
(Material Requirement Planning ou planejamento das requisies de materiais), antecessores dos sistemas ERP. Eles
surgiram j na forma de conjuntos de sistemas, tambm chamados de pacotes, que conversavam entre si e que
possibilitavam o planejamento do uso dos insumos e a administrao das mais diversas etapas dos processos
produtivos.
Seguindo a linha evolutiva, a dcada de 80 marcou o incio das redes de computadores ligadas a servidores mais
baratos e fceis de usar que os mainframes e a revoluo nas atividades de gerenciamento de produo e logstica.
O MRP se transformou em MRP II (que significava Manufacturing Resource Planning ou planejamento dos recursos
de manufatura), que agora tambm controlava outras atividades como mo-de-obra e maquinrio.
Na prtica, o MRP II j poderia ser chamado de ERP pela abrangncia de controles e gerenciamento. Porm, no se
sabe ao certo quando o conjunto de sistemas ganhou essa denominao.
O prximo passo, j na dcada de 80, serviu tanto para agilizar os processos quanto para estabelecer comunicao
entre essas ilhas departamentais. Foram ento agregados ao ERP novos sistemas, tambm conhecidos como
mdulos do pacote de gesto. As reas contempladas seriam as de finanas, compras e vendas e recursos humanos,
entre outras, ou seja, setores com uma conotao administrativa e de apoio produo ingressaram na era da
automao.
A nomenclatura ERP ganharia muita fora na dcada de 90, entre outras razes pela evoluo das redes de
comunicao entre computadores e a disseminao da arquitetura cliente/servidor microcomputadores ligados a
servidores, com preos mais competitivos e no mais mainframes. E tambm por ser uma ferramenta importante
na filosofia de controle e gesto dos setores corporativos, que ganhou aspectos mais prximos da que conhecemos
atualmente.
As promessas eram tantas e to abrangentes que a segunda metade daquela dcada seria caracterizada pelo boom nas
vendas dos pacotes de gesto. E, junto com os fabricantes internacionais, surgiram diversos fornecedores brasileiros,
empresas que lucraram com a venda do ERP como um substituto dos sistemas que poderiam falhar com o bug do
ano 2000 o problema na data de dois dgitos nos sistemas dos computadores.
Vantagens do ERP
Algumas das vantagens da implementao de um ERP numa empresa so:
90
Desvantagens do ERP
Algumas das desvantagens da implementao de um ERP numa empresa so:
Uso do software
Um dos pontos fortes do sistema a integrao entre os mdulos. Os monitores, as operaes e a navegao dentro
do sistema so de tal forma padronizadas que, medida que o utilizador se familiariza com um mdulo, aprende
mais facilmente e rapidamente os demais. Os acessos s informaes so realizados atravs de menus com utilizao
de senhas, permitindo que se controle quais os utilizadores que tm acesso a que tipo de informaes. Alm disso, os
menus so customizados de forma que cada utilizador visualize e tenha acesso somente s operaes que atendam
aos objetivos especficos de seu interesse.
ERP Cloud
O ERP Cloud (nuvem, em ingls) no nada mais do que um sistema de gesto onde as informaes so
armazenadas na nuvem. A nuvem um servidor com acesso internet, ou seja, todas as informaes do sistema
ficam armazenadas de forma mais segura em um ambiente estruturado, de forma que a empresa no precisa se
preocupar em ter gastos com novas mquinas, salas refrigeradas, clusters e equipes de tecnologia para prestar suporte
quando o servidor der algum problema. Empresas de alto padro como a UOL Diveo [1] ou a AMAZON [2] oferecem
este tipo de servio.[3] Isto faz com que os custos da implementao de um sistema caia e permita a otimizao dos
recursos da empresa, tais como tempo, recursos financeiros e funcionrios. Desta forma voc pode investi-los em um
sistema que seja mais focado na sua atividade, melhorando o desempenho de forma geral. O ERP Cloud a soluo
ideal que as empresas precisam para crescer e alavancar as vendas no mercado. Com solues sob medida
91
Referncias
[1] http:/ / www. uoldiveo. com. br/ #rmcl
[2]
[3]
[4]
[5]
[6]
[7]
Banco de dados
Bancos de dados (portugus brasileiro) ou bases de dados (portugus europeu) so colees de informaes que se
relacionam de forma que crie um sentido.[1][2][3] So de vital importncia para empresas, e h duas dcadas se
tornaram a principal pea dos sistemas de informao.[4][2][5] Normalmente existem por vrios anos sem alteraes
em sua estrutura.[6][7]
So operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na dcada de 70.[8][9] Antes
destes, as aplicaes usavam sistemas de arquivos do sistema operacional para armazenar suas informaes.[10][9] Na
dcada de 80 a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente
apenas ele.[8][9] Outro tipo notvel o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicaes que o
utilizam mudam constantemente.[6]
A principal aplicao de Banco de Dados controle de operaes empresariais.[4][5][11] Outra aplicao tambm
importante gerenciamento de informaes de estudos, como fazem os Bancos de Dados Geogrficos, que unem
informaes convencionais com espaciais.[1]
92
Banco de dados
Transao
um conjunto de procedimentos que executado num banco de dados, que para o usurio visto como uma nica
ao.
A integridade de uma transao depende de 4 propriedades, conhecidas como ACID.
Atomicidade
Todas as aes que compem a unidade de trabalho da transao devem ser concludas com sucesso, para que
seja efetivada. Se durante a transao qualquer ao que constitui unidade de trabalho falhar, a transao
inteira deve ser desfeita (rollback). Quando todas as aes so efetuadas com sucesso, a transao pode ser
efetivada e persistida em banco (commit).
Consistncia
93
Banco de dados
Todas as regras e restries definidas no banco de dados devem ser obedecidas. Relacionamentos por chaves
estrangeiras, checagem de valores para campos restritos ou nicos devem ser obedecidos para que uma
transao possa ser completada com sucesso.
Isolamento
Cada transao funciona completamente parte de outras estaes. Todas as operaes so parte de uma
transao nica. O principio que nenhuma outra transao, operando no mesmo sistema, possa interferir no
funcionamento da transao corrente( um mecanismo de controle). Outras transaes no podem visualizar os
resultados parciais das operaes de uma transao em andamento (ainda em respeito propriedade da
atomicidade).
Durabilidade
Significa que os resultados de uma transao so permanentes e podem ser desfeitos somente por uma
transao subseqente.Por exemplo: todos os dados e status relativos a uma transao devem ser armazenados
num repositrio permanente, no sendo passveis de falha por uma falha de hardware.
Na prtica, alguns SGBDs relaxam na implementao destas propriedades buscando desempenho.
Controle de concorrncia um mtodo usado para garantir que as transaes sejam executadas de uma forma segura
e sigam as regras ACID. Os SGBD devem ser capazes de assegurar que nenhuma ao de transaes completadas
com sucesso (committed transactions) seja perdida ao desfazer transaes abortadas (rollback).
Uma transao uma unidade que preserva consistncia. Requeremos, portanto, que qualquer escalonamento
produzido ao se processar um conjunto de transaes concorrentemente seja computacionalmente equivalente a um
escalonamento produzindo executando essas transaes serialmente em alguma ordem. Diz-se que um sistema que
garante esta propriedade assegura a seriabilidade.
94
Banco de dados
Tabelas
Regras
Procedimentos armazenados (mais conhecidos como stored procedures)
Gatilho
Default
Viso
ndice
Generalizadores
Ligaes externas
Referncias
[1] BANCO DE DADOS (http:/ / www. zee. mg. gov. br/ zee_externo/ pdf/ componentes_geofisico_biotico/ 2banco_de_dados. pdf) (PDF) pp. 1.
Zoneamento Ecolgico Econmico do Estado de Minas Gerais. Pgina visitada em 23 de outubro de 2011. "Um Banco de Dados uma
coleo logicamente coerente de dados com um determinado significado inerente. Os bancos de dados geogrficos surgiram devido a uma
grande necessidade de integrao entre os dados convencionais e os dados espaciais. [...] Dados geogrficos so dados como mapas,
imagens de satlite, pontos, linhas, reas, alm de dados alfanumricos."
[2] Bancos de Dados Geogrficos (http:/ / mtc-m12. sid. inpe. br/ col/ sid. inpe. br/ iris@1912/ 2005/ 07. 01. 19. 10/ doc/ Pr-Texto. pdf) (PDF)
pp. 3. Instituto Nacional de Pesquisas Espaciais (Maio de 2005). Pgina visitada em 23 de outubro de 2011. "H quase duas dcadas, bancos
de dados tornaram-se o componente central de sistemas de informao [...]. Esta evoluo foi possvel graas a uma slida tecnologia
desenvolvida para armazenamento e manipulao de dados convencionais, notadamente os chamados sistemas de gerncia de bancos de
dados objeto-relacionais (SGBD-OR). O projeto e operao de sistemas de informao geogrfica vem seguindo o mesmo rumo, adotando
bancos de dados geogrficos (BDGs) como ponto central da arquitetura."
[3] Bancos de Dados - Conceitos Bsicos (http:/ / www. dct. ufms. br/ ~edson/ bd1/ bd1. pdf) (PDF) pp. 1. Universidade Federal do Mato Grosso
do Sul. Pgina visitada em 23 de outubro de 2011. "Banco de Dados: uma coleo de dados logicamente coerente que possui uma gostowsa
implcita cuja interpretao dada por uma determinada aplicao; representa abstratamente uma parte do mundo gay, conhecida como
Mini-Mundo [...], que de interesse de uma certa aplicao"
[4] Viso geral de Segurana em Bancos de Dados (http:/ / www. lyfreitas. com/ artigos_mba/ artbancodedados. pdf) (PDF). Universidade
Catlica de Braslia pp. 1. Ly-online. Pgina visitada em 23 de outubro de 2011. "Com a grande utilizao de sistemas baseados em
tecnologia, os Bancos de Dados so hoje uma ferramenta vital paras as organizaes."
[5] Minerao de Dados em Grandes Bancos de Dados Geogrficos (http:/ / www. dpi. inpe. br/ geopro/ modelagem/ relatorio_data_mining.
pdf) (PDF) pp. 3. Instituto Nacional de Pesquisas Espaciais (Novembro de 2001). Pgina visitada em 23 de outubro de 2011. "Sistemas
gerenciadores de banco de dados esto presentes na maioria das organizaes pblicas e empresas de mdio e grande porte, contendo os
mais diferentes dados sobre produtos, fornecedores, clientes, empregados, etc."
[6] Um modelo de evoluo de esquemas conceituais para bancos de dados orientados a objetos com o emprego de verses (http:/ / www. lume.
ufrgs. br/ handle/ 10183/ 26388) (PDF) pp. 13;16. Universidade Federal do Rio Grande do Sul (Dezembro de 1998). Pgina visitada em 23 de
outubro de 2011. "Sistemas de bancos de dados orientados a objetos tm sido desenvolvidos, principalmente, para modelos e aplicaes
altamente dinmicas que manuseiam objetos estruturados: grandes e complexos, que apresentam, freqentemente, modificaes tanto no seu
valor quanto em sua estrutura. [...] Um banco de dados sobrevive, tipicamente, a dcadas servindo programas de aplicao, entretanto, com
o passar do tempo, alteraes so requeridas a fim de refletir de forma completa e concisa a parte relevante do mundo real que est sendo
modelada. [...] Bancos de dados orientados a objetos permitem ainda uma modelagem mais dinmica e abrangente da realidade, sendo
geralmente adotados para modelagem de estruturas complexas presentes em aplicaes de bancos de dados no-convencionais."
[7] Banco de Dados (http:/ / www. cic. unb. br/ ~fernando/ matdidatico/ apostilas/ resumo/ bdadossp. pdf) (PDF) pp. 3. Universidade de Braslia.
Pgina visitada em 23 de outubro de 2011. "O que um banco de dados: coleo de informaes que existe por um longo perodo de tempo e
95
Banco de dados
que gerenciada por um SGBD."
[8] Projeto de Banco de Dados (http:/ / www. julianoribeiro. com. br/ troca/ banco_de_dados/ material_der. pdf) (PDF). Universidade Federal do
Rio Grande do Sul pp. V. Juliano Ribeiro (1998). Pgina visitada em 23 de outubro de 2011. "Sistemas de gerncia de banco de dados
(SGBD) surgiram no incio da dcada de 70 com o objetivo de facilitar a programao de aplicaes de banco de dados (BD). [...] Nessa
mesma poca, houve um investimento considervel de pesquisa na rea de banco de dados. Esse investimento resultou em um tipo de SGBD,
o SGBD relacional. A partir da dcada de 80 [...] este tipo de SGBD passou a dominar o mercado, tendo se convertido em padro
internacional. O desenvolvimento de sistemas de informao ocorre hoje quase que exclusivamente sobre banco de dados, com uso de SGBD
relacional."
[9] INTRODUO A BANCO DE DADOS (http:/ / www. ime. usp. br/ ~jef/ apostila. pdf) (PDF) pp. 6;15. Universidade de So Paulo (Fevereiro
de 2005). Pgina visitada em 23 de outubro de 2011. "O primeiro [...] (SGBD) comercial surgiu no final de 1960 com base nos primitivos
sistemas de arquivos disponveis na poca, os quais no controlavam o acesso concorrente por vrios usurios ou processos. Os SGBDs
evoluram desses sistemas de arquivos de armazenamento em disco, criando novas estruturas de dados com o objetivo de armazenar
informaes. Com o tempo, os SGBDs passaram a utilizar diferentes formas de representao, ou modelos de dados, para descrever a
estrutura das informaes contidas em seus bancos de dados. Atualmente, os seguintes modelos de dados so normalmente utilizados pelos
SGBDs: modelo hierrquico, modelo em redes, modelo relacional (amplamente usado) e o modelo orientado a objetos. [...] Um [...] (SGBD)
uma coleo de programas que permitem aos usurios criarem e manipularem uma base de dados. Um SGBD , assim, um sistema de
software de propsito geral que facilita o processo de definir, construir e manipular bases de dados de diversas aplicaes."
[10] Introduo a Banco de Dados (http:/ / www. cos. ufrj. br/ ~marta/ BdRel. pdf) (PDF) pp. 9. Universidade Federal do Rio de Janeiro. Pgina
visitada em 23 de outubro de 2011. "Antes de SGBDs as aplicaes utilizavam sistemas de arquivos do Sistema Operacional. Atravs de
arquivos, as aplicaes armazenavam seus dados atravs das interaes com a aplicao."
[11] Bancos de Dados Distribudos (http:/ / www. inf. ufsc. br/ ~frank/ BDD/ BDDIntro. pdf) (PDF) pp. 4. Universidade Federal de Santa
Catarina. Pgina visitada em 23 de outubro de 2011. "Bancos de Dados: [...] usados pela imensa maioria das empresas; exercem papel vital
na operao da empresa."
[12] Clusula Grant - Documentao PostgreSQl
[13] http:/ / news. com. com/ 2100-7344_3-5171543. html?part=rss& tag=feed& subj=news
[14] http:/ / glufke. net/ oracle
[15] http:/ / www. ncbi. nlm. nih. gov/ Database/ datamodel/ index. html
[16] http:/ / www. javafree. org/ artigo/ 1356/ Acessando-banco-de-dados-em-Java-PARTE-1
[17] http:/ / www. javafree. org/ artigo/ 1357/ Acessando-Banco-de-Dados-em-Java-PARTE-2
[18] http:/ / www. javafree. org/ artigo/ 1358/ Acessando-Banco-de-Dados-em-Java-PARTE-3
[19] http:/ / en. wikipedia. org/ wiki/ Comparison_of_relational_database_management_systems
96
97
Deve ser notado que a escolha, implementao e uso destes protocolos no algo trivial, e vrias solues de VPN
inseguras so distribudas no mercado. Adverte-se os usurios para que investiguem com cuidado os produtos que
fornecem VPNs. Por si s, o rtulo VPN apenas uma ferramenta de marketing.
Analogia
Imagine que voc esteja em Calais (Frana) e quer ir para Dover (Inglaterra). Se voc for de barco pelo Canal da
Mancha, todos que estaro de fora podero ver tudo o que voc est levando na mo, a roupa que est vestindo e o
pior, que voc est passando. Ou seja, voc no ter privacidade nem segurana realizando este trajeto. J voc
utilizando o Eurotnel para fazer esse trajeto, s ter uma entrada e uma sada. Quem estiver do lado de fora no ver
nada de voc. Voc estar trafegando com privacidade e segurana.
Configurao
Para se configurar uma VPN, preciso fazer atravs de servios de acessos remotos, tal como o RAS, encontrado no
Windows 2000 e em verses posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix.
Voc ter que configurar os dois lados da rede para fazer esse "tunelamento" entre elas..
Funcionamento
Basicamente, quando uma rede quer enviar dados para a outra rede atravs da VPN, um protocolo, exemplo IPSec,
faz o encapsulamento do quadro normal com o cabealho IP da rede local e adiciona o cabealho IP da Internet
atribuda ao Roteador, um cabealho AH, que o cabealho de autenticao e o cabealho ESP, que o cabealho
que prov integridade, autenticidade e criptografia rea de dados do pacote. Quando esses dados encapsulados
chegarem outra extremidade, feito o desencapsulamento do IPSec e os dados so encaminhados ao referido
destino da rede local.
Segurana
Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes
inseguras. Hoje diversas empresas interligam suas bases operacionais atravs de um VPN na internet. Um sistema de
comunicao por VPN tem um custo de implementao e manuteno insignificantes, se comparados aos antigos
sistemas de comunicao fsica, como o frame-relay por exemplo - que tem um custo exorbitante e segurana muito
duvidosa. Por este motivo muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do
baixo custo, oferece tambm uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas
de comunicao por VPN esto sendo amplamente utilizados em diversos setores, at mesmo os setores
governamentais no mundo inteiro utilizam este recurso. As Polcias Federais em todo mundo j substituiram seu
sistema de comunicao de dados pela VPN. O caso serve de exemplo de como o sistema vivel e oferece absoluta
segurana e muita confiabilidade ..
Intranet VPN
Uma Intranet VPN uma VPN que liga os escritrios regionais e remotos rede interna da matriz atravs de uma
infra-estrutura compartilhada com a utilizao de conexes dedicadas. Uma Intranet VPN difere da Extranet VPN
dado que s permite o acesso aos funcionrios da empresa.
Acesso Remoto
Remote Access VPN o nome dado a uma Rede Privada Virtual (VPN) que pode ser acessada remotamente atravs
de um provedor de acesso. Esta tecnologia permite o acesso Intranet ou Extranet de uma empresa, por funcionrios
localizados remotamente, atravs de uma infra-estrutura compartilhada. Uma "Remote Access VPN" pode utilizar
tecnologias analgicas, de discagem (dial-up), ISDN, DSL (Digital Subscriber Line), IP mvel e de cabo, para fazer
a conexo segura dos usurios mveis, telecomutadores e filiais.
Ligaes externas
Rede Privada Virtual - VPN [1]
Referncias
[1] http:/ / www. rnp. br/ newsgen/ 9811/ vpn. html
98
Estaes
As estaes de trabalho, tambm chamadas de clientes, so geralmente computadores de mesa, portteis ou PDAs, os
quais so usados para acesso aos servios disponibilizados pelo servidor, ou para executar tarefas locais. So
mquinas que possuem um poder de processamento menor. Algumas vezes so usadas estaes sem disco (diskless),
as quais usam completamente os arquivos e programas disponibilizados pelo servidor -- hoje estas estaes so s
vezes chamadas de thin clients, ou literalmente, clientes magros.
99
Dispositivos de rede
Dispositivos de rede so os meios fsicos necessrios para a comunicao entre os componentes participantes de uma
rede. So exemplos os concentradores, os roteadores, repetidores, os switchs, as bridges, as placas de rede e os
pontos de acesso wireless.
Protocolos de comunicao
Protocolo a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja
possvel a comunicao, todos os dispositivos devem falar a mesma linguagem, isto , o mesmo protocolo. Os
protocolos mais usados atualmente so o TCP/IP, IPX/SPX e o NetBEUI.
Topologia
Barramento
A topologia de barramento que utiliza o padro IEEE 802.3 (Ethernet) tem um controle descentralizado, onde cada
mquina transmite quando quiser e at ao mesmo tempo. Se os pacotes colidirem, cada computador aguardar um
tempo aleatrio e far nova tentativa.
Anel
A topologia em anel utiliza bits que se propagam de modo independente, antes mesmo do pacote ser transmitido
totalmente, percorrendo todo o anel. Quando o padro IEEE 802.5 (Token Ring) adotado, as mquinas realizam
"turnos" no envio dos seus bits. Isso evita colises nos acessos simultneos.
Histria
Na poca anterior aos PCs, as empresas possuam somente um computador central, os mainfraimes, com usurios
acessando-os atravs de terminais utilizando um cabo simples de baixa velocidade. Redes tais como a Systems
Network Architecture (SNA) da IBM estavam focadas em ligar terminais ou outros mainfraimes atravs de conexes
dedicadas. Alguns desses terminais poderiam estar em locais remotos -- o que daria origem a uma WANs.
As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade entre grandes
computadores centrais em um determinado local. De muitos sistemas competidores criados nessa poca a Ethernet, e
ARCNET eram os mais populares.
O crescimento do CP/M e depois dos computadores pessoais baseados em DOS, proporcionaram que um nico local
pudesse ter dzias e at centenas de computadores. A atrao inicial das redes era geralmente compartilhar espao
em disco e impressoras laser, os quais eram extremamente caros na poca. Um entusiasmo maior com o conceito
de LAN surgiu por volta de 1983, que foi declarado pela indstria de computadores como "o ano da LAN".
Na realidade, o conceito de LAN foi estragado devido proliferao de camadas fsicas e implementaes de
protocolos incompatveis, assim como confuses em como melhor compartilhar recursos. Tipicamente, cada
fabricante tinha seu prprio tipo de placa de rede, cabos, protocolos e sistema operacional de rede. Uma soluo
apareceu com o advento do Novell NetWare, o qual proporcionou suporte a mais de 40 tipos de placas de rede e
cabos, e um sistema operacional muito mais sofisticado do que qualquer um dos competidores. O NetWare dominou
as LANs dos computadores pessoais at a introduo do Microsoft Windows NT Advanced Server em 1993 e o
Windows for Workgroups ("Windows para grupos de trabalho").
Dos competidores do NetWare, somente Banyan Vines tinha foras tcnicas comparveis, mas Banyan nunca obteve
uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema operacional de rede simples o qual
formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan Server. Nenhum desses particularmente teve
sucesso.
100
Referncias
Charp, S. (Ed.). (1994). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"),
21(10). (EJ 483 802-807).
Charp, S. (Ed.). (1995). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"), 22(9).
(EJ 501 732-735).
Communications, computers, and networks. (1991). [Special Issue.] "Scientific American," 265(3).
Ellis, T. I. (1984). "Microcomputers in the school office. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on
Education Management. (ED 259 451).
Klausmeier, J. (1984). "Networking and microcomputers. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on
Information Resources. (ED 253 256).
Neubarth, M. (Ed.). (1995, October). The Internet in education. [Special issue]. "Internet World," 6(10). (ERIC
ED pending, IR 531 431-438).
Rienhold, F. (1989). "Use of local area networks in schools. ERIC Digest." Syracuse, NY: ERIC Clearinghouse
on Information Resources. (ED 316 249).
Cyclade. "Guia Internet de Conectividade". Editora Senac. (ED 6).
NORTON, Peter. Introducao a Informatica. Ed. Makron Books, Sao Paulo. 5000.
Tanenbaum, Andrew. Computer Network. Ed. Campus, So Paulo.
Histria
A histria da WAN comea em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um
DX-2 em Massachussets a um Q-33 na Califrnia, atravs de uma linha telefnica de baixa velocidade, criando a
primeira rede de rea alargada (WAN). A maior WAN que existe a Internet.
Em geral, as redes geograficamente distribudas contm conjuntos de servidores, que formam sub-redes. Essas
sub-redes tm a funo de transportar os dados entre os computadores ou dispositivos de rede.
As WAN tornaram-se necessrias devido ao crescimento das empresas, onde as LAN no eram mais suficientes para
atender a demanda de informaes, pois era necessria uma forma de passar informao de uma empresa para outra
de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta rea geogrfica, permitindo
comunicao de longa distncia.
101
Trfego de WAN
O trfego das WAN aumenta continuamente surgindo em funo disso mais congestionamento do que ser
transportado na rede, definindo as caractersticas destes trfegos (voz, dados, imagens e vdeo), qualidade de servio
(QoS), protocolos ultra compreenso. O trfego da rede tem que ser modelado atravs de medies com um grau de
resoluo elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados usando tcnicas grficas,
estatsticas descritivas, entre outros. Quando ocorre variao na chegada de pacotes isso indica que a Wan est
consistente e seu trfego pode ser acelerado de acordo com as necessidades dos servios.
Classificao de pacotes
Gerenciamento de banda e controle de admisso
Preveno de congestionamento
Medio de servios e trfego com granularidade.
Os recursos so utilizados de acordo com os servios e os dados que sero transmitidos na rede WAN.
102
Protocolos WAN
Possibilitam a transmisso de dados de uma Rede fisicamente distante atravs de uma infra-estrutura de canais de
dados de longa distncia. Exemplos de protocolos:
PPP Protocolo ponto-a-ponto (Point-to-Point Protocol): protocolo mais comum para acesso internet tanto em
conexes discadas como dedicadas.
Rede X.25: uma arquitetura de rede de pacotes definida nas recomendaes do ITU-T. A rede X.25 fornece uma
arquitetura orientada conexo para transmisso de dados sobre uma rede fsica sujeita a alta taxa de erros. A
verificao desses erros feita em cada n da rede, o que acarreta alta latncia e inviabiliza a rede X.25 para a
transmisso de voz e vdeo.[2]
Frame Relay: uma arquitetura de rede de pacotes de alta velocidade e sucessor natural da rede X.25. O Frame
Relay permite vrios tipos de servio at altas velocidades de comunicao entre ns da rede, por exemplo, DS3
(45 Mbps). Com a evoluo e uso de meios de transmisso confiveis (por exemplo, cabos ticos), viabilizou a
comunicao entre redes locais (LAN) e um servio oferecido comumente pelas operadoras. Tipicamente mais
caro que o servio X.25.[3]
Rede ATM (Asynchronous Transfer Mode): uma tecnologia de rede usada para WAN (e tambm para
backbones de LAN), suporte a transmisso em tempo real de dados de voz e vdeo. A topologia tpica da rede
ATM utiliza-se de switches que estabelecem um circuito lgico entre o computador de origem e destino, deste
modo garantindo alta qualidade de servio e baixa taxa de erros. Diferentemente de uma central telefnica, a rede
ATM permite que a banda excedente do circuito lgico estabelecido seja usada por outras aplicaes. A
tecnologia de transmisso e comutao de dados utiliza a comutao de clulas como mtodo bsico de
transmisso, uma variao da comutao de pacotes onde o pacote possui um tamanho reduzido. Por isso, a rede
ATM altamente escalvel, permitindo velocidades entre ns da rede como: 1.5Mbps, 25Mbps, 100Mbps,
155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).[4]
DSL Linha Digital de Assinante (Digital Subscriber Line) XDSL: Permite trfego de alta capacidade usando o
cabo telefnico normal entre a casa ou escritrio do assinante e a central telefnica. Possui dois modos
bsicos: ADSL e HDSL.[5]
ADSL DSL Assimtrico (Asymmetric DSL): O ADSL compartilha uma linha de telefone comum, usando um
faixa de freqncia de transmisso acima daquelas usadas para a transmisso de voz. variao do protocolo
DSL onde a capacidade de transmisso assimtrica, isto , a banda do assinante projetada para receber
maior volume de dados do que este pode enviar. Servio mais adequado ao usurio comum que recebe dados
da internet.
HDSL DSL (High-Bit-Rate DSL): O HDSL fornece um enlace de alta taxa de transmisso de dados,
tipicamente T1, sobre o par tranado comum, exigindo a instalao de pontes e repetidores. Esta variao do
protocolo DSL onde a capacidade de transmisso, a banda do assinante tem a mesma capacidade de envio e
recebimento de dados. Servio mais adequado ao usurio corporativo que disponibiliza dados para outros
usurios comuns.
Segurana em WAN
Ao pensar em segurana em redes de longa distncia, preciso que se tenha em mente que a segurana na
transmisso de dados necessria e exige certos cuidados. Na internet milhares de pessoas navegam e nem todos so
bem intencionados. Nesse contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de
sua conexo. Como exemplo podemos citar a comunicao por e-mail, embora muitos achem que tal comunicao
altamente segura, um e-mail pode ser capturado, lido por outros, destrudo ou at sofrer modificaes de contedo.
Outro ponto importante a questo de utilizao de senha de acesso, pois comum que os usurios no dispense
muita ateno a isso, mas estudos mostram que um cracker precisa de poucos minutos para comprometer uma
103
Referncias
[1] IDC Brasil (http:/ / www. idcbrasil. com. br/ default2. asp?ctr=bra)
[2] X.25 (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml;jsessionid=OYCFYRYEW42HCQSNDLPCKHSCJUNN2JVN?term=x.
25)
[3] Frame Relay (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=framerelay)
[4] ATM (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=ATM& x=33& y=9)
[5] DSL, ADSL e HDSL (http:/ / www. techweb. com/ encyclopedia/ defineterm. jhtml?term=DSL)
Virtual LAN
Uma rede local virtual, normalmente denominada de VLAN, uma rede logicamente independente. Vrias VLAN's
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (fsica) em mais de uma rede
(virtual), criando domnios de broadcast separados. Uma VLAN tambm torna possvel colocar em um mesmo
domnio de broadcast, hosts com localizaes fsicas distintas e ligados a switches diferentes. Um outro propsito de
uma rede virtual restringir acesso a recursos de rede sem considerar a topologia da rede, porm este mtodo
questionvel.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente configurada para mapear
diretamente uma rede ou sub-rede IP, o que d a impresso que a camada 3 est envolvida.
Enlaces switch-a-switch e switch-a-roteador so chamados de troncos. Um roteador ou switch de camada 3 serve
como o backbone entre o trfego que passa atravs de VLAN's diferentes.
104
Virtual LAN
Histria
As primeiras VLAN's geralmente eram configuradas para reduzir o tamanho do domnio de coliso em um segmento
Ethernet muito extenso para melhorar o desempenho. Quando os switches descartaram este problema (j que no tm
um domnio de coliso nico), as atenes se voltaram para a reduo do domnio de broadcast na camada MAC.
Dependendo do tipo de configurao, os usurios ganham mobilidade fsica dentro da rede.
O protocolo predominante atualmente o IEEE 802.1Q. Antes da introduo do 802.1q, o protocolo ISL da Cisco,
uma variante do IEEE 802.10, foi um dos vrios protocolos proprietrios. O ISL desaprovado em favor do 802.1q.
Subdivises de VLANs
Mtodos de configurao
Redes virtuais podem ser configuradas de vrias formas:
Esttica x Dinmica
VLAN's podem ser estticas ou dinmicas:
Estticas: VLANs estticas (ou baseadas em portas) so criadas atribuindo-se cada porta de um comutador a uma
VLAN. Quando um novo dispositivo se conecta rede ele assume a VLAN da porta qual ele est ligado. Em
caso de mudana, se esse dispositivo for ligado a uma nova porta por exemplo, para mant-lo na VLAN original
ser necessrio que o administrador de rede reconfigure manualmente as associaes porta-VLAN.
Dinmicas: VLANs dinmicas so criadas e alteradas dinamicamente via software, atravs de um servidor VMPS
(VLAN Management Policy Server) e de um banco de dados que armazena os dados dos membros das VLANs.
VLANs dinmicas baseiam-se em critrios estabelecidos pelo administrador de rede, como o MAC address ou o
nome do usurio de rede de cada dispositivo conectado ao comutador.
Aberta x Fechada x Modo mixado
Um dispositivo de camada 2 pode implementar VLAN's de trs maneiras diferentes:
VLAN's abertas (Open VLANs) tm um banco de dados de endereo MAC nico para todas as VLAN's.
VLAN's fechadas (Closed VLANs) tm um banco de dados de endereo MAC separado para cada VLAN.
VLAN's de modo mixado (Mixed Mode VLANs) podem ser configuradas como aberta ou fechada por VLAN.
VLAN's fechadas geralmente so consideradas mais seguras que VLAN's abertas.
Trunking
O processo de interligar mais de uma VLAN atravs de um link nico chamado de trunking. O link denominado
tronco.
Um link de tronco um canal switch-switch ou switch-roteador, por onde passam informaes originadas por e
destinadas a mais de uma VLAN. O link de tronco no pertence a nenhuma das VLANs individualmente.
Em equipamentos da Cisco, o VTP (VLAN Trunking Protocol) possibilita domnios de VLAN, os quais podem
ajudar em tarefas administrativas. O VTP tambm permite "expurgo", assim, o trfego de uma VLAN especfica
direcionado apenas aos switch's que tm portas naquela VLAN.
105
Virtual LAN
Mtodos de implementao do Trunking
Marcao de quadro (frame-tagging) - 802.1Q: Modifica a informao contida dentro do quadro da camada 2, de
modo que os switches possam identificar as VLANs de origem e destino e encaminhar o trfego da forma adeqada.
O quadro Ethernet aumenta de tamanho para comportar o campo adicional, e quando sai do switch o campo
retirado.
Filtragem de quadro (frame-filtering): O switch procura por um certo critrio (MAC, IP) no quadro e usa este
sistema de comparao para encaminhar o trfego para sua VLAN e destino corretos. SF
Ligaes externas
Referncias
[1] http:/ / standards. ieee. org/ getieee802/ download/ 802. 1Q-1998. pdf
[2] http:/ / www. cisco. com/ warp/ public/ cc/ pd/ wr2k/ cpbn/ tech/ vlan_wp. htm
[3] http:/ / www. cisco. com/ univercd/ cc/ td/ doc/ product/ software/ ios121/ 121newft/ 121t/ 121t3/ dtbridge. htm
[4] http:/ / net21. ucdavis. edu/ newvlan. htm
Comutador (redes)
|+ Protocolos Internet (TCP/IP)
Um comutador ou switch um dispositivo
utilizado em redes de computadores para
reencaminhar mdulos (frames) entre os
diversos ns. Possuem portas, assim como
os concentradores (hubs) e a principal
diferena entre um comutador e um
concentrador, que o comutador segmenta a
rede internamente, sendo que a cada porta
corresponde um domnio de coliso
diferente, o que significa que no haver
colises entre os pacotes de segmentos
diferentes
ao
contrrio
dos
concentradores, cujas portas partilham o
mesmo domnio de coliso. Outra
Switch de 24 portas 3Com com cabos de rede conectados.
importante diferena est relacionada
gesto da rede, com um switch gerencivel,
podemos criar VLANS, deste modo a rede gerida ser divida em menores segmentos. Explicando de uma maneira
mais fcil, o switch identifica cada porta e envia os pacotes somente para a porta destino, evitando assim que outros
ns recebam os pacotes.[1]
106
Comutador (redes)
Funcionamento
Os comutadores operam semelhantemente a um sistema telefnico com linhas privadas. Neste sistema, quando uma
pessoa liga para outra, a central telefnica conecta-as numa linha dedicada, possibilitando um maior nmero de
conversaes simultneas.
Um comutador opera na camada dois (2) (camada de enlace), encaminhando os pacotes de acordo com o endereo
MAC de destino, e destinado a redes locais para segmentao. Porm, atualmente existem comutadores que
operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).
Como se diz, "o switch aprende com a rede e depois s encaminha para endereos conhecidos", mas como se faz
isto? Quando voc liga um switch a uma rede, ele no conhece a rede ainda, ento ele precisar aprender com a rede,
ento vamos ver, funciona assim: considere uma rede com 4 computadores (computador A, computador B,
computador C e computador D) conectados nas portas 1, 2, 3 e 4 respectivamente, o computador A envia um frame
(pacote) ao computador D (eu sou o computador A e quero enviar este frame ao computador D), o switch ainda no
sabe aonde est o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4), mas ele j gravou
que o computador A est na porta 1. Num outro momento, o computador C envia um frame ao computador A, ento
o switch no faz mais broadcast porque ele j aprendeu que o computador A est na porta 1, ento ele envia somente
para esta porta, e tambm j aprendeu que o computador C est na porta 3, e assim sucessivamente at aprender em
quais portas esto todos os computadores da rede, a partir de ento ele envia somente porta de destino especfico
(unicast).
Os comutadores no propagam domnios Cut Through - O comutador envia o frame logo aps ler o endereo MAC
de destino do frame. Este mtodo no averigua o valor da soma de verificao.
Fragment Free - Este mtodo tenta utilizar os benefcios dos mtodos "Store and Forward" e "Cut Through". O
"Fragment Free" verifica os primeiros 64 bytes do frame, onde as informaes de endereamento esto armazenadas.
Adaptative Switching - Este mtodo faz o uso dos outros trs mtodos.
Referncias
[1] Definio (http:/ / gnoia. org/ projetos/ unioeste/ 4ano/ tcc/ medelin/ www/ node7. html#SECTION00742000000000000000)
107
Roteador
108
Roteador
Roteador um aparelho para transmitir rede de internet ou um equipamento usado para fazer a comutao de
protocolos, a comunicao entre diferentes redes de computadores provendo a comunicao entre computadores
distantes entre si.
Funcionamento
Os roteadores mais modernos necessitam de
um cabo de banda larga ligado a um modem
como entrada, e geralmente transmitem o
sinal de internet atraves de conectividade
sem fio e 4 cabos banda larga. Eles utilizam
tabelas de rotas para decidir sobre o
encaminhamento de cada pacote de dados
recebido. Eles preenchem e fazem a
manuteno dessas tabelas executando
processos e protocolos de atualizao de
rotas, especificando os endereos e
domnios de roteamento, atribuindo e
controlando mtricas de roteamento. O
administrador pode fazer a configurao
esttica das rotas para a propagao dos
pacotes ou pode configurar o roteador para
que este atualize sua tabela de rotas atravs
de processos dinmicos e automticos.
Roteador
Tipos
Entre meados da dcada de 1970 e a dcada de 1980, microcomputadores
eram usados para fornecer roteamento. Apesar de computadores pessoais
poderem ser usados como roteadores, os equipamentos dedicados ao
roteamento so atualmente bastante especializados,e o uso de hack tambm
pode afetar geralmente com hardware extra para acelerar suas funes como
envio de pacotes e encriptao IPsec.
Roteadores modernos de grande porte assemelham-se a centrais telefnicas,
cuja tecnologias actualmente esto sendo convergidas, e que no futuro os
roteadores podem at mesmo substituir por completo.
Um roteador que conecta um cliente Internet chamado roteador de ponta.
Um roteador que serve exclusivamente para transmitir dados entre outros
roteadores (por exemplo, em um provedor de acesso) chamado um roteador
Avaya roteador de core
ncleo. Um roteador usado normalmente para conectar pelo menos duas
redes de computadores, mas existe uma variao especial usada para
encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem mesma rede.
Ligaes externas
Diferena entre switch, hub e roteador [1]
Referncias
[1] http:/ / www. infowester. com/ hubswitchrouter. php
109
Definio
Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo
mtodo de acesso em baixo nvel que eles apresentam. O trfego de dados nessas redes bastante similar queles
usados internamente em discos, como ATA e SCSI.
Em uma rede de armazenamento, o servidor envia pedidos por blocos especficos ou segmentos de dados de discos
especficos. Esse mtodo conhecido como block storage (armazenamento de blocos). O dispositivo age
similarmente a um drive interno, acessando o bloco especfico e enviando a resposta atravs da rede.
Em alguns mtodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos
para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador
intermedirio. O intermedirio, ento, determina o local fsico do tal arquivo abstrato, obtm acesso a um dos drives
internos e, por fim, envia o arquivo completo pela rede.
A maioria das SANs usam o protocolo SCSI para a comunicao entre servidores e dispositivos, embora no usem o
baixo nvel da interface SCSI.444 e tambem 4450.
Benefcios
Compartilhar o armazenamento normalmente simplifica a administrao e proporciona flexibilidade, uma vez que
cabos e dispositivos de armazenamento no precisam ser movidos fisicamente para mudar armazenamento de um
servidor para outro, por exemplo. Note que, no entanto, com a exceo do sistema de arquivos SAN e clusters, a
SAN ainda de relao um-a-um. Ou seja, cada dispositivo na SAN de propriedade de um nico computador.
Oposto a isso, o NAS (Network-Attached Storage) permite que vrios computadores acessem ao mesmo conjunto de
arquivos em uma rede.
As SANs tendem a aumentar a capacidade de armazenamento, uma vez que mltiplos servidores podem
compartilhar a mesma reserva de crescimento.
Outros benefcios incluem a habilidade de permitir que servidores efetuem boot pelo prprio SAN. Isto permite uma
rpida e fcil reposio de servidores defeituosos, uma vez que o SAN pode ser reconfigurado para que o servidor de
reposio use o LUN (Logical Unit Number, ou nmero lgico de unidade) do servidor defeituoso. Esse processo
pode levar pouco mais de 30 minutos e uma idia relativamente nova que est sendo implantada em novos data
centers.
As SANs tambm tendem a ser mais eficazes em processos de recuperao de dados. Uma SAN pode replicar dados
de vrios servidores para uma rea de armazenamento secundria, que pode ser remota ou local.
110
Tipos
As SANs normalmente so construdos em uma infra-estrutura especialmente projetada para comportar grande
trfego de dados originados de armazenamento. Assim, eles proporcionam um acesso mais rpido e estvel do que
protocolos de alto-nvel como os NAS.
A tecnologia mais comum para SAN a rede de fibra ptica com o conjunto de comandos SCSI. Um canal de fibra
ptica SAN padro feita de alguns switches que esto interligados, formando uma rede.
Uma alternativa, e mais recente (2003), de protocolo SAN o iSCSI, que usa o mesmo conjunto de comandos SCSI
sobre TCP/IP (e, tipicamente, Ethernet). Nesse caso, os switches, cabos e hubs seriam de protocolo TCP/IP.
Conectados SAN estaro um ou mais servidores (hosts) e uma ou mais colees de discos, arquivos de fita ou
outros dispositivos de armazenamento.
Existem dois tipos de SANs - SAN centralizado ou SAN distribudo.
Nveis de Raid
As implementaes mais comuns so as que dispem de Raid padro, como os nveis 1, 5, 6 e 1/0. Algumas famlias
apresentam modelos especiais como o vRaid da HP, na linha EVA e o Raid DP, nos equipamentos da NetApp.
Ligaes externas
Referncias
[1]
[2]
[3]
[4]
[5]
[6]
[7]
111
112
Servidores
BIOS
BIOS, em computao Basic Input/Output System (Sistema Bsico
de Entrada/Sada). O termo incorretamente conhecido como
Basic Integrated Operating System (Sistema Operacional Bsico
Integrado) ou Built In Operating System (Sistema Operacional
Interno). O BIOS um programa de computador pr-gravado em
memria permanente (firmware) executado por um computador
quando ligado. Ele responsvel pelo suporte bsico de acesso ao
hardware, bem como por iniciar a carga do sistema operacional.[1]
Origem do termo
O termo apareceu pela primeira vez no sistema operacional CP/M, descrevendo a parte do sistema carregada durante
a inicializao, que lidava diretamente com o hardware (mquinas CP/M normalmente tinham apenas um simples
boot loader na ROM). A maioria das verses do DOS tem um arquivo chamado "IBMBIO.COM" ou "IO.SYS" que
so anlogos ao disco CP/M BIOS.
Onde se localiza
O BIOS armazenado num chip ROM (Read-Only Memory) que
pode ser do tipo Mask-ROM e PROM nas placas-me produzidas
at o incio da dcada de 1990, e Flash ROM (memria flash) nas
placas mais recentes. Na memria ROM da placa-me existem
mais dois programas chamados Setup (usado para configurar
alguns parmetros do BIOS), e POST (Power On Self Test) (uma
seqncia de testes ao hardware do computador para verificar se o
sistema se encontra em estado operacional).
Funcionamento
Entre outras funes o papel mais importante do BIOS o
Chip de BIOS do tipo PLCC (Plastic Leaded Chip
carregamento do sistema operacional. Quando o computador
Carrier), encontrado em placas-me modernas
ligado e o microprocessador tenta executar sua primeira instruo,
ele tem que obt-la de algum lugar. No possvel obter essa instruo do sistema operacional, pois esse se localiza
no disco rgido, e o microprocessador no pode se comunicar com ele sem que algumas instrues o digam como
faz-lo. o BIOS o responsvel por fornecer essas instrues.
BIOS
113
Sequncia de funcionamento
Quando o computador ligado, o BIOS opera na seguinte sequncia:
1. Verifica as informaes armazenadas em uma minscula memria RAM, que se localiza em um chip fabricado
com tecnologia CMOS. A memria CMOS armazena informaes relativas a configurao de hardware, que
podem ser alteradas de acordo as mudanas do sistema. Essas informaes so usadas pelo BIOS modificar ou
complementar sua programao padro, conforme necessrio.
1. POST (Power-On Self-Test ou Autoteste de Partida), que so os diagnsticos e testes realizados nos componentes
fsicos (Disco rgido, processador, etc). Os problemas so comunicados ao usurio por uma combinao de sons
(bipes) numa determinada seqncia e se possvel, exibidos na tela. O manual do fabricante permite a
identificao do problema descrevendo a mensagem que cada seqncia de sons representa.
2. Ativao de outros BIOS possivelmente presentes em dispositivos instalados no computador (ex. discos SCSI e
placas de vdeo).
3. Descompactao para a memria principal. Os dados, armazenados numa forma compactada, so transferidos
para a memria, e s a descompactados. Isso feito para evitar a perda de tempo na transferncia dos dados.
4. Leitura dos dispositivos de armazenamento, cujos detalhes e ordem de inicializao so armazenados na CMOS.
Se h um sistema operacional instalado no dispositivo, em seu primeiro sector (o Master Boot Record) esto as
informaes necessrias para o BIOS encontr-la (este sector no deve exceder 512 bytes).
Existem pequenos trechos de softwares chamados de Manipuladores de Interrupo que atuam como tradutores
entre os componentes de hardware e o sistema operacional. Um exemplo dessa traduo quando pressionada uma
tecla no teclado, o evento associado ao sinal enviado para o manipulador de interrupo do teclado que enviado a
CPU que trata e envia esse evento para o sistema operacional. Os drivers de dispositivos so outros trechos de
software que identificam e atuam como interface entre os componentes bsicos de hardware como o teclado, mouse,
disco rgido.
Inicializao do Computador
Ao ligar o computador, o primeiro software que voc v a ser lido o do BIOS. Durante a seqncia de inicializao
(boot), o BIOS faz uma grande quantidade de operaes para deixar o computador pronto a ser usado. Depois de
verificar a configurao na CMOS e carregar os manipuladores de interrupo, o BIOS determina se a placa grfica
est operacional. Em seguida, o BIOS verifica se trata de uma primeira inicializao(cold boot) ou de uma
reinicializao (reboot). Esta verifica as portas PS/2 ou portas USB procura de um teclado ou um rato (mouse).
Procura igualmente por um barramento PCI (Peripheral Component Interconnect) e, caso encontre algum, verifica
todas as placas PCI instaladas. Se o BIOS encontrar algum erro durante o incio (POST), haver uma notificao ao
utilizador em forma de bipes e mensagens.
Aps tudo isto so apresentados detalhes sobre o sistema:
Processador
Unidades (drives) de disco flexvel e disco rgido
Memria
Verso e data do BIOS
BIOS
Recursos
Na poca do MS-DOS o BIOS atendia praticamente a todas as chamadas de entrada e sada E/S ou I/O
(Input/Output) da mquina, atualmente a conexo feita atravs da instalao de drivers e por meio desses drivers
que os sistemas operacionais tem contato direto com os hardwares.
Na maioria dos BIOS possvel especificar em qual ordem os dispositivos de armazenamento devem ser carregados.
Desta forma possvel, por exemplo, carregar uma distribuio do sistema operacional Linux que funciona
diretamente do CD antes do sistema operacional instalado no HD (especificando que o CD deve ser verificado antes
do HD).
Alguns BIOS tambm permitem a escolha entre diversos sistemas operacionais instalados, mas isto geralmente
feito com um software de terceiros (boot loader).
Actualizao ou Upgrade
Na maioria das placas-me modernas o BIOS pode ser atualizado, e os fabricantes disponibilizam arquivos para essa
finalidade. A atualizao pode resolver problemas de funcionamento de perifricos, ou mesmo erros da verso
anterior do BIOS. A atualizao altera trs programas que esto dentro da memria ROM (BIOS, POST, Setup) e
uma operao de risco e requer muito cuidado para no haver danos na placa-me.
H vrios problemas que podem acontecer nas atualizaes, alguns deles so: arquivos corrompidos, falta de
informaes para a solicitao do software correto, ou ainda a falta de energia eltrica. Se ocorrer algum problema o
sistema poder no iniciar, deixando a placa-me muitas vezes inoperante.
A atualizao ou o upgrade do chip somente deve ser feito quando for realmente necessrio.
Os principais fabricantes deste firmware so: American Megatrends (AMI), Award, General Software, Insyde
Software, e Phoenix Technologies.
[1] PCGuide - Ref - System BIOS (http:/ / www. pcguide. com/ ref/ mbsys/ bios/ index. htm). www.pcguide.com. Pgina visitada em 29 de
Janeiro de 2011.
114
Partio
115
Partio
Uma partio uma diviso do espao de um disco rgido (SCSI ou ATA). Cada partio pode conter um sistema
de arquivos diferente. Consequentemente, cada partio podem ser instalado um Sistema Operacional sendo possvel
portanto a convivncia de vrios Sistemas Operacionais na mesma unidade de disco.
Existem diferentes modelos de particionamento, sendo o tipo DOS o mais conhecido, usado nos computadores PC.
Um tipo que comea a ser difundido o GPT (GUID Partition Table), usado em conjunto com o UEFI (Unified
Extensible Firmware Interface -- padro criado pela Intel para substituir o BIOS, atualmente mantido por Unified
EFI, Inc.).
Geometria de disco
Uma unidade de disco constitui-se de um ou mais pratos (discos) sobrepostos, cobertos por uma camada magntica.
Existe uma cabea de leitura-gravao para cada superfcie. Cada superfcie dividida em anis concntricos (as
trilhas) e uma trilha dividida em setores, onde um setor tem, normalmente, 512 bytes.
As trilhas so numeradas de fora para dentro. Um conjunto de trilhas com o mesmo raio forma o cilindro. As cabeas
de leitura-gravao so movimentadas conjuntamente, posicionando-se no mesmo cilindro.
Essa geometria bsica fornece um modelo para localizao do setor, chamado CHS (cylinder, head, sector). O
nmero do cilindro, juntamente com o nmero da cabea, fornece a localizao da trilha. Identificando-se a trilha,
pode-se localizar um determinado setor. Esse esquema tridimensional, sendo necessrio conhecer sempre os trs
parmetros para localizao do setor.
O padro LBA (logical block address) mais simples. Os setores so identificados seqencialmente (linearmente),
comeando da trilha mais externa. Se houver mais de um prato, cada superfcie numerada (a partir de zero) -- o
setor zero o primeiro setor na trilha zero, cabea (superfcie) zero. Essa uma identificao unidimensional. Cabe
controladora no disco transformar esse nmero lgico de setor com a sua localizao fsica no disco (mapeando
cilindro, cabea e setor correspondente).
Start
63
4016250
20033055
36049860
36049923
End
4016249
20033054
36049859
156296384
156296384
Blocks
2008093+
8008402+
8008402+
60123262+
60123231
Id
82
83
7
5
83
System
Linux swap / Solaris
Linux
HPFS/NTFS
Extended
Linux
Partio
116
Notao
Os valores usados aqui so hexadecimais, muito mais prticos que lidar diretamente com nmeros binrios. Na
notao hexadecimal, cada byte representado por dois caracteres. Por exemplo, o nmero decimal 63
representado pela seqncia 0x3f (onde "0x" indica hexadecimal); o valor 255 (maior valor armazenado em um byte
representado por 0xff.
A arquitetura x86 (PC) usa um armazenamento little endian (CARRIER, 2005, p.21). Isso significa que nmeros
grandes so lidos ou escritos a partir do dgito menos significativo (da esquerda para a direita). Por exemplo, o valor
decimal 24.378, equivalente a 0x5f3a, seria armazenado em disco pela seqncia "3a 5f".
Parties primrias
O MBR o primeiro setor do disco e divide-se em duas reas. identificado por uma assinatura (0xaa55) localizada
nos dois ltimos bytes (510511) por ser little endian, a seqncia 0x55 encontra-se no byte 510 e 0xaa no byte
511. A primeira parte do setor reservada para conter o carregador de inicializao do sistema operacional (boot
loader) e possui um tamanho de 446 bytes (0445). A segunda rea, com tamanho de 64 bytes, contida na faixa
446509, contm a tabela de parties. (CARRIER, 2005, p.81101).
# dd if=/dev/sdb bs=512 count=1 | xxd
0000000:
0000010:
0000020:
0000030:
0000040:
0000050:
0000060:
0000070:
0000080:
0000090:
00000a0:
00000b0:
00000c0:
00000d0:
00000e0:
00000f0:
0000100:
0000110:
0000120:
0000130:
0000140:
0000150:
0000160:
0000170:
0000180:
0000190:
00001a0:
00001b0:
00001c0:
faeb
0000
6ac5
56fc
0de8
0780
80e4
2e88
8053
c040
8a76
494c
fbbe
7508
00e8
f4eb
0080
89e6
b441
4a52
89cf
088b
0686
6650
0060
f0b4
00c1
0ecd
0100
2101
0000
e500
8ed8
6701
fafe
8030
f266
cd13
e870
1fbe
4f75
0600
0655
b700
fd66
c702
53f6
cd13
06b4
59c1
540a
e092
5958
cd13
40e9
c004
1061
82fe
b501
e6c7
b8c0
31ed
b00a
7502
e078
8b76
5b72
0066
2000
275e
89f7
b049
fe4e
ad66
c360
c660
720b
08cd
ea08
39da
f6f1
88e6
7310
46ff
240f
c300
3ff9
4c49
bd47
078e
60b8
e862
88f2
0a3c
1866
550f
3bb7
e84a
6880
b90a
e8d2
0074
09c0
5555
7458
81fb
1307
9240
7339
08e2
b801
4d74
8d64
2704
4970
3f00
4c4f
ca59
d0bc
0012
01b0
bb00
1073
09f6
b6ca
b801
00b4
0807
00f3
00cb
07bc
740a
6650
f6c6
55aa
7259
83e1
f7f3
89d1
02eb
0a31
1061
f014
ca59
0000
1606
9ecf
0008
b336
4ce8
028a
06f6
7423
ba7f
7403
9966
31db
a675
b49a
e807
6603
0653
2074
7505
51c0
3ff7
39f8
415a
02b4
c0cd
c3c1
4060
9ecf
3b48
3f79
8100
fb52
cd10
5d01
761e
461c
52b4
0042
e2ef
817f
e834
0db0
b020
61e9
4610
6a01
14bb
f6c1
e906
e193
7733
88c6
425b
1361
c004
bb07
0000
3d00
f247
8060
5306
61b0
601e
89d0
4075
08b2
6631
5a53
fc4c
0075
02ae
e8ca
5eff
e804
6a10
aa55
0175
86e9
8b44
c0e4
eb06
bd05
4deb
e803
00b4
0001
0000
..!...LILO..?y.G
.......G.Y.....`
j............RS.
V...1.`....6..a.
..g....b..L.].`.
....u.......v...
...0.x.<.s..F.@u
...f.v.f..t#R...
.S..[rU......Bf1
.@.p.f;...t...ZS
.v.. ..J...f...L
ILOu'^h...1..4.u
...........u....
u..U.I....... ..
.....N.t....a.^.
...f.f..t.f.F...
.....`UUfP.Sj.j.
..S..`tX.. t...U
.A..r...U.u....u
JR......rYQ.....
..Y....@..?....D
..T.9.s9..9.w3..
..........AZ....
fPYX........B[..
.`..s.Mt.1...aM.
..@.F..d.a......
....$.'...@`....
...a..Ip.Y......
....?.?...;H=...
Partio
117
......zH=..e....
........1..e....
........&...*.U.
00
00
00
00
010100
0001fa
feffff
feffff
82
83
07
05
fe3ff9
feffff
feffff
feffff
3f000000
7a483d00
1fae3101
c4132602
3b483d00
a565f400
a565f400
fdd02a07
Descrio
Marca de inicializao
13
Tipo de partio
57
811
1215
Empty
FAT12
XENIX root
XENIX usr
FAT16 <32M
Extended
FAT16
HPFS/NTFS
AIX
AIX bootable
OS/2 Boot Manag
W95 FAT32
W95 FAT32 (LBA)
W95 FAT16 (LBA)
W95 Ext'd (LBA)
OPUS
Hidden FAT12
1e
24
39
3c
40
41
42
4d
4e
4f
50
51
52
53
54
55
56
80
81
82
83
84
85
86
87
88
8e
93
94
9f
a0
a5
a6
a7
Old Minix
Minix / old Lin
Linux swap / So
Linux
OS/2 hidden C:
Linux extended
NTFS volume set
NTFS volume set
Linux plaintext
Linux LVM
Amoeba
Amoeba BBT
BSD/OS
IBM Thinkpad hi
FreeBSD
OpenBSD
NeXTSTEP
be
bf
c1
c4
c6
c7
da
db
de
df
e1
e3
e4
eb
ee
ef
f0
Solaris boot
Solaris
DRDOS/sec (FATDRDOS/sec (FATDRDOS/sec (FATSyrinx
Non-FS data
CP/M / CTOS / .
Dell Utility
BootIt
DOS access
DOS R/O
SpeedStor
BeOS fs
EFI GPT
EFI (FAT-12/16/
Linux/PA-RISC b
Partio
12
14
16
17
18
1b
118
Compaq diagnost
Hidden FAT16 <3
Hidden FAT16
Hidden HPFS/NTF
AST SmartSleep
Hidden W95 FAT3
5c
61
63
64
65
70
Priam Edisk
SpeedStor
GNU HURD or Sys
Novell Netware
Novell Netware
DiskSecure Mult
a8
a9
ab
b7
b8
bb
Darwin UFS
NetBSD
Darwin boot
BSDI fs
BSDI swap
Boot Wizard hid
f1
f4
f2
fd
fe
ff
SpeedStor
SpeedStor
DOS secondary
Linux raid auto
LANstep
BBT
Partio estendida
O limite de quatro parties inconveniente. Para ultrapass-lo, usa-se a partio estendida, que uma partio
primria que serve de repositrio para outras parties. A partio cujo tipo 0x05 ou 0x0f no contm um sistema
de arquivos. Em vez disso, contm outra partio (dita secundria), que por sua vez contm uma partio (ou
unidade) lgica. (CARRIER, 2005, p.8384).
A figura 1 mostra uma estrutura com mais de quatro parties. A figura 6 mostra o mesmo particionamento usando
outra ferramenta, onde percebe-se o incio e fim de cada partio. Observe-se que existe uma outra tabela de
parties no incio da partio estendida.
# mmls /dev/sdb
DOS Partition Table
Sector: 0
Units are in 512-byte sectors
Slot
Start
End
Length
Description
00:
-----
0000000000
0000000000
0000000001
01:
-----
0000000001
0000000062
0000000062
Unallocated
02:
00:00
0000000063
0004016249
0004016187
03:
00:01
0004016250
0020033054
0016016805
Linux (0x83)
04:
00:02
0020033055
0036049859
0016016805
NTFS (0x07)
05:
00:03
0036049860
0156296384
0120246525
06:
-----
0036049860
0036049860
0000000001
07:
-----
0036049861
0036049922
0000000062
Unallocated
08:
01:00
0036049923
0156296384
0120246462
Linux (0x83)
................
................
................
Partio
119
00001c0:
00001d0:
00001e0:
00001f0:
ffff
0000
0000
0000
83fe
0000
0000
0000
ffff
0000
0000
0000
3f00
0000
0000
0000
0000
0000
0000
0000
bed0
0000
0000
0000
2a07
0000
0000
0000
0000
0000
0000
55aa
......?.....*...
................
................
..............U.
Fig. 7: setor contendo a tabela de parties secundria observe a assinatura (0x55aa) no final
Gpt (efi)
As duas principais limitaes do MBR so: o nmero de parties (embora seja possvel usar parties estendidas e
lgicas, o processamento do encadeamento ineficiente); e o tamanho mximo da partio (e do disco) -- 2 TiB.
Para resolver esse e outros problemas, a Intel criou a interface EFI, que atualmente mantida por um consrcio de
empresasa UEFI (http:/ / www. uefi. org, que inclui a Intel, IBM, Apple, Microsoft e outras importantes
empresas), cujo objetivo principal substituir o BIOS.
Uma das novas especificaes o particionamento GPT (GUID Partition Table). A GPT, dentre outros recursos,
possibilita a redundncia, a verificao de integridade, um grande nmero de parties (a Microsoft limita em 128,
mas a especificao no) e os campos de endereamento e tamanho da partio aumentaram de quatro bytes (32 bits)
para oito (64 bits) -- que permitem parties de 8.589.934.592 TiB (8 x 270 bytes ou 8 ZiB).
Referncias gerais
[1] BROUWER, Andries. Large disk howto. v. 2.5. 2004. Disponvel em http://www.ibiblio.org/pub/Linux/
docs/HOWTO/.Acessado em 16 de setembro de 2008.
[2] CARRIER, Brian. File system forensic analysis. Upper Saddle River: Addison-Wesley. 2005.
[3] Intel Corporation. Extensible Firmware Interface specification. v. 1.10. 2002. Disponvel em http://www.
intel.com/technology/efi/.Acessado em 14 de setembro de 2008.
[4] Unified EFI, Inc. Unified Extensible Firmware Interface specification. v. 2.2. Sep. 2008. Disponvel em
http://www.uefi.org/specs/.Acessado em 23 de dezembro de 2008.
Particionadores Grficos
Uma soluo rpida para particionar usar um Live CD's que traga o excelente particionador Qtparted, capaz de
redimensionar parties de modo bastante eficaz.
Outro particionador muito bom o Gparted, disponvel em Portugus. Atualmente j est bem amadurecido, tanto
que j se tornou o particionador grfico do Kurumin e Ubuntu.
Uma vantagem de se usar um particionador de um Live CD que voc j inicia o particionamento direto, no sendo
necessrio sequer entrar no sistema instalado na mquina.
Para distribuies GNU/Linux baseadas no Debian h uma excelente dica de utilizao no Guia do Hardware [1]
Partio
Unix
Para baseados em UNIX e sistemas operacionais Unix-like, como Linux e MacOS X a criao de parties separadas
para /boot, /home, /tmp, /usr, /var, /opt, arquivo de troca e todo remanescente sob o "/" (Diretrio raiz) possvel,
exceto as suas parties chamados slices. Esse esquema tem uma srie de vantagens potenciais: se um sistema de
arquivos fica danificado, o restante dos dados (os outros sistemas de arquivos) permanecem intactos, minimizando
perda de dados; parties podem ser acessadas somente para leitura e para a execuo de setuid arquivos
desativados, assim, aumentar a segurana e o desempenho pode ser mais reforado. Este mtodo tem a desvantagem
de subdividir a unidade em parties de tamanho fixo, portanto, um usurio poderia ficar sem espao no disco rgido
do seu /home, apesar de outras parties ainda terem todo o espao utilizvel. Uma boa implementao exige que o
usurio calcule com previso de quanto espao cada partio ir precisar, o que pode ser uma tarefa difcil,
especialmente para novos usurios. Logical Volume Management, muitas vezes utilizado em servidores, aumenta a
flexibilidade, permitindo a expanso nos volumes de dados em discos fsicos separados (que podem ser adicionados
quando necessrio), outra opo para redimensionar as parties, quando necessrio. Tpicos sistemas desktop so
muitas vezes constitudos por uma nica "/" (diretrio raiz), contendo o conjunto de arquivos muito menores,
acrescidos de uma partio swap. Por padro, sistemas MacOS X utilizam um nico "/" (diretrio raiz), contendo o
conjunto de arquivos (inclusive o arquivo de troca) como um ponto de simplicidade (mas existem outras opes de
configurao).
Referncias
[1] http:/ / www. guiadohardware. net/ kurumin/ dicas/ 011/
120
BS 7799
BS 7799
British Standard 7799 uma norma padro de segurana da informao. Foi desenvolvida em 1995 na Inglaterra
pela British Standard. Divide-se em duas partes: a primeira parte homologada em 2000 e a segunda parte em 2002. O
ISO/IEC 17799 a verso internacional da BS 7799, homologada pela Internacional Standardization Organization
(ISO) em dezembro de 2000 (atualizada para numerao ISO/IEC 27002 em julho de 2007). A norma BS 7799 a
base de gesto de Segurana da Informao usada pelo COBIT, ITIL e outras metodologias de Governana e Gesto
de TI. O BS 7799, como a maioria das normas de segurana, focaliza em trs pontos principais para garantir a
segurana da informao, so eles: a integridade, que busca proteger a integridade e a certeza de que a informao
realmente verdadeira; a confidencialidade, que garante que a informao seja limitada ou restringida, ou seja,
acessada somente por quem tenha autorizao; e por ltimo a disponibilidade, que possibilita a utilizao no tempo e
no local requerido pelo usurio.
Ligaes externas
CobiT, ITIL and ISO17799 - How to use them in conjunction [1]
BS 7799 Becomes ISO 27001 [2]
Referncias
[1] http:/ / ebookbrowse. com/ cobit-itil-and-bs7799-pdf-d16555715
[2] http:/ / www. bhconsulting. ie/ BS%207799%20becomes%20ISO%2027001. pdf
CobiT
COBIT, do ingls, Control Objectives for Information and related Technology, um guia de boas prticas
apresentado como framework, dirigido para a gesto de tecnologia de informao (TI). Mantido pelo ISACA
(Information Systems Audit and Control Association [1]), possui uma srie de recursos que podem servir como um
modelo de referncia para gesto da TI, incluindo um sumrio executivo, um framework, objetivos de controle,
mapas de auditoria, ferramentas para a sua implementao e principalmente, um guia com tcnicas de
gerenciamento. Especialistas em gesto e institutos independentes recomendam o uso do CobiT como meio para
otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo mtricas
para avaliao dos resultados (Key Performance Indicators KPI, Key Goal Indicators KGI e Critical Success Factors
CSF).
O CobiT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negcio e do valor
e participao que a tecnologia da informao tem na cadeia produtiva da empresa.
Em 28 de janeiro de 2010, foi anunciada oficialmente a traduo do COBIT 4.1 para a Lngua Portuguesa.[2]
121
CobiT
122
O cubo do Cobit
o modelo que representa como os componentes se inter-relacionam:
Efetividade
Eficincia
Confidencialidade
Integridade
Disponibilidade
Conformidade
Confiabilidade
cubo do COBIT
Recursos de TI
Aplicaes
Informaes
Infraestrutura
Pessoas
Processos de TI
Domnios
Processos
Atividades
Estrutura do Cobit
CobiT cobre quatro domnios, os quais possuem 34 processos, e estes processos possuem 318 objetivos de controle:
Planejar e Organizar
Adquirir e Implementar
Entregar e Dar Suporte
Monitorar e Avaliar
Planejar e Organizar
O domnio de Planejamento e Organizao cobre o uso de informao e tecnologia e como isso pode ser usado para
que a empresa atinja seus objetivos e metas. Ele tambm salienta que a forma organizacional e a infraestrutura da TI
devem ser consideradas para que se atinjam resultados timos e para que se gerem benefcios do seu uso. A tabela
seguinte lista os processos de TI para o domnio do Planejamento e Organizao.
PROCESSOS DE TI
Planejar e Organizar
CobiT
123
PO1
6 OCs
PO2
4 OCs
PO3
5 OCs
PO4
PO5
Gerenciar o Investimento em TI
5 OCs
PO6
5 OCs
PO7
8 OCs
PO8
Gerenciar a Qualidade
6 OCs
PO9
6 OCs
14 OCs
Adquirir e Implementar
O domnio de Adquirir e Implementar cobre a identificao dos requisitos de TI, a aquisio de tecnologia e a
implementao desta dentro dos processos de negcio da companhia. Esse domnio tambm lida com o
desenvolvimento de um plano de manuteno que a companhia adota para prolongar a vida do sistema de TI e de
seus componentes. A seguinte tabela lista os processos de TI de Aquisio e Implementao.
PROCESSOS DE TI
Adquirir e Implementar
AI1 Identificar Solues Automatizadas
4 OC
10 OC
4 OC
4 OC
5 OC
9 OC
Entregar e Suportar
O domnio Entregar e Suportar foca aspectos de entrega de tecnologia da informao. Cobre a execuo de
aplicaes dentro do sistema de TI e seus resultados, assim como os processos de suporte que permitem a execuo
de forma eficiente e efetiva. Esses processos de suporte tambm incluem questes de segurana e treinamento. A
seguir, a tabela com os processos de TI desse domnio.
PROCESSOS DE TI
Entregar e Suportar
CobiT
124
DS1
6 OC
DS2
4 OC
DS3
5 OC
DS4
10 OC
DS5
11 OC
DS6
4 OC
DS7
3 OC
DS8
DS9
Gerenciar a Configurao
3 OC
4 OC
6 OC
5 OC
5 OC
Monitorar e Avaliar
O domnio de Monitorar e Avaliar lida com a estimativa estratgica das necessidades da companhia e avalia se o
atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender
objetivos regulatrios. Ele tambm cobre as questes de estimativa, independentemente da efetividade do sistema de
TI e sua capacidade de atingir os objetivos de negcio, controlando os processos internos da companhia atravs de
auditores internos e externos.
PROCESSOS DE TI
Monitorar e Avaliar
ME1 Monitorar e Avaliar o Desempenho
6 OC
7 OC
7 OC
CobiT
125
Objetivos e mtricas
Modelo de maturidade
Referncias
[1]
Histrico[2]
A verso inicial da ITIL consistia em uma biblioteca de 30 volumes, cobrindo todos os aspectos do Gerenciamento
de Servios de TI (GSTI). Em meados de 1990, a ITIL foi reconhecida como um "padro de fato", no Gerenciamento
de Servios de TI (GSTI) ou IT Service Management (ITSM). Posteriormente a verso inicial foi revisada e
substituda pela ITIL v2 (verso 2), que consistia em 7 volumes. A ITIL v2 se tornou a base padro para a norma
BS 15000, que se tornou um anexo da norma ISO 20000.
Em maio de 2007, foi lanada ITIL v3 (tambm conhecida como ITIL Refresh Project) consistindo de vinte e seis
processos e funes, agora agrupadas sobre somente cinco volumes, arranjados sobre conceitos sobre uma estrutura
de ciclo de vida de servios.
Em 2009, o OGC anunciou oficialmente que ITIL v2 poderia ser descontinuado e lanou uma consulta de como
poderia proceder.
Conceitos
Servios
Servio uma forma de entregar valor ao cliente facilitando o resultado almejado por eles sem a necessidade de
arcar com custos especficos e riscos. O valor do servio medido pela sua utilidade e garantia. Utilidade servir
um propsito, melhorando o desempenho mdio. Garantia servir para uso, reduzindo variaes de desempenho.
Exemplo de utilidade SMS sem limite do tamanho de texto, e exemplo de garantia menor nmero de quedas no
servio. Juntos, utilidade e garantia, representam o valor do servio. O ITIL Information Technology Infrastructure
Library reconhecido mundialmente como um padro para gerenciamento de servio e tem como foco principal a
operao e a gesto do conjunto de melhores prticas para gerenciamento de processos de TI. A utilizao dos
processos do ITIL para a implementao da Governana de TI adotado aps o estabelecimento de uma viso
conjunta das reas demandantes com a TI que descreva o objetivo de implementar um Programa de Melhoria
Contnua de Servios e que a organizao possua uma resposta clara do que ocorrer se nada mudar. Os processos do
ITIL podem ser subdivididos em: Gerenciamento de Aplicaes, Gerenciamento de Servios e Gerenciamento de
Infra-estrutura de TI. A biblioteca ITIL ocupa-se em sua maior parte do Gerenciamento de Servio por ser o que
contm a maior parte dos processos do ITIL. O principal objetivo do Gerenciamento de Servios certificar-se que
os servios de TI esto alinhados com as necessidades do negcio da empresa e seus processos esto subdivididos
em dois grupos:
Entrega de Servio (Gerenciamento de Nveis de Servio, Gerenciamento de Capacidade, Gerenciamento de
Finanas, Gerenciamento de Disponibilidade e Continuidade do Servio);
Suporte de Servios. (Service Desk, Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento
de Configurao, Gerenciamento de Mudanas e Gerenciamento de Verses);
Em razo de sua flexibilidade, a adoo do ITIL traz grandes benefcios, uma vez que no define os processos a
serem implementados, mas sim demonstra as melhores prticas que podem ser utilizadas. De forma objetiva,
podemos apontar alguns resultados decorrentes de sua implementao,tais como: definio dos ciclos de vida dos
processos,anlise e classificao dos erros,aumenta o grau de segurana do usurio, organiza mtodos de trabalho,
gera melhorias contnuas e referncias para novos usurios, contribui como facilitador e integrador entre as reas de
trabalho, disponibiliza recursos tecnolgicos em tempo integral, restaura a operao normal do servio (incidentes),
avaliao de impactos de mudana, obteno e uso de indicadores, entre outros.
126
Conjunto de livros
Em Portugus:
"Introduo ao ITIL" - ISBN 011331034X
"Fundamentos do Gerenciamento de Servios de TI" - ISBN 9788574524382
Em Ingls:
Ligaes externas
Official ITIL Course and Exams (http://www.pmgeducation.com.br/itil) (em portugus brasileiro)
Official ITIL Website (http://www.itil-officialsite.com/home/home.asp) (em ingls)
ITIL.org Website (http://www.itil.org) (em ingls)
127
Governana corporativa
Governana corporativa
Governana corporativa (portugus brasileiro) ou governo das sociedades ou das empresas (portugus europeu) o
conjunto de processos, costumes, polticas, leis, regulamentos e instituies que regulam a maneira como uma
empresa dirigida, administrada ou controlada. O termo inclui tambm o estudo sobre as relaes entre os diversos
atores envolvidos (os stakeholders) e os objetivos pelos quais a empresa se orienta. Os principais atores tipicamente
so os acionistas, a alta administrao e o conselho de administrao. Outros participantes da governana corporativa
incluem os funcionrios, fornecedores, clientes, bancos e outros credores, instituies reguladoras (como a CVM, o
Banco Central, etc.) e a comunidade em geral.
Governana corporativa uma rea de estudo com mltiplas abordagens. Uma das principais preocupaes garantir
a aderncia dos principais atores a cdigos de conduta pr-acordados, atravs de mecanismos que tentam reduzir ou
eliminar os conflitos de interesse e as quebras do dever fiducirio. Um problema relacionado, entretanto
normalmente tratado em outro frum de discusso o impacto da governana corporativa na eficincia econmica,
com uma forte nfase em maximizar valor para os acionistas. H ainda outros temas em governana corporativa,
como a preocupao com o ponto de vista dos outros stakeholders que no os acionistas, bem como o estudo dos
diversos modelos de governana corporativa ao redor do mundo. Assim, o corporate governance (ou o governo das
sociedades) composto pelo conjunto de mecanismos e regras pelas quais se estabelecem formas de controle da
gesto das sociedades de capital aberto, e onde se incluem instrumentos para monitorizao e possibilidade de
responsabilizao dos gestores pelas suas decises (ou actos de gesto). A governana corporativa visa diminuir os
eventuais problemas que podem surgir na relao entre gestores e accionistas e, consequentemente, diminuir o risco
de custos da agncia.
Tem havido um renovado interesse no assunto de governana corporativa desde 2001, particularmente devido aos
espetaculares colapsos de grandes corporaes norte-americanas como a Enron Corporation e Worldcom. Em 2002,
o governo federal norte-americano aprovou a Lei Sarbannes-Oxley, com o propsito de restaurar a confiana do
pblico em geral na governana corporativa.
Definio
A Governana Corporativa visa a aumentar a probabilidade dos fornecedores de recursos garantirem para si o retorno
sobre seu investimento, por meio de um conjunto de mecanismos no qual se inclui o Conselho de Administrao.
O tema possui importncia crescente, por ser bem difundida a hiptese de que a estrutura de governana afeta o valor
da empresa.
A questo descobrir se existe uma estrutura de governana corporativa "melhor" ou "ideal". Vrios cdigos de
governana foram elaborados com esta inteno... No Brasil, destacam-se os cdigos do Instituto Brasileiro de
Governana Corporativa (IBGC) e da Comisso de Valores Mobilirios(CVM).
A governana a capacidade das sociedades humanas para se dotarem de sistemas de representao, de instituies e
processos, de corpos sociais, para elas mesmas se gerirem, em um movimento voluntrio. Esta capacidade de
conscincia (o movimento voluntrio), de organizao (as instituies, os corpos sociais), de conceitualizao (os
sistemas de representao), de adaptao a novas situaes uma caracterstica das sociedades humanas. um dos
traos que as distinguem das outras sociedades de seres vivos, animais e vegetais.
So as instituies de Bretton Woods Banco Mundial, Fundo Monetrio Internacional que a puseram na moda.
Ela engloba, com efeito, o conjunto dos poderes legislativo, executivo e judicirio, a administrao, o governo, o
parlamento, os tribunais, as coletividades locais, a administrao do Estado, a Comisso Europia, o sistema das
Naes Unidas...
A emergncia progressiva dos Estados, dos princpios e das modalidades de governana pacfica, em sociedades
sempre mais povoadas e sempre mais complexas, o sinal e para alguns a prpria definio da civilizao[1].
128
Governana corporativa
Ora, o corporate governance consiste, precisamente, na criao de mecanismos tendentes minimizao da
assimetria de informao existente entre a gesto e os detentores da propriedade ou de interesses relevantes (da
ter-se evoludo da considerao dos shareholders para outros stakeholders), de forma a permitir uma monitorizao
to prxima quanto possvel da associao dos objetivos da gesto quela dos stakeholders: maximizar o valor da
empresa. Dito de outra forma, "corporate governance uma rea [] que investiga a forma de garantir/motivar a
gesto eficiente das empresas, utilizando mecanismos de incentivo como sejam os contratos, os padres
organizacionais e a legislao. O que frequentemente se limita questo da melhoria do desempenho financeiro,
como, por exemplo, a forma como os proprietrios das empresas podem garantir/motivar os gestores das empresas a
apresentarem uma taxa de retorno competitiva" - Cfr. definio defendida pelo Instituto Portugus do Corporate
Governance, em http://www.cgov.pt/.
Histria
As crises da governana
Apesar dos avanos da governana em escala internacional e da recente reabilitao do Estado no prprio seio de
instituies internacionais tradicionalmente pouco simpticas ao setor pblico, existe uma profunda crise da ao
pblica desde o final dos anos 1970, mais ou menos em todo o mundo. Esto na moda a crise do Estado, a crtica do
setor pblico, o fracasso da ONU, o euroceticismo. Observa-se em muitos pases, o desmantelamento dos sistemas
estatais pelo trplice movimento da privatizao dos servios pblicos, da mundializao dos mercados e da
descentralizao. A imploso dos regimes de economia planejada na Europa e a abertura ao mercado dos regimes
comunistas da sia, a crise financeira e moral do Estado-providncia na maioria das democracias ocidentais, a rpida
mundializao das trocas comerciais e dos mercados financeiros puderam dar, nos anos que se seguiram queda do
muro de Berlim, o sentimento de uma vitria do neoliberalismo e da revoluo conservadora[2].
A dcada de 1960 fora aquela do Estado triunfante. A URSS, com a conquista do espao, parecia mostrar sua
capacidade, ao menos tcnica, de alcanar os EUA. No terceiro mundo, planejamento e capitalismo pblico
pareciam, na ausncia de tradies industriais ou empresariais locais, o caminho principal e programado do
desenvolvimento. Nos pases desenvolvidos, os Estados aperfeioavam seus instrumentos e suas polticas para
enquadrar as economias nacionais, garantir o pleno emprego, organizar as transferncias sociais necessrias, oferecer
a cada um a proteo do Estado-providncia.
Vinte anos depois, mudana completa de discurso e de cenrio. O Estado-nao ficou na berlinda. Sua autonomia e
seu poder foram erodidos. Erodidos por cima com a mundializao da economia e a globalizao dos mercados
financeiros; com, para os pases europeus, o papel crescente da Unio Europia, das diretrizes de Bruxelas, dos
critrios de convergncia de Maastricht, com o desenvolvimento das convenes internacionais, como o GATT; com
o aumento do poder das grandes firmas multinacionais, sempre menos ligadas aos pases em que nasceram. Erodidos
por baixo, com a descentralizao, o aumento dos poderes locais e das reivindicaes autonomistas, com o
enfraquecimento dos grandes corpos intermedirios polticos, sindicais, religiosos, sociais que garantiam em escala
nacional o dilogo entre o Estado e a sociedade.
129
Governana corporativa
Participao
Estado de direito
Transparncia
Responsabilidade
Orientao por consenso
Igualdade e inclusividade
Efetividade e eficincia
Prestao de contas (accountability)
Participao
Participao significa que homens e mulheres devem participar, sem distino, igualmente das atividades de
governo.
A participao deve contemplar a possibilidade de participao direta ou participao indireta atravs de instituies
ou representantes legtimos.
A participao implica a existncia de liberdade de expresso e liberdade de associao de um lado, e uma sociedade
civil organizada de outro lado.
O princpio, apesar de parecer utpico, perfeitamente possvel desde que existam leis claras e especficas que
garantam os termos propostos; e existam iniciativas do Estado visando sustentao dos termos.
Estado de Direito
A boa governana requer uma estrutura legal justa que se aplica a todos os cidados do Estado independentemente
de sua riqueza financeira, de seu poder poltico, de sua classe social, de sua profisso, de sua raa e de seu sexo.
A boa governana deve garantir total proteo dos direitos humanos, pertenam as pessoas a maiorias ou a minorias
sociais, sexuais, religiosas ou tnicas.
A boa governana deve garantir que o poder judicirio seja independente do poder executivo e do poder legislativo.
A boa governana deve garantir que as foras policiais sejam imparciais e incorruptveis.
Transparncia
Mais do que "a obrigao de informar", a administrao deve cultivar o "desejo de informar", sabendo que da boa
comunicao interna e externa, particularmente quando espontnea, franca e rpida, resulta um clima de confiana,
tanto internamente, quanto nas relaes da empresa com terceiros. A comunicao no deve restringir-se ao
desempenho econmico-financeiro, mas deve contemplar tambm os demais fatores (inclusive intangveis) que
norteiam a ao empresarial e que conduzem criao de valor. No Brasil existe a Lei de Responsabilidade Fiscal,
que induz o gestor pblico transparncia de seus atos. Essa transparncia pode ser melhorada, significativamente,
com instrumentos como a Demonstrao do Resultado Econmico, com o contracheque econmico e o balano
social.
130
Governana corporativa
Responsabilidade
As instituies governamentais e a forma com que elas procedem so desenhadas para servir os membros da
sociedade como um todo e no apenas pessoas privilegiadas.
Os processos das instituies governamentais so desenhados para responder as demandas dos cidados dentro de
um perodo de tempo razovel.
Igualdade e inclusividade
A boa governana deve assegurar igualdade de todos os grupos perante os objetivos da sociedade. O caminho
proposto pelo governante deve buscar promover o desenvolvimento econmico de todos os grupos sociais.
As decises devem assegurar que todos os membros da sociedade sintam que faam parte dela e no se sintam
excludos em seu caminho para o futuro.
Esta abordagem requer que todos os grupos, especialmente os mais vulnerveis, tenham oportunidade de manter e
melhorar seu bem estar.
Efetividade e eficincia
A boa governana deve garantir que os processos e instituies governamentais devem produzir resultados que vo
ao encontro das necessidades da sociedade ao mesmo tempo em que fazem o melhor uso possvel dos recursos sua
disposio. Veja Lei do timo de Pareto. Isso tambm implica que os recursos naturais sejam usados
sustentavelmente e que o ambiente seja protegido.
131
Governana corporativa
Ligaes externas
IBGC (http://www.ibgc.org.br) Instituto Brasileiro de Governana Corporativa
Foro por una Nueva Gobernanza Mundial (http://www.world-governance.org/)
An Introduction to good governance by the United Nations Economic and Social Commission for Asia and the
Pacific (http://www.unescap.org/huset/gg/governance.htm) (em ingls)
Applying Economics to Economists: Good Governance at the International Financial Institutions (http://www.
cepr.net/publications/ifi_accountability.htm) (em ingls)
Governance Indicators (http://www.worldbank.org/wbi/governance/data/) (em ingls)
Institutional reform survey instrument (http://www.institutionalreform.org) (em ingls)
Bibliografia sobre Governana (http://www.terraforum.com.br/sites/terraforum/in3/Artigos/Bibliografia Governana.aspx)
A FLORESTA E A ESCOLA (http://www.institut-gouvernance.org/flag/es/analyse/fiche-analyse-350.html),
repensando o conceito de governana a partir de um projeto no noroeste da Amaznia brasileira (Foro
LatinoAmericano sobre a governana)
IBRI (http://www.ibri.com.br) Instituto Brasileiro de Relaes com Investidores
Dicionrio de Finanas e Mercado de Capitais (http://www.enfin.com.br/bolsa/main.php) BM&F BOVESPA
Regulamento de Listagem do Novo Mercado (http://www.bovespa.com.br/pdf/Regulamento_Novo_Mercado.
pdf) BM&F Bovespa, 2006
Petrobrs passa a compor o [[ndice de Sustentabilidade Empresarial (http://www2.petrobras.com.br/portal/
frame_ri.asp?pagina=/ri/port/noticias/noticias/Not_ise.asp&lang=pt&area=ri)] da Bovespa.]
132
133
134
135
136
Licena
Licena
Creative Commons Attribution-Share Alike 3.0 Unported
//creativecommons.org/licenses/by-sa/3.0/
137