Você está na página 1de 134

Margarida Severino

Índice

INTRODUÇÃO ....................................................................................... 1

1. TOPOLOGIAS DE REDES ................................................................ 2

1.1. Estrela ............................................................................................... 2


1.2. Barramento ....................................................................................... 4

1.3. Anel .................................................................................................. 6

2. TOPOLOGIAS UTILIZADAS NOS SISTEMAS DE CABLAGEM. 8

3. REDES LOCAIS ................................................................................. 9

3.1. Bit ................................................................................................... 10

3.2. Byte................................................................................................. 10

3.3. Ip ..................................................................................................... 10

3.4.Tcp ................................................................................................... 12

3.5. Tcp/Ip.............................................................................................. 13

3.6. Bridge ............................................................................................. 14

3.7. Router ............................................................................................. 15

3.8. GateWay ......................................................................................... 16

3.9. Wireless .......................................................................................... 17

4. PROTOCOLOS ................................................................................. 20

5. MODULAÇÃO E DESMODULAÇÃO ........................................... 31

5.1. Portadora ......................................................................................... 33

5.2. Modulação de Amplitude ............................................................... 34


5.3. Modulação de Frequência............................................................... 35

5.4. Desmodulação AM e FM ............................................................... 36

5.5. Modos digitais ................................................................................ 36

6. INFRAVERMELHOS ....................................................................... 38

6.1. Raios infravermelhos ...................................................................... 39

7. LASER .............................................................................................. 41

8. NETBIOS .......................................................................................... 42

9. SEGURANÇA NA INTERNET ....................................................... 45

9.1. Como proteger as senhas ................................................................ 49

9.2. Dicas de Segurança na Internet: ..................................................... 50

10. SISTEMAS OPERATIVOS ............................................................ 53

10.1. Sistemas Operativos de Tempo Real ............................................ 53

10.2. Kernel ........................................................................................... 56

11. CODIFICAÇÃO .............................................................................. 58

11.1. Certificados................................................................................... 59

12. ASSINATURAS DIGITAIS ........................................................... 59

12.1. Assinaturas digitais com chaves Criptográficas: .......................... 60


12.2.Assinaturas digitais para o comércio electrónico .......................... 62

12.3. Descrições da definição de segurança .......................................... 64

13. POLÍTICA DE BLOQUEIO DE CONTAS .................................... 69

1.3.1.Política de confiança empresarial ................................................. 69

1.3.2. Políticas de chaves públicas......................................................... 72

1.3.3.Política de autoridade de certificação de raiz fidedigna ............... 75

1.3.4.Política de Palavra-Passe .............................................................. 76

14. ANEXOS ......................................................................................... 96

14.1. Internet Explorer ........................................................................... 96

CONCLUSÃO ..................................................................................... 128

GLOSSÁRIO ....................................................................................... 128


SISTEMAS DISTRIBUIDOS

Introdução

Este estudo engloba a junção dos trabalhos realizados ao longo do


ano lectivo na disciplina de sistemas distribuidos, no curso de
Aplicações Informáticas de Gestão.

Neste Estudo podemos encontrar os aspectos fundamentais para


os diversos temas aqui tratados, especificamente:

1. Topologias de Redes

2. Redes Locais

3. Protocolos

4. Modulação e Desmodulação

5. Infravermelhos

6. NetBios

7. Segurança na Internet

8. Sistemas Operativos

9. Codificação

10. Política de Bloqueio de contas

1
SISTEMAS DISTRIBUIDOS

1. Topologias de Redes
1.1. Estrela
Nesta Topologia utiliza-se geralmente um Hub, que permite a
ligação dos computadores centralizando a comunicação entre os
mesmos.

Vantagens

1. Fácil Montagem;

2. Fácil Manutenção do Sistema;

3. Facilidade de inscrição de utilizadores;

2
SISTEMAS DISTRIBUIDOS
Desvantagens
1.Custo de instalação elevado, porque esta leva mais cabos;
2.Se existir algum problema no HUB os outros PCs vão todos
abaixo;

3
SISTEMAS DISTRIBUIDOS

1.2. Barramento
Esta topologia é caracterizada por uma linha única de dados, todas
as estações partilham um mesmo cabo, finalizado por dois terminais
(Figura2), no qual ligamos cada nó de tal forma que toda a mensagem
enviada passa por todas as estações, sendo reconhecida somente por aquela
que cumpre o papel de destinatário, pois cada dispositivo da rede tem um
endereço único, o que permite através da análise dos pacotes seleccionar os
que lhe são destinados. Somente uma transacção pode ser efectuada por vez.
Quando mais de uma estação tenta utilizar o cabo, há uma colisão
de dados. Quando isto ocorre, a placa de rede espera um determinado tempo
para conseguir transmitir o pacote para a estação receptora, ou seja, sempre
que há uma colisão o computador tem que esperar até que o cabo esteja livre
para uso.

Vantagens

4
SISTEMAS DISTRIBUIDOS
1. Simplicidade e facilidade de Instalação;

2. Eficiente em termos de Cabos e assim pode-se economiza dinheiro;

3. Se existir algum PC desligado a ligação não deixa de funcionar;

Desvantagens
1. Difícil Montagem se não estiver os PCs em Fila;

2. Dificuldade na resolução de problemas;

3. Se houver um fio cortado, deixa de haver ligação;

5
SISTEMAS DISTRIBUIDOS

1.3. Anel
Aqui os computadores encontram-se ligados através de um cabo
que funciona em circuito fechado.

Vantagens

1. Relativamente simples de funcionamento e de montagem;

2. O desempenho permite mais de uma mensagem ao mesmo tempo;

3. Boa fiabilidade;

4. Suporte de Maio tráfego;

5. Velocidades maiores de transferência;

Desvantagens
1. Existir algum problema num PC, acaba-se a ligação;

6
SISTEMAS DISTRIBUIDOS
2. Uma quebra no sistema implica uma falha total na ligação;

7
SISTEMAS DISTRIBUIDOS

2. Topologias utilizadas nos sistemas de


cablagem
A topologia de cablagem diz respeito à apresentação física e
lógica dos elementos que a compõem. A topologia física define a localização
real dos elementos do sistema de cablagem, enquanto que a topologia lógica
diz respeito à representação geométrica desses elementos.

A topologia física é muito importante para uma correcta instalação


dos componentes em obra (tomadas, cabos, distribuidores), a qual deve ser
defina durante o planeamento e projecto de instalação. A topologia lógica é
determinante para a selecção das tecnologias, dos equipamentos de
comunicações e das aplicações telemáticas.

8
SISTEMAS DISTRIBUIDOS

3. Redes Locais
O que são Redes?
Uma rede de computadores é um sistema de comunicação de
dados constituídos através da interligação de computadores e outros
dispositivos, com a finalidade de trocar informação e partilhar recursos.

As redes vêm sendo cada vez mais utilizadas, não apenas em


grandes empresas, mas também em pequenos escritórios ou até em casa.

Objectivos de uma rede


 Partilha de recursos físicos da rede;

 Intercâmbio de informação;

 Melhor organização;

9
SISTEMAS DISTRIBUIDOS

3.1. Bit
O bit é a mais pequena unidade utilizada para medir
quantidades de informação. Um Bit é um algarismo (0 ou 1) a um
conjunto de oito bits dá-se o nome de byte. Nos textos electrónicos,
por exemplo, cada letra é representada por um byte, ou seja, um
conjunto de oito bits.

3.2. Byte
O Byte é a unidade que permite medir a quantidade de
informação, um byte corresponde a oito bits.

3.3. Ip
O IP é o protocolo da camada Internet, o protocolo IP é um dos
mais importantes entre todos os protocolos presentes na Internet. Ele é
encarregado da entrega de pacotes para todos os outros protocolos da
família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão.
Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem
de serem recebidos na ordem. Este tem por missão identificar as máquinas
e redes e fazer o reencaminho correcto das transmissões entre elas.

10
SISTEMAS DISTRIBUIDOS
O número IP é um número no seguinte formato: X.Y.Z.W, ou seja,
são quatro números separados por ponto. Não podem existir duas
máquinas, com o mesmo número IP, dentro da mesma rede. Caso seja
configurado um novo equipamento com o mesmo número IP de uma
máquina já existente, será gerado um conflito de números IP e um dos
equipamentos não se conseguirá comunicar com a rede. O valor máximo
para cada um dos números (X.Y.Z OU Z) é 255.

Uma parte do número IP é a identificação da rede, a outra parte é


a identificação da máquina dentro da rede. O que define quantos dos
quatro números fazem parte da identificação da rede e quantos fazem
parte da identificação da máquina é a máscara de sub-rede.

11
SISTEMAS DISTRIBUIDOS

3.4.Tcp
Este é um dos protocolos Internet pertencentes ao conjunto
TCP/IP. De uma forma sintética, podemos afirmar que este protocolo é o
responsável pelo controlo das transmissões de pacotes de informação entre
computadores, este garante a entrega dos pacotes. No caso da rede perder ou
corromper um pacote TCP/IP durante a transmissão, o TCP terá a
responsabilidade de retransmitir esse mesmo pacote.

12
SISTEMAS DISTRIBUIDOS

3.5. Tcp/Ip
A arquitectura TCP/IP surgiu com o objectivo principal de
manter conectados mesmo que, em parte, órgãos do governo e
universidades.

O TCP/IP é um conjunto de protocolos Internet. Este define a


forma como se processam as comunicações entre os vários computadores
ligados em rede.

De uma forma mais clara, para que os computadores de uma rede


possam trocar informações entre si é necessário que todos estejam a
utilizar o mesmo protocolo. No protocolo de comunicação estão definidas
todas as regras necessárias para que o computador de destino perceba as
informações no formato que foram enviadas pelo computador de origem.

Dois computadores com protocolos diferentes instalados, não


serão capazes de estabelecer uma comunicação nem de trocar
informações.

13
SISTEMAS DISTRIBUIDOS

3.6. Bridge
É um dispositivo que controla os pacotes de dados dentro de uma
sub-rede, na tentativa de reduzir a quantidade de tráfego entre redes. Uma
Bridge é usualmente colocada entre dois grupos separados de computadores
que conversam entre si, mas não entre computadores de outros grupos.
Exemplo: grupo de equipamentos Macintosh e grupo de equipamento Unix.
Nas redes de comunicação estes dispositivos interligam duas redes locais
que usam a mesma tecnologia de rede.

Através de uma análise do bloco de dados, este dispositivo sabe se o


destinatário é da rede actual ou da rede vizinha, após o qual o envia para a
rede destinada. Essa análise é possível pois é mantida uma tabela em que a
Bridge regista os utilizadores de cada rede, à medida que vai recebendo e
enviando blocos de dados.

14
SISTEMAS DISTRIBUIDOS

3.7. Router
O router é um periférico utilizado em redes maiores. Ele
decide qual a volta que um pacote de dados deve tomar para chegar a
seu destino. Um pacote de dados não pode simplesmente ser replicado
em todos os intervalos até achar o seu destino, como na topologia linear,
senão a rede simplesmente não funcionará por excesso de colisões, além
de tornar a rede insegura (imagine um pacote de dados destinado a um
sector circulando em um sector completamente diferente).

15
SISTEMAS DISTRIBUIDOS

3.8. GateWay
O Gateway e um dispositivo que conecta duas redes diferentes, ou uma
rede a um computador central.

O “gateway” é responsável pela transmissão de informações entre esses


ambientes. Para isso, executa a conversão de protocolos e torna compatíveis
diferentes velocidades de transmissão.

16
SISTEMAS DISTRIBUIDOS

3.9. Wireless
As WLAN´s, ou redes locais sem fios, permitem velocidades
até 11 Mbps num raio de alcance que pode ir dos 100 metros (em áreas
fechadas com obstáculos) até aos 300 metros em espaços abertos.

Esta tecnologia que se encontra especificada na norma 802.11b


funciona em "half-duplex", o que significa que não permite a
transmissão e a recepção de dados ao mesmo tempo.

Apesar destas limitações apresenta algumas vantagens como a


flexibilidade, já que não se fica condicionado fisicamente pelos cabos, e
o preço que é bastante atractivo. Outra vantagem é a de com um portátil
se ter acesso à Internet em qualquer ponto da escola.

Surge assim como uma solução flexível, e financeiramente


atractiva, para interligar os postos de trabalho de um laboratório de
informática. Instalação e Configuração das Estações de Trabalho

As placas "wireless " podem ser ligadas a uma porta USB, mas
geralmente trazem uma interface PCMCIA. A ranhura PCMCIA
encontra-se disponível nos computadores portáteis, mas nos

17
SISTEMAS DISTRIBUIDOS

computadores de secretária obriga à abertura da caixa para colocação de


um adaptador PCI para PC Card num "slot" livre. Placa Wireless
Adaptador PCI para PC Card Placa Wireless no adaptador.

Após a instalação física, o sistema operativo detecta


automaticamente os novos dispositivos só tendo (nas versões mais
antigas do Windows) que se instalar as "drives" que os acompanham.·
Nas janelas de baixo vemos as propriedades da placa "wireless"
com uma configuração TCP/IP especial para a primeira ligação ao ponto
de acesso.

O CD que vem com o equipamento inclui o respectivo utilitário


de configuração da rede que também permite visualizar o estado das
ligações. Na configuração, e principalmente por razões de segurança,
convém ter algum cuidado, nomeadamente em relação aos seguintes
pontos:

Modificar em todos os equipamentos o ESSID (Electronic


Spread Spectrum Identification) ou nome de identificação da rede.

18
SISTEMAS DISTRIBUIDOS
Utilizar uma chave WEP (Wireless Encryption Protocol)
específica para codificar as comunicações. Esta chave deverá ter o
máximo número possível de algarismos e ser preferencialmente de 128
bits. A chave escolhida também terá que ser colocada em todos os
equipamentos. No tipo de ligação deverá substituir o modo "ad-hoc" em
que os equipamentos comunicam entre si sem necessidade de
um acesso centralizado, pelo modo "infrastructure" em que é necessário
um ponto de acesso que trata de todo o tráfego

O ponto de acesso para além de alargar o alcance da rede serve


de interface com a rede da instituição e com a Internet.

19
SISTEMAS DISTRIBUIDOS

4. Protocolos
(quais e características/ funcionamento base)
IEEE 802.11

IEEE – Institute of Electrical and Electronics Engineers

• 802.11 – Família de padrões que especificam o funcionamento


das redes sem fio.

• WLAN – Wireless Lan

Redes IEEE 802.11

O padrão de redes sem fio IEEE 802.11 foi definido em 1997, para
velocidades entre 1 e 2 Mbps. Em 1999 foi definido o padrão 802.11b, para
velocidades até 11 Mbps. Recentemente foram definidos os padrões 802.11a
e 802.11g, ambos para velocidades até 54 Mbps. O padrão IEEE 802.11 está
focado nas duas primeiras camadas do modelo OSI (camada física e de
enlace)

Segurança no padrão IEEE 802.11

20
SISTEMAS DISTRIBUIDOS
A segurança no padrão IEEE 802.11 está baseada em autenticação
e privacidade, podendo operar em dois modos: Open System (somente
autenticação) e Shared Key (autenticação e privacidade).

IEEE 802.11 visão geral

Camada Física:

• Direct Sequence Spread Spectrum (DSSS)

• Frequency HOPPING Spread Spectrum (FHSS)

• Banda ISM de 2.4 a 2.5 GHZ

Velocidade (bitrates):

• 1, 2, 5.5, 11Mbps (802.11b), 54 Mbps (11a, 11g)

Alcance Típico:

• 50 Metros em ambientes fechados, 500 metros ao ar livre

IEEE 802.11 características:

Transmissão de dados por ondas de rádio.

Modulação do sinal sobre uma onda portadora.

Visada

• Ambientes externos (requer visada directa).

21
SISTEMAS DISTRIBUIDOS

• Ambientes internos (não requer visada directa).

Autenticação no IEEE 802.11

Não criptográfica:

• Modelo aberto: SSID NULO

• Modelo fechado: requer SSID específico (trivialmente


susceptível a ataque de replay).

Criptográfico:

• Desafio – resposta rudimentar para provar que o cliente


conhece a chave Wep.

• O AP autentica o cliente

• O cliente não autentica o AP

• Susceptível a vários ataques, inclusive o famoso “man-in-the-


middle”

IEEE 802.11ª

O 802.11b utiliza uma frequência de 2.4Ghz, a mesma


utilizada por outros padrões de rede sem fio e pelos microondas,
todos potenciais causadores de interferência. O 802.11a por sua
vez utiliza a frequência de 5Ghz, onde a interferência não é

22
SISTEMAS DISTRIBUIDOS
problema. Graças à frequência mais alta, o padrão também é
quase cinco vezes mais rápido, atingindo respeitáveis 54
megabits.

A velocidade real das redes 802.11a é de 24 a 27


megabits por segundo, pouco mais de 4 vezes mais rápido que no
802.11b.

Além disso, por utilizarem uma frequência mais alta, os


transmissores 802.11ª também possuem um alcance mais curto.

Teoricamente metade do alcance dos transmissores 802.11b, o


que torna necessário usar mais pontos de acesso para cobrir a mesma
área, o que contribui para aumentar ainda mais os custos. Ao contrário
do que o nome sugere, o 802.11a é um padrão mais recente do que o
802.11b. Na verdade, os dois padrões foram propostos pelo IEEE na mesma
época, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com
mais de 6 meses de antecedência. Os primeiros periféricos 802.11aforam
localizados em Novembro de 2001.

23
SISTEMAS DISTRIBUIDOS

IEEE 802.11a

• Padrão “Fast Ethernet” para redes sem fio.

• Velocidade de até 54Mbps.

Vantagens:

• Alta velocidade.

• Menor nível de intransferência.

Desvantagens:

• Menor alcance.

• Necessidade de maior número de acess Points.

IEEE 802.11b

Esta é a tecnologia de rede sem fio mais difundida actualmente.

A topologia das redes 802.11b é semelhante a das redes de


par trançado, com um hub central. A diferença é que não existem os fios.

24
SISTEMAS DISTRIBUIDOS
As placas 802.11b são detectadas como placas Ethernet,
apenas uma forma que os fabricantes encontraram para facilitar a
compatibilidade com os vários sistemas operacionais.

O Hub é chamado de ponto de acesso e tem a mesma função que


desempenha nas redes Ethernet: retransmite os pacotes de dados, de forma
que todos os computadores da rede recebem.

Não existe limite no número de estações que podem ser


conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a
velocidade da rede decai conforme aumenta o número estações, já que
apenas uma pode transmitir de cada vez.

25
SISTEMAS DISTRIBUIDOS

A maior arma do 802.11b contra as redes cabeadas é a


versatilidade. O simples facto de poder interligar os computadores sem
precisar de passar cabos pela parede, já é suficiente para convencer as
pessoas. A possibilidade mais interessante é a mobilidade para os
portáteis, podem ser movidos dentro da área coberta pelos pontos de
acesso sem que seja perdido o acesso à rede. Esta possibilidade dá-nos
alguma mobilidade dentro de casa para levar o portátil para onde
quisermos, sem perder o acesso à Internet, mas é mais interessante ainda
para empresas e escolas. No caso das empresas a rede permitiria que os
funcionários pudessem deslocar-se pela empresa sem perder
conectividade com a rede e bastaria entrar pela porta para que o portátil
automaticamente se conectasse à rede e sincronizasse os dados
necessários.

A velocidade das redes 802.11b é de 11 megabits, comparada


à das redes Ethernet de 10 megabits. Estes 11 megabits não são
adequados para redes com um tráfego muito pesado, mas são mais do
que suficientes para compartilhar o acesso à Internet.

O alcance do sinal varia entre 15 e 100 metros, dependendo


da qualidade de obstáculos entre o ponto de acesso a cada uma das

26
SISTEMAS DISTRIBUIDOS
placas. Paredes, portas e até pessoas atrapalham a propagação do sinal.
Num ambiente em que paredes sejam muito grossas, o alcance pode se
aproximar dos 15 metros mínimos, enquanto num ambiente aberto, o
alcance pode-se aproximar dos 100 metros máximos. Se o ponto de
acesso estiver próximo de uma janela, provavelmente um vizinho
distante pode-se conectar à nossa rede. A potência do sinal decai
conforme aumenta a distância, enquanto a qualidade decai pela
combinação do aumento da distância e dos obstáculos. As redes sem
fios, baseadas no 802.11b, ou em qualquer outro padrão, apresentam um
grande potencial para o futuro.

27
SISTEMAS DISTRIBUIDOS

Características:

• Padrão estabelecido em Setembro de 1999;

• Velocidade de 11 Mbps;

• Utiliza frequência de 2.4 Ghz;

• Padrão mais utilizado de comunicação sem fios;

Segurança:

A maior duvida ao nível das redes sem fios, está sobre o factor
segurança. Com um transmissor irradiando os dados transmitidos
através da rede em todas as direcções, qualquer um se pode conectar a
ela e roubar os nossos dados.

Para garantir a segurança, existem vários sistemas que podem ser


implementados, apesar de nem sempre eles virem activados nos pontos
de acesso.

Todos os pontos de acesso 802.11b mesmo os de baixo custo,


oferece algum tipo de ferramentas de administração.

28
SISTEMAS DISTRIBUIDOS

IEEE 802.11g

Este é um padrão capaz de transmitir dados de 54 megabits, assim como


802.11a. Este padrão utiliza a mesma faixa de frequência do 802.11b,
2.4Ghz, isto permite que os dois padrões sejam inter compatíveis.

A velocidade de transferência nas redes mistas pode ser de 54 megabits


ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando
um dos pontos 802.11g estiver envolvido, ou então ser de 11 megabits em
toda a rede, dependendo das componentes que forem utilizados.

Esta é uma grande vantagem sobre o 802.11a, que também


transmite a 54 megabits, mas é incompatível com os outros dois
padrões.

29
SISTEMAS DISTRIBUIDOS

O IEEE 802.11g:

• Outro padrão de alta velocidade;

• Visto como uma evolução do 802.11a

• Velocidade de até 2.4 Ghz

Vantagens:

• Compatibilidade com o 802.11b

• Melhor alcance que o 802.11a

30
SISTEMAS DISTRIBUIDOS

5. Modulação e Desmodulação
A modulação é a variação de um parâmetro de uma onda senoidal,
de maneira linearmente proporcional ao valor instantâneo do sinal ou
informação, ou seja, é o processo onde um sinal principal (portadora) tem a
sua forma alterada, em frequência, fase ou amplitude através de um sinal
secundário (Moduladora).

Serve para modificar os sinais para um formato para que o suporte


de comunicação o possa enviar para o outro lado.

Pode-se dizer que a modulação consiste na colocação de dados


digitais num sinal analógico. Embora seja possível duas técnicas para a
transmissão de dados, digital e analógica, somente a analógica realiza
modulação uma vez que a técnica digital usa o recurso de codificação de
pulsos.

A transmissão de dados sobre sinais analógicos justifica-se pela


necessidade de aproveitar algumas infra-estruturas analógicas.

31
SISTEMAS DISTRIBUIDOS

O sinal digital de um equipamento de processamento de dados é


inserido na onda portadora, gerada pelo modem.

O procedimento de modulação que é essencialmente analógico


é realizado variando-se no tempo uma ou mais características de uma
onda padrão.

32
SISTEMAS DISTRIBUIDOS

5.1. Portadora

Onda senoidal que, pela modulação de um dos seus parâmetros,


permite a transposição da informação. Como a portadora senoidal tem três
parâmetros: Amplitude, Frequência, e Fase, existem três formas básicas de
modulação: Modulação em Amplitude AM, modulação em Frequência FM e
modulação em Fase PM.

Na figura seguinte podemos observar a forma de onda senoidal


que consiste a portadora

33
SISTEMAS DISTRIBUIDOS

5.2. Modulação de Amplitude

Vantagens

Fácil produção e detecção dos sinais;

Desvantagens
Velocidade de troca de amplitude limitada pela largura de banda;
Pequenas mudanças de amplitude tornam detecção não confiável;

34
SISTEMAS DISTRIBUIDOS

5.3. Modulação de Frequência

Vantagens

1. Boa Imunidade a interferências

2. Pouca sofisticação dos equipamentos

Desvantagens

1.Taxa de mudança de frequência limitada pela largura de banda

2.Distorção causada nas linhas torna a detecção mais difícil que na


modulação por amplitude

35
SISTEMAS DISTRIBUIDOS

5.4. Desmodulação AM e FM
A desmodulação de sinais modulados em AM faz-se através da
extracção do envelope do sinal passa banda, podendo ser efectuada de
forma não coerente, ou seja, sem conhecer de forma exacta a frequência
do sinal modulador. O mesmo não acontece para a desmodulação de
fase que necessita ser feita em modo coerente com o emissor, já que a
informação é transmitida exactamente na fase do sinal recebido.

5.5. Modos digitais


Os modos digitais podem organizar informação em pacotes
que contem campos de endereçamento, informação a respeito do
protocolo que está a ser utilizado, o código de detecção de erros, umas
centenas de bytes de dados, e bits para indicar onde cada pacote começa
e termina.

No terminal de recepção, os diferentes pacotes são


reagrupados para formar a mensagem original. Se um pacote está
perdido ou for recebido com erros, a estação receptora pode requisitar a
retransmissão do pacote. Os pacotes podem ser recebidos fora da
sequência ou até de múltiplas fontes e continuarão a ser agrupadas
dentro da mensagem original pela estação receptora.

36
SISTEMAS DISTRIBUIDOS
Enquanto os modos de pacotes têm sido usados principalmente para
enviar texto, qualquer informação que pode ser convertida em formato
digital – som, gráficos, vídeos etc. podem ser transmitidas por modos
digitais.

Outra vantagem dos modos de pacotes é que os pacotes podem


ser endereçados a estações especificadas no campo de endereço de cada
pacote. Outras estações irão ignorar os pacotes não endereçados a elas.

37
SISTEMAS DISTRIBUIDOS

6. Infravermelhos
Arranque esses cabos e enrole os fios! Com uma conexão por
infravermelhos pode ligar todos os bits ao seu computador sem qualquer
dificuldade

Antes de continuar a ler, dê uma espreitadela para debaixo da


sua mesa de trabalho. Grande confusão, verdade? Um PC vulgar precisa
de pelo menos três cabos para interligar todos os componentes, já que os
PCs são compostos por unidades separadas.

Tradicionalmente, o seu teclado, o monitor e o rato só


funcionam se estiverem ligados fisicamente à caixa principal. Junte um
joystick, um microfone, altifalantes, talvez um scanner, e a cena à volta
da sua estação de trabalho começa a lembrar um fosso de víboras.

Muitos fabricantes estão a investigar métodos alternativos


para ligar os periféricos ao PC para combater o esparguete que sai das
portas série. Nestes dois últimos anos começaram a compreender a
importância dos velhos raios infravermelhos.

38
SISTEMAS DISTRIBUIDOS

6.1. Raios infravermelhos


É claro que já está familiarizado com os infravermelhos em sua
casa. É o método que utiliza para fazer o seu televisor mudar de canal.
Desde meados da década de 80 que os comandos à distância utilizam os
infravermelhos, irradiando os seus comandos através da sala para um
pequeno receptor situado na frente do seu televisor.

Os raios infravermelhos foram, de facto, descobertos muito antes


disto – há exactamente 200 anos. Tendo acabado de descobrir o planeta
Urano, o famoso cientista Frederick William Herschel começou a investigar
o calor. Pensou que as diferentes cores da luz poderiam conter diversos
níveis de energia calorífica, e, para se certificar, fez passar um feixe de luz
solar através de um prisma para obter um espectro projectado. Verificou,
como sabemos agora, que os raios de luz eram mais quentes na parte inferior
do espectro, na zona do vermelho

Sendo um curioso inveterado, Herschel decidiu então medir a


temperatura imediatamente abaixo do vermelho - raios que são invisíveis
para os seres humanos. Claro que ficou admiradíssimo porque esta era a
zona mais quente de todas!

39
SISTEMAS DISTRIBUIDOS

Tinha acabado de descobrir duas coisas. Primeiro, que a energia


calorífera é transmitida por radiações electromagnéticas (raios muito
semelhantes aos da luz) e, segundo, que existiam raios de energia que
não podemos ver à vista desarmada.

Estas radiações quentes e invisíveis foram chamadas


infravermelhos (abaixo do vermelho) uma vez que se escondem nessa
zona do espectro.

Compreendeu-se imediatamente que constituíam um grande


método para a medição das temperaturas, e, por isso, têm sido aplicadas
em dezenas de tecnologias médicas. Os astrónomos utilizam-nas para
terem uma ideia mais exacta da forma como a energia se propaga no
universo.

Os infravermelhos podem ser também utilizados para ver no


escuro (já viu certamente os programas sobre vida selvagem, com a vida
nocturna das raposas).

40
SISTEMAS DISTRIBUIDOS

7. Laser
LASER, um acrónimo para Amplificação da Luz pela Emissão
Estimulada da Radiação, foi acrescentada ao vocabulário. Esta invenção foi
baseada numa variedade de ideias e fatos que se originaram em diferentes
ramos da física e da engenharia, mas principalmente em fenómenos da física
atómica e molecular que não podem ser explicados pela física clássica. Foi a
aplicação da mecânica quântica de Einstein à electrónica, que possibilitou o
florescimento do que denominamos electrónica quântica, área que se
desenvolveu após a Segunda Guerra Mundial e que deu origem ao
descobrimento de muitos dispositivos, a começar pelo transístor nos anos
40, culminando com a descoberta do laser nos anos 60.

41
SISTEMAS DISTRIBUIDOS

8. NetBios
A especificação NetBios (Network Basic Input Output System)
inicialmente foi desenvolvida para IBM e é actualmente muito usada
pelos sistemas operativos da Microsoft. Interface para programação de
aplicações distintas.

O NetBios não é um protocolo mas uma interface que fornece às


aplicações de rede um serviço de transmissão orientada à conexão, um
serviço de nomes para identificar os usuários na rede e, opcionalmente,
um serviço de transmissão de datagramas não confiável.

O espaço de nomes NetBios é plano e significa que todos os


nomes dentro do espaço de nomes não podem ser duplicados. Os
recursos são identificados por nomes que são registados dinamicamente,
quando, os computadores, serviços ou aplicações entram em acção. Eles
podem ser registados como único, ou como um grupo. Um nome
NetBios é usado para localizar um recurso solucionando o seu nome
para um endereço IP.

O NetBios pode ser utilizado em conjunto com outros


protocolos deferentes, permitindo que os programas utilizem uma

42
SISTEMAS DISTRIBUIDOS
linguagem comum para a rede, independentemente do protocolo que está
instalado na máquina. O NetBios define uma interface de camada de
sessão para a funcionalidade de transporte e de rede do NetBeiu. O termo
NetBios muitas vezes é utilizado para referenciar à combinação de
NetBios e NetBeiu.

É um protocolo que foi implementado dentro de vários


ambientes de rede, incluindo MS-NET e LAN Manager da Microsoft, PC
Network e LAN da IBM e Netware da Novell. Em alguns ambientes da
rede, a interface de sessão do NetBios é usada para aceder a outras
camadas de transporte e rede.

O NetBios oferece serviços de comunicação baseados em


conexões e sem conexão. Todos os serviços NetBios são oferecidos como
comandos formatados dentro de uma estrutura de dados de controlo,
chamada NCB (Network Control Block). Através de uma chamada de
sistema, a aplicação passa os campos do NCB para o NetBios.

No NetBios qualquer computador tem um nome e um pacote é


dirigido a esse nome ao contrário do TCP/IP que leva o endereço e vai
directamente à máquina.

Uma das principais vantagens do NetBios é: a possibilidade de


funcionar sobre diversos tipos de implementações das camadas
inferiores.

43
SISTEMAS DISTRIBUIDOS

A principal desvantagem é: tendo sido desenvolvido para


redes locais, utiliza intensivamente a comunicação em “ Broadcast”.
Como este tipo de comunicação tem obrigatoriamente de ser bloqueada
nos encaminhadores “Routers” o alcance do NetBios é muito limitado.

44
SISTEMAS DISTRIBUIDOS

9. Segurança na Internet
A Internet tem se tornado o maior meio de difusão de informações
e troca generalizada de dados até hoje conhecido. A cada dia que passa,
milhares de novos computadores ou entidades computacionais são
adicionados à Internet como parte da mesma.

Empresas estão a abrir uma porta para que usuários ou pessoas


alheias no meio da sua corporação, cessem informações confidenciais. O
protocolo utilizado na Internet não ajuda muito, pois não oferece muita
segurança: Diversos são os modos que existem para entrar nestas redes
corporativas através da Internet.

Ameaças comuns

As ameaças mais comuns na Internet baseiam-se em princípios


bastante simples: se passar por outra pessoa. Isto pode ser conseguido em
diversos níveis: por exemplo, a coisa mais fácil do mundo é mandar um e-
mail passando-se por outra pessoa. Quando mandamos uma correspondência
via Internet, não existe certificação nenhuma da autenticidade de quem a
envia.

45
SISTEMAS DISTRIBUIDOS

Uma falha de segurança que não pode ser consertada a curto


prazo a única maneira de se certificar sobre a autenticidade de uma
mensagem é via uma assinatura digital, criptográfica, pessoal e
intransferível, que o usuário pode adicionar ao mail.

Outro método utilizado é o IP spoofing. Através deste


método, pode-se alterar o conteúdo de um pacote da Internet sem
alterar o endereço de fonte e de destino. Seria o equivalente a capturar
uma carta enviada por nós a um amigo e colocar dentro qualquer dado
que quiser, sem alterar o endereço de remetente e destino.

Como o único método para garantir a segurança de um


pacote da Internet é verificar de onde o mesmo veio, então, como tal
técnica, eu poderia por exemplo me fazer passar por uma máquina
confiável.

Outra ameaça comum, principalmente para as grades


instituições de acesso à Internet, é os serviços que vêm instalados nos
servidores por padrão.

Máquinas Unix possuem diversos daemons, ou serviços,


que ficam rodando no servidor, à espera de alguém para utilizá-los.

Existem daemos por exemplo, que habilitam um usuário via


Internet, copiar arquivos, delectar arquivos e até executar aplicações

46
SISTEMAS DISTRIBUIDOS
no servidor, tudo remotamente. Outro ponto é os protocolos adicionais
que trasfegam através do TCP/IP.

Serviços da Internet como FTP, Telnet e e-mail, fazem com que


a nossa senha trafegue pela Internet (ou linha telefónica) sem nenhum
tipo de criptografia. Isto quer dizer que, se alguém estiver a utilizar
um software de análise de pacotes na rede (Packet Sniffing), poderá
capturar um pacote para o provedor de acesso, que seja justamente o
pacote de autenticação. Sim, a senha estará lá, para quem a quiser ler.
Trocar as senhas periodicamente é a única solução. Se a conta é
pessoal sem nada a esconder, devemos trocar a senha pelo menos uma
vez por mês. A maioria dos provedores Internet possuem um servidor
de troca de senhas on-line, via Telnet.

Além destas ameaças comuns, existe a utilização não autorizada


do protocolo de gerência. Através destes protocolos, é possível verificar
dados estatísticos de equipamentos que provém a conectividade à rede,
permitindo a visualização do status das portas do equipamento e até
desactivação de portas bem como a desactivação de todo o
equipamento. O SNMP trabalha com comunidades de segurança e
implementa segurança através de senhas de acesso. Porém, a maioria

não configura o serviço, simplesmente a deixa no mesmo estado em que


foi fornecido junto com o equipamento.

47
SISTEMAS DISTRIBUIDOS

A grande porção das implementações do SNM tem por padrão a


comunidade PUBLIC, e como senha, coisas como PUBLIC, Palavra-
chave ou ADMINISTRATOR, isto quando é fornecido com alguma
senha. Poderia portanto, via Internet, construir um mapa completo do
sistema de conectividade de uma empresa, realizar a monitoras dos
equipamentos e desactivá-los/ reiniciá-los.

48
SISTEMAS DISTRIBUIDOS

9.1. Como proteger as senhas


As senhas são um dos pontos de maior ataque. Através de uma
senha, qualquer usuário pode ser autenticado em sistemas de segurança. Se
nós nos identificarmos como administrador de um serviço e fornecer a senha
correcta, conseguiremos poderes de administração. Sendo assim, existem
algumas directrizes que devem ser observadas para minimizar as
vulnerabilidades.

O pensamento chave para segurança na Internet é paranóia.


Construir segurança é um meio por natureza, inseguro.

49
SISTEMAS DISTRIBUIDOS

9.2. Dicas de Segurança na Internet:

Feche a porta sempre:

Se o computador por nós utilizado para aceder à Internet, é


usado também numa rede, não deve ser conectado à Web com recursos
compartilhados. Ao compartilhar qualquer coisa como uma simples
pasta, a porta fica aberta para invasões de hackers.

Remetente de e-mail desconhecido:

Ao aceder ao e-mail e nos depararmos com um remetente


desconhecido e ainda por cima a mensagem vem com um anexo nem o
devemos abrir, pois este pode conter vírus.

Devemos sair de verdade:

Se compartilharmos o computador com alguém ou se tivermos


medo de que algum bisbilhoteiro olhe o nosso computador quando

50
SISTEMAS DISTRIBUIDOS
estamos ausentes, a melhor saída é desconectada de todos os serviços de
Internet que usamos, como webmail, noticiários, etc.

Apagar os vestígios:

Se é hábito fazer compras pela Internet, principalmente num


computador existente no nosso local de trabalho, corremos o risco de ter
todos os dados confidenciais expostos a qualquer um, pois qualquer
página por nós a cessada, fica armazenada no cache do computador,
mesmo páginas seguras, qualquer pessoa pode resgatá-la e a cessar
todos os nossos dados.

51
SISTEMAS DISTRIBUIDOS

Cuidado com downloads:

Por exemplo nós encontramos um programa muito interessante


na Internet, ou uma música MP3 que adoramos. É preciso cuidado, pois
o arquivo pode conter vírus. Por isso sempre que fizermos um download
não devemos executar logo o arquivo.

Cuidado com as senhas:

Nunca devemos escolher uma senha fácil de ser lembrada como a


nossa data de aniversário, para aceder ao e-mail ou a outro serviço da
Internet. Além disso a senha não deve ser guardada no computador, num
arquivo de fácil acesso ou que pode ser lido facilmente. Para evitar
qualquer tipo de problema, as senhas deverão ser mudadas num
determinado período de tempo.

52
SISTEMAS DISTRIBUIDOS

10. Sistemas Operativos


10.1. Sistemas Operativos de Tempo Real
Sistemas de tempo real são sistemas cujas características
dependem do cumprimento de requisitos temporais e lógicos e onde as
consequências do não cumprimento desses mesmos requisitos podem causar
prejuízos nefastos, como sejam a segurança de pessoas. Nesta perspectiva,
um Sistema Operativo de Tempo Real (SOTR) é uma aplicação multitarefa
na qual várias tarefas críticas devem ser processadas em simultâneo. O
sistema deve assegurar que as tarefas críticas sejam tratadas em tempo útil.
O uso de SOTR simplifica o projecto de um sistema. De um modo geral, um
sistema pode sempre ser decomposto num conjunto de processos. A função
do SOTR é gerir esses processos atribuindo-lhes "espaço" para que cada um
deles execute, sem que isso destrua a integridade temporal do sistema, isto é,
prioridade para os processos críticos. De alguma forma, as duas palavras
sublinhadas anteriormente sugerem o âmbito no qual reside a essência de
SOTR: gerir prioridades, Escalonar!

53
SISTEMAS DISTRIBUIDOS

Um Sistema Operativo (SO) é um programa que controla a


execução dos programas de aplicação dos utilizadores do sistema de
computação. O SO fornece uma plataforma virtual de alto nível ao
programador que esconde os detalhes do hardware facilitando o
desenvolvimento de programas que usam os recursos do sistema. Deste
modo, podemos afirmar que o sistema de computação se encontra
distribuído por camadas da seguinte forma:

Aplicações do
programador
Sistema
Operativo
Hardware do
sistema
Os sistemas que não usam SOTR são geralmente esquematizados
conforme se mostra na figura 1. A estes sistemas chamamos
foreground/background. Uma aplicação consiste num loop infinito que
pede a cada módulo de aplicação para realizar/executar as operações
que se desejam. Os módulos são executados sequencialmente
(background) com rotinas do serviço de interrupções (Isr) que lidam
com eventos assíncronos (foreground). Operações críticas deverão ser
executadas pelo Isr. de modo a garantir que estas serão executadas o

54
SISTEMAS DISTRIBUIDOS
mais rápido possível (também conhecido por "best effort"). Devido a
este facto, Isr são tendencialmente mais demoradas do que deveriam ser.

A informação para um módulo background que é acessível por


uma ISR só será processada quando a rotina background estiver apta
para a executar. Neste caso a latência depende de quanto tempo o loop
em background demora a ser executado.

Funções Típicas dos Sistemas Operativos:


1. Gerir o Tempo de Processador dedicado a Cada Programa

2. Gerir o espaço de Memória Atribuído a cada programa Gerir os


dispositivos de Entrada e Saída

3. Estabelecer um modelo de Organização, de informação que permita


que tantos os utilizadores como os programas utilizem os periféricos de
armazenamento

4. Gerir permissões de acesso que cada utilizador ou programa têm


sobre determinada Informação

55
SISTEMAS DISTRIBUIDOS

10.2. Kernel
O kernel é a parte de um sistema de multitarefas que é
responsável pela realização de tarefas e pela comunicação entre tarefas.
Quando o Kernel decide correr uma tarefa diferente ele salvaguarda o
contexto das tarefas correntes na stack destas tarefas; para cada uma das
tarefas existe um espaço de memória dedicado à stack respectiva. Ao
mudar de tarefa, é feito um update do conteúdo da actual e o conteúdo
da stack da nova tarefa é resumido, assim como o código respectivo. O
endereço da stack, em conjunto com outra informação é guardado numa
estrutura de dados intitulada Task Control Block. O conjunto de todas as
TCB’s é depois gerido pelo SOTR

56
SISTEMAS DISTRIBUIDOS

Um dos serviços do kernel de tempo real mais comum é a gestão


de semáforos. Um semáforo é um protocolo usado para controlo do
acesso a recursos partilhados, assinalar a ocorrência de eventos ou
sincronizar tarefas. Genericamente, é uma permissão que uma tarefa
adquire para continuar a executar. Se o semáforo já estiver em uso, a
tarefa é suspensa até que o semáforo seja libertado. A vantagem é que
uma tarefa suspensa não gasta tempo do CPU. Um outro serviço é o
estabelecimento de uma base de tempo que permita a uma tarefa atrasar-
se um determinado número de tick's definidos por essa base de tempo.
Outro serviço é a troca de mensagens entre mensagens ou entre
mensagens e o ISR. Os dois tipos deste serviço mais comuns são o
message caixa de correio e o message queue.

O message caixa de correio é tipicamente uma variável do tipo


apontador que o remetente deixa na caixa de correio para o destinatário,
sendo o tipo de mensagem acordado entre os interlocutores.

O message queue é utilizado para enviar mais do que uma


mensagem; genericamente, consiste numa pilha de mailboxes

57
SISTEMAS DISTRIBUIDOS

11. Codificação
A principal preocupação do utilizador de um serviço de Internet
banking prende-se com a questão de segurança. O cliente deverá assegurar-
se de que é usada tecnologia de encriptação (codificação) e de certificação
digital (uma espécie de certificado de identidade digital) para que exista:

• Confidencialidade – garantir que as comunicações banco/


cliente não sejam interceptadas;

• Integridade de informação – garantir que as comunicações


não são alteradas;

• Autenticação dos agentes – garantir que o banco e o cliente


são inequivocamente identificados nas comunicações;

• Não repudiação – Estas garantias implicam que nenhum dos


envolvidos pode recusar uma informação realmente ocorrida,
alegando a sua não ocorrência. Só o cliente consegue validar as
suas instruções, garantindo-se que as informações provêm do
cliente ao qual foi atribuído o certificado digital.

A encriptação é uma forma de codificação que combina um


código matemático e uma chave, ficando os dados codificados de tal
forma que só com uma chave adequada podem ser descodificadas.

58
SISTEMAS DISTRIBUIDOS

11.1. Certificados
Um certificado, é um conjunto de informação fornecida a um
emissor que entre outras coisas tem informação a que pertence o certificado,
a duração do mesmo, a chave pública, a identificação do emissor entre
outros.

Exemplo:

Receptor

Emissor
de certificados

Emissor
Certificado

12. Assinaturas digitais

59
SISTEMAS DISTRIBUIDOS

12.1. Assinaturas digitais com chaves


Criptográficas:
As assinaturas digitais são, o resultado de uma complexa
operação matemática que trabalha com um conceito conhecido por
criptografia assimétrica.

A operação matemática utiliza como variáveis o documento a


ser assinado e um segredo particular, que só o signatório electrónico
possui: a chamada chave privada. Como somente o titular deve ter
acesso à sua chave privada, somente ele poderia ter calculado aquele
resultado, o que, por isso, se supõe ser único e exclusivo, como uma
assinatura.

60
SISTEMAS DISTRIBUIDOS

Para conferir a assinatura digital, não é necessário ter


conhecimento da chave privada do signatório, preservando, assim o
segredo necessário para assinar. Basta que se tenha acesso à chave
pública que corresponde àquela chave privada. A conferência da
assinatura também é feita por operações matemáticas que, a partir do
documento, da chave pública e da assinatura, podem atestar que tal
assinatura foi produzida com a chave privada correspondente, sem a
necessidade de se ter acesso a essa chave privada correspondente. E, se
o documento tiver sido adulterado, posteriormente ao lançamento da
assinatura digital, o resultado da operação matemática irá acusar esta
desconformidade, invalidando a assinatura.

Se a conferência anunciar uma assinatura válida, isto significa


que a assinatura foi produzida com o uso de chave privada
correspondente à chave pública, o documento não foi modificado depois
de produzida a assinatura.

61
SISTEMAS DISTRIBUIDOS

12.2.Assinaturas digitais para o comércio


electrónico
O termo assinatura é evidentemente derivada do
procedimento tradicional de uma pessoa escrever o seu nome num
documento para indicar a sua concordância com os seus termos. Isto
seria especialmente o caso de contratos de diversos tipos, incluindo
contrair dívidas através de cartões de débito ou cheque.

A assinatura digital é uma aplicação da criptografia assimétrica.


Esta envolve o uso de um par de chaves, uma privada, chamada de
chave de assinatura digital, usada para assinar documentos digitais, e
outra pública, chamada de chave de verificação digital, usada por outros
para verificar se o documento foi assinado, usando a chave de assinatura
digital geralmente requer o uso de um computador, pois envolve realizar
uma série de cálculos, impossível de se fazer de outra forma.

62
SISTEMAS DISTRIBUIDOS

Há várias diferenças entre assinaturas escritas a mão e a digital. Se


for feita qualquer modificação do documento digital, não será verificada a
assinatura digital. A assinatura digital, portanto, é uma garantia da
integridade do documento assinado. Um documento em papel depois de
assinado, poderia ser modificado sem ser detectado. Por outro lado, uma
assinatura escrita, desde que seja autêntica, atesta a presença física do seu
dono, enquanto a assinatura digital indica apenas que a chave de
assinatura tenha sido usada, sem podermos concluir que o usuário tenha
sido o seu dono. Evidentemente, se a chave de assinatura permanecer sob
o controle de uma única pessoa, poderemos concluir que documentos
assinados com a chave foram realmente assinados por essa pessoa.

Apesar destas semelhanças, em alguns casos da legislação de


comércio electrónico em preparação no mundo trata-se diferentemente a
repudição dos dois tipos de assinatura, a escrita e a digital. Normalmente
uma pessoa pode repudiar uma assinatura escrita, alegando que ela tenha
sido forjada, ou apesar de genuína, obtida por meios ilícitos. Diferente do
caso das assinaturas escritas, existem propostas de leis que negam ao dono
da chave de assinatura o direito de repudiar uma assinatura digital criada
com esta chave, transferindo este o meio que demonstra que uma
assinatura digital não é válida.

63
SISTEMAS DISTRIBUIDOS

12.3. Descrições da definição de segurança


Aplicar Histórico de palavras-passe:

Descrição:

Determina o número de novas palavras-passe exclusivas que devem


ser associadas a uma conta de utilizador, antes de uma palavra-chave
antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavras-
passe.

Esta política permite que os administradores melhorem a segurança,


assegurando que as palavras-passe antigas não são continuamente
reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita que


as palavras-passe sejam alteradas imediatamente quando configurar a
duração mínima da palavra passe.

64
SISTEMAS DISTRIBUIDOS

Duração máxima da palavra-chave:

Descrição:

Determina o período de tempo (em dias) que uma palavra-chave pode


ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode
definir as palavras-passe para expirar depois de um determinado número de
dias, entre 1 e 999, ou especificar que as palavras-passe nunca expirem,
definindo o número de dias para 0.

Duração mínima da palavra-passe:

Descrição:

Determina o período de tempo (em dias) que uma palavra-passe deve


ser utilizada, antes de poder ser alterada pelo utilizador. Pode definir um
valor entre 1 e 999 dias ou permitir alterações imediatamente, definindo o
número de dias para 0.

A duração mínima da palavra-passe deve ser inferior à duração


máxima da palavra passe.

Configure a duração mínima da palavra-passe para um valor


superior a 0 se pretender que aplicar histórico da palavra passe seja

65
SISTEMAS DISTRIBUIDOS

eficaz. Sem uma duração mínima da palavra-passe, os utilizadores


podem repetir palavras-passe até obterem uma palavra-passe preferida
antiga. A predefinição não segue esta recomendação, para que um
administrador possa especificar uma palavra-passe para um utilizador e,
em seguida, solicitar que este altere a palavra-passe definida pelo
administrador quando inicia a sessão. Se o histórico da palavra-passe
estiver definido para 0, o utilizador não terá de escolher uma nova
palavra-passe. Por este motivo, o histórico da palavra-passe está
definido para 1 por definição.

Tamanho mínimo da palavra passe:

Descrição:

Determina o número mínimo de caracteres que pode ter a palavra-


passe de uma conta de utilizador. Pode definir um valor entre 1 e 14
caracteres ou estabelecer que não seja necessária qualquer palavra-
passe, definindo o número de caracteres para 0.

As palavras-passe devem cumprir os requisitos de


complexidade:

Descrição:

66
SISTEMAS DISTRIBUIDOS
Determina se as palavras-passe devem satisfazer requisitos de
complexidade. Se esta política estiver activada, as palavras-passe devem
satisfazer os seguintes requisitos mínimos:

 Não conter a totalidade, ou parte, do nome da conta de utilizador;

 Ter, no mínimo, seis caracteres de comprimento;

 Conter caracteres de três das seguintes quatro

Categorias;

 Caracteres maiúsculos do alfabeto inglês (de A a Z)

 Caracteres minúsculos do alfabeto inglês (de a a z);

 10 Dígitos base (de 0 a 9);

 Caracteres não alfanuméricos (por ex., !, $, #, %);

Os requisitos de complexidade são impostos quando as


palavras-passe são alteradas ou criadas.

Armazenar a palavra-passe utilizando a encriptação reversível


para todos os utilizadores no domínio:

Descrição:

67
SISTEMAS DISTRIBUIDOS

Determina se o Windows 2000 Servidor, Windows 2000


Professional e o Windows XP Professional armazenam palavras-passe
através da encriptação reversível.

Esta política fornece suporte para aplicações que utilizam


protocolos que requeiram conhecimento da palavra-passe do utilizador
para fins de autenticação. O armazenamento de palavras-passe através
da utilização da encriptação reversível é essencialmente o mesmo que
o armazenamento de versões de texto simples das palavras-passe. Por
este motivo, esta política só deve ser activada se os requisitos da
aplicação se sobrepuserem à necessidade de proteger as informações
de palavra-passe.

68
SISTEMAS DISTRIBUIDOS

Esta política é necessária quando é utilizada a autenticação CHAP


através de acesso remoto ou de serviços do IAS. Também é necessária
quando é utilizada a autenticação de texto implícita do IIS (Serviços
de informação Internet - Internet Information Services).

13. Política de Bloqueio de contas


1.3.1.Política de confiança empresarial
Uma lista de certificados fidedignos (CTL, Certificate Trust List)
permite controlar a fidedignidade do objectivo e o período de validade
de certificados emitidos por autoridades de certificação (AC) externas.

Normalmente, uma autoridade de certificação pode emitir


certificados para diversos objectivos, tais como correio electrónico
seguro ou autenticação de clientes. No entanto, poderão existir situações
nas quais pretenda limitar a fidedignidade de certificados emitidos por
uma determinada autoridade de certificação, principalmente se a AC for
exterior à empresa. Nestas situações, a criação de uma lista de
certificados fidedignos e a respectiva utilização através da Política de
grupo poderá revelar-se útil.

69
SISTEMAS DISTRIBUIDOS

Suponha, por exemplo, que uma autoridade de certificação


designada "A minha AC" é capaz de emitir certificados para
autenticação de servidor, autenticação de clientes, assinatura de
código e correio electrónico seguro. No entanto, pretende apenas
considerar fidedignos os certificados emitidos por "A minha AC"
com o objectivo de autenticação de clientes. Pode criar uma lista de
certificados fidedignos e limitar o objectivo para o qual considera
fidedignos os certificados emitidos por "A minha AC", por forma a
que só sejam válidos para autenticação de clientes. Todos os
certificados emitidos com outro objectivo por "A minha AC", não
serão aceites para utilização por nenhum computador ou utilizador
no âmbito do objecto de Política de grupo ao qual a lista de
certificados fidedignos se aplica.

Podem existir múltiplas listas de certificados fidedignos numa


empresa. Uma vez que as utilizações e as fidedignidades dos
certificados para domínios ou unidades organizacionais específicas
podem ser diferentes, pode criar listas de certificados fidedignos
separadas, para reflectir estas utilizações e atribuir listas de
certificados fidedignos específicas a determinados objectos de
Política de grupo.

70
SISTEMAS DISTRIBUIDOS
Através da utilização da Política de grupo na empresa, tem a
opção de designar a fidedignidade nas AC, utilizando a política de
autoridade de certificação de raiz fidedignas ou a política de confiança
empresarial (listas de certificados fidedignos). Utilize as seguintes
directrizes para determinar que política utilizar:

• Se a empresa tiver autoridades de certificação (AC) de raiz próprias


e utilizar o Active Directory, não será necessário utilizar o
mecanismo Política de grupo para distribuir estes certificados raiz.

• Se a empresa tiver autoridades de certificação (AC) de raiz próprias


que não estejam instaladas em servidores, deve utilizar a política de
certificação de raiz fidedigna para distribuir os certificados raiz da
empresa.

• Se a empresa não tiver autoridades de certificação (AC) próprias,


utilize a política de confiança empresarial para criar listas de
certificados fidedignos para estabelecer a fidedignidade da empresa
em autoridades de certificação de raiz externas.

71
SISTEMAS DISTRIBUIDOS

1.3.2. Políticas de chaves públicas


Pode utilizar as definições de política de chaves públicas em
Política de grupo para:

• Os computadores submeterem automaticamente uma requisição


de certificado a uma autoridade de certificação empresarial e
instalarem o certificado emitido. Isto é útil para garantir que os
computadores têm os certificados de que necessitam para
executar operações criptográficas de chaves públicas na
empresa, por exemplo, para IPSec (Internet Protocol security)
ou para autenticação de clientes. Para mais informações sobre
inscrição automática de certificados para computadores,
consulte Definições de requisições automáticas de certificados.

• Criar e distribuir uma lista de certificados fidedignos (CTL,


Certificate Trust List). Uma lista de certificados fidedignos é
uma lista assinada de certificados de raiz de autoridade de
certificação (AC), a qual foi considerada fidedigna por um
administrador para fins designados, tais como a autenticação de
clientes ou correio electrónico seguro. Por exemplo, se
pretender considerar fidedignos os certificados de uma
autoridade para IPSec, mas não para autenticação de clientes,

72
SISTEMAS DISTRIBUIDOS

pode implementar essa relação de fidedignidade com uma lista


de certificados fidedignos. Para mais informações sobre listas de
certificados fidedignos, consulte Política de confiança
empresarial.

• Estabelecer autoridades de certificação de raiz fidedignas


comuns. Pode utilizar esta definição de política para que os
computadores e utilizadores fiquem sujeitos a autoridades de
certificação de raiz comuns (para além das autoridades que já
são consideradas fidedignas individualmente). Não é necessário
utilizar esta definição de política para autoridades de
certificação num domínio, uma vez que já são consideradas
fidedignas por todos os utilizadores e computadores no
domínio. Esta política destina-se, essencialmente, a estabelecer
a fidedignidade numa autoridade de certificação de raiz que não
faça parte da empresa. Para mais informações sobre autoridades
de certificação de raiz, consulte Políticas para estabelecer a
fidedignidade das autoridades de certificação de raiz.

73
SISTEMAS DISTRIBUIDOS

• Adicionar agentes de recuperação de dados encriptados e alterar


as definições de política de recuperação de dados encriptados.
Para mais informações sobre esta definição de política, consulte
Recuperar dados. Para obter uma descrição geral do Sistema de
ficheiros de encriptação (EFS, Encrypting File System), consulte
Descrição geral do Sistema de ficheiros de encriptação.

Não é necessário utilizar estas definições de política de chaves


públicas em Política de grupo para implementar uma infra-
estrutura de chave pública na empresa. No entanto, estas
definições possibilitam uma maior flexibilidade e controlo
quando estabelecer fidedignidade em autoridades de certificação,
emitir certificados para computadores e implementar o EFS num
domínio.

74
SISTEMAS DISTRIBUIDOS

1.3.3.Política de autoridade de certificação de


raiz fidedigna
Para estabelecer uma autoridade de certificação (AC) de raiz
fidedigna utilizando a Política de grupo, o objecto de Política de grupo
que criar tem de ter acesso ao certificado raiz. Para isso, é necessário
importar uma cópia do certificado de autoridade raiz.

Pode efectuar esta operação utilizando o procedimento Adicionar


uma autoridade de certificação de raiz fidedigna a um objecto de
Política de grupo.

Para um certificado da AC de raiz ser importado, o certificado


raiz tem de estar em ficheiros PKCS #12, em ficheiros PKCS #7 ou em
ficheiros de certificado X.509v3 codificados com códigos binários. Para
mais informações sobre estes formatos de ficheiro, consulte Importar e
exportar certificados.

Para mais informações, consulte:

• Políticas para estabelecer a fidedignidade de autoridades de


certificação de raiz

75
SISTEMAS DISTRIBUIDOS

• Eliminar uma autoridade de certificação de raiz fidedigna de um


objecto de Política de grupo

1.3.4.Política de Palavra-Passe
• Aplicar Histórico de palavras-passe

• Duração máxima da palavra-passe

• Tamanho mínimo da palavra-passe

• As palavras-passe têm de cumprir requisitos de


complexidade

• Guarde a palavra-passe utilizando a codificação


reversível para todos os utilizadores do domínio.

Aplicar histórico da palavra-passe


Configuração do computador/Definições do Windows/Definições
de segurança/politicas de conta/politica de palavra-passe.

Descrição: Determina o número de novas palavras-passe


exclusivas que devem ser associadas a uma conta de utilizador, antes de
uma palavra-passe antiga pode ser reutilizada. O valor deve situar-se
entre 0 e 24 palavra-passe. Esta Politica permite que os administradores

76
SISTEMAS DISTRIBUIDOS
melhorem a segurança, assegurando que as palavras-passe antigas não
são continuamente reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita


que as palvras-passe sejam alteradas imediatamente quando configurar a
Duração mínima da palavra – passe.

Duração máxima da palavra-passe


Determina o período de tempo (em dias) que uma palavra-passe
pode ser utilizada, antes que o sistema solicite ao utilizador que a altere.

Pode definir as palavras para expirar depois de um determinado


número de dias, entre 1 e 999, ou especificar que as palavras-chave
nunca expirem, definindo o numero de dias para 0

77
SISTEMAS DISTRIBUIDOS

Duração mínima da palavra-passe


Determina o período de tempo (em dias) que uma palavra-passe
pode ser utilizada, antes que o sistema solicite ao utilizador que a altere

Pode definir as palavras para expirar depois de um determinado


número de dias, entre 1 e 999, ou especificar que as palavras-chave
nunca expirem, definindo o número de dias para 0.

78
SISTEMAS DISTRIBUIDOS
Aplicar histórico da palavra-passe
Configuração do computador\Definições do Windows\Definições
de segurança. Políticas de conta\Política de palavras-passe

Descrição
Determina o número de novas palavras-passe exclusivas que
devem ser associadas a uma conta de utilizador, antes de uma palavra-
passe antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24
palavras-passe.

Esta política permite que os administradores melhorem a


segurança, assegurando que as palavras-passe antigas não são
continuamente reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita


que as palavras-passe sejam alteradas imediatamente quando configurar
a Duração mínima da palavra-passe.

Predefinição: 1

Guarde a palavra-passe utilizando a codificação reversível para


todos os utilizadores do domínio

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas de conta\Política de palavras-passe

Descrição
Determina se o Windows 2000 Server, Windows 2000
Professional e o Windows XP Professional armazenam palavras-passe
através da encriptação reversível.

Esta política fornece suporte para aplicações que utilizam


protocolos que requeiram conhecimento da palavra-passe do utilizador
para fins de autenticação. O armazenamento de palavras-passe através

79
SISTEMAS DISTRIBUIDOS

da utilização da encriptação reversível é essencialmente o mesmo que o


armazenamento de versões de texto simples das palavras-passe. Por este
motivo, esta política só deve ser activada se os requisitos da aplicação se
sobrepuserem à necessidade de proteger as informações de palavra-
passe.

Esta política é necessária quando é utilizada a autenticação CHAP


através de acesso remoto ou de serviços do IAS. Também é necessária
quando é utilizada a autenticação de texto implícita do IIS (Serviços de
informação Internet - Internet Information Services).

Predefinição: Desactivado.

80
SISTEMAS DISTRIBUIDOS

A palavra-passe tem de satisfazer requisitos de


complexidade
Configuração do computador\Definições do Windows\Definições
de segurança\Políticas de conta\Política de palavras-passe

Descrição
Determina se as palavras-passe devem satisfazer requisitos de
complexidade.

Se esta política estiver activada, as palavras-passe devem


satisfazer os seguintes requisitos mínimos:

• Não conter a totalidade, ou parte, do nome da conta de


utilizador

• Ter, no mínimo, seis caracteres de comprimento

• Conter caracteres de três das seguintes quatro categorias:

o Caracteres maiúsculos do alfabeto inglês (de A a Z)

o Caracteres minúsculos do alfabeto inglês (de a a z)

o 10 dígitos base (de 0 a 9)

o Caracteres não alfa-numéricos (por ex.,!, $, #, %)

Os requisitos de complexidade são impostos quando as palavras-


passe são alteradas ou criadas.

Para criar filtros de palavra-passe personalizados, consulte a


Microsoft Platform Software Development Kit e a Microsoft Technet.

81
SISTEMAS DISTRIBUIDOS

Membro de domínio: Desactivar mudanças de palavra-passe


de conta de computador

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Opções de segurança

Descrição
Determina se um membro de domínio altera periodicamente a
respectiva palavra-passe de conta de computador. Se esta definição
estiver activada, o membro de domínio não irá tentar alterar a respectiva
palavra-passe de conta de computador. Se esta definição estiver
desactivada, o membro de domínio irá tentar alterar a respectiva
palavra-passe de conta de computador, tal como se encontrar
especificado pela definição "Membro do domínio: Duração máxima da
palavra-passe de conta de computador", a qual, por predefinição, é
executada a cada 30 dias.

Predefinição: Desactivado.

82
SISTEMAS DISTRIBUIDOS

Contas: Limitar a utilização por parte da conta


local de palavras-passe em branco apenas para início
de sessão na consola
Configuração do computador\Definições do Windows\Definições
de segurança\Políticas locais\Opções de segurança

Descrição
Determina se os inícios de sessão interactivos remotos através de
serviços de rede, tais como serviços terminal, telnet e FTP, são
permitidos para contas locais com palavras-passe em branco. Se esta
definição estiver activada, uma conta local terá de ter uma palavra-passe
não em branco, para ser utilizada para efectuar um início de sessão
interactivo de um cliente remoto.

Predefinição: Activado

Tamanho mínimo da palavra-passe

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas de conta\Política de palavras-passe

Descrição
Determina o número mínimo de caracteres que pode ter a palavra-
passe de uma conta de utilizador. Pode definir um valor entre 1 e 14
caracteres ou estabelecer que não seja necessária qualquer palavra-
passe, definindo o número de caracteres para 0.

Predefinição: 0.
Controlador de domínio: Recusar alterações de palavra-
passe de conta de computador

83
SISTEMAS DISTRIBUIDOS

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Opções de segurança

Descrição

Determina se um controlador de domínio irá aceitar os pedidos de


alteração de palavras-passe de contas de computador. Se estiver
activado em todos os controladores de domínio num domínio, os
membros do domínio não poderão alterar as respectivas palavras-passe
de conta de computador, deixando-as susceptíveis a ataques.

Predefinição: Desactivado.

Início de sessão interactivo: Pedir ao utilizador para alterar a


palavra-passe antes de expirar

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Opções de segurança

Descrição
Determina a antecedência (em dias) com que os utilizadores são
avisados sobre a expiração das respectivas palavras-passe. Com este
aviso prévio, o utilizador tem tempo para criar uma palavra-passe
suficientemente segura.

Predefinição: 14 dias.

Cliente de rede da Microsoft: Enviar palavra-passe não


encriptada para ligar a servidores SMB de terceiros

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Opções de segurança

84
SISTEMAS DISTRIBUIDOS
Descrição
Se esta política estiver activada, o redireccionador do bloco de
mensagens do servidor (SMB, Server Message Block) terá permissão
para enviar palavras-passe de texto simples para servidores SMB sem
ser da Microsoft, que não suportem encriptação da palavra-passe
durante a autenticação.

Predefinição: Desactivado.

Início de sessão interactivo: Não requerer


CTRL+ALT+DEL para iniciar sessão
Configuração do computador\Definições do Windows\Definições
de segurança\Políticas locais\Opções de segurança

Descrição
Determina se é necessário premir CTRL+ALT+DEL antes de um
utilizador poder iniciar sessão.

Se esta política estiver activada num computador, não será


necessário que um utilizador prima CTRL+ALT+DEL para iniciar
sessão. Não sendo necessário premir CTRL+ALT+DEL, os utilizadores
ficam sujeitos a ataques que tentem interceptar as palavras-passe dos
utilizadores. A necessidade de premir CTRL+ALT+DEL antes de os
utilizadores iniciarem sessão, garante que os utilizadores estão a

comunicar através de um caminho fidedigno quando introduzirem as


palavras-passe.

Se esta política estiver desactivada, os utilizadores terão de premir


CTRL+ALT+DEL antes de iniciar sessão no Windows (a menos que
estejam a utilizar um smart card para o início de sessão no Windows).

85
SISTEMAS DISTRIBUIDOS

Predefinição:

• Desactivado em estações de trabalho e servidores associados a


um domínio.

• Activado em estações de trabalho autónomas.

Limite de bloqueio de conta


Configuração do computador\Definições do Windows\Definições
de segurança\Políticas de conta\Política de bloqueio de conta

Descrição
Determina o número de tentativas de início de sessão sem êxito
que faz com que uma conta de utilizador seja bloqueada. Uma conta
bloqueada só pode ser utilizada quando for reposta por um
administrador ou quando a duração do bloqueio tiver expirado. Pode
definir um valor de tentativas de início de sessão sem êxito entre 1 e 999
ou especificar que a conta nunca seja bloqueada, definindo o valor para
0.

As tentativas de palavras-passe sem êxito em estações de trabalho


ou servidores membros que tenham sido bloqueados com

CTRL+ALT+DELETE ou uma protecção de ecrã protegida por palavra-


passe não contam como tentativas de início de sessão sem êxito.

Predefinição: Desactivado.

Descrições de definições de segurança


Configuração do computador\Definições do Windows\Definições
de segurança

86
SISTEMAS DISTRIBUIDOS
Área de
Descrição
segurança
Políticas de Política de palavras-passe, Política de bloqueio
conta de conta e Política Kerberos
Políticas Política de auditoria, Atribuição de direitos de
locais utilizadores e Opções de segurança
Definições de Registo de eventos de
Registo de
aplicações, Registo de eventos do sistema e Registo
eventos
de eventos de segurança
Grupos Associação de grupos com preocupações de
restritos segurança
Serviços de Arranque e permissões para serviços de
sistema sistema
Registo Permissões para chaves de registo
Sistema de
Permissões para pastas e ficheiros
ficheiros
Pode configurar as definições da segurança descritas nesta secção
num ou mais computadores, utilizando as ferramentas do Gestor de
configuração da segurança. As ferramentas do Gestor de configuração
da segurança são constituídas por:

• Modelos de segurança

• Análise e configuração da segurança

• Ferramenta da linha de comandos Secedit.exe

• Política de segurança local

• Extensão de definições de segurança para Política de grupo

Para definir ou modificar definições de segurança individuais em


computadores individuais, utilize Política de segurança local. Para

87
SISTEMAS DISTRIBUIDOS

definir definições de segurança impostas num qualquer número de


computadores, utilize Extensão de definições de segurança para Política
de grupo. Para aplicar várias definições num batch, utilize Modelos de
segurança para definir as definições e, em seguida, aplique essas
definições utilizando Análise e configuração da segurança ou o
Secedit.exe ou importe o modelo que contém as respectivas definições
para Política local ou Política de grupo.

Politicas Locais
Auditar eventos de início de sessão
Configuração do computador\Definições do Windows\Definições
de segurança\Políticas locais\Política de auditoria

Descrição
Determina se são auditadas as ocorrências de início ou fim de
sessão por um utilizador ou de estabelecimento de uma ligação de rede a
este computador.

Se registar Auditar eventos de início de sessão de conta com êxito


num controlador de domínio, as tentativas de início de sessão na estação
de trabalho não geram auditorias de início de sessão. Apenas as
tentativas de início de sessão interactivas e de rede no próprio
controlador de domínio geram eventos de início de sessão. Em resumo,
os "eventos de início de sessão de conta" são gerados onde reside a
conta e os "eventos de início de sessão" são gerados onde ocorre a
tentativa de início de sessão.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

88
SISTEMAS DISTRIBUIDOS
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando uma tentativa de início de sessão tem êxito. As
auditorias de falhas geram uma entrada de auditoria quando uma
tentativa de início de sessão não falha. Para definir este valor como sem
auditoria, na caixa de diálogo Propriedades desta definição de política,
seleccione a caixa de verificação Definir estas definições de política e
desmarque as caixas de verificação Com êxito e Sem êxito.

Auditar a gestão de contas

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se os eventos de gestão de contas de um computador
são auditados. Alguns exemplos de eventos de gestão de contas
incluem:

• Criação, alteração ou eliminação de um grupo ou conta de


utilizador.

• Mudança de nome, desactivação ou activação de uma conta de


utilizador.

• Definição ou alteração de uma palavra-passe.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando qualquer evento de gestão de contas tem êxito. As
auditorias de falhas geram uma entrada de auditoria quando qualquer
evento de gestão de contas não tem êxito. Para definir este valor como
sem auditoria, na caixa de diálogo Propriedades desta definição de
política, seleccione a caixa de verificação Definir estas definições de
política e desmarque as caixas de verificação Com êxito e Sem êxito.

89
SISTEMAS DISTRIBUIDOS

Predefinição: Sem auditoria.

Auditar eventos de início de sessão de conta

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se devem ser auditadas todas as ocorrências de início
ou fim de sessão de um utilizador de outro computador, em que este
computador é utilizado para validar a conta.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando uma tentativa de início de sessão na conta é efectuada
com êxito. As auditorias de falhas geram uma entrada de auditoria
quando uma tentativa de início de sessão não tem êxito. Para definir este
valor como sem auditoria, na caixa de diálogo Propriedades desta

definição de política, seleccione a caixa de verificação Definir estas


definições de política e desmarque as caixas de verificação Com êxito
e Sem êxito.

Se a auditoria de êxitos de eventos de início de sessão na conta


estiver activada num controlador de domínio, é registada uma entrada
por cada utilizador que é validado no controlador de domínio, mesmo
que o utilizador esteja, de facto, a iniciar sessão numa estação de
trabalho associada ao domínio.

Predefinição:

• Sem auditoria para controladores de domínio.

90
SISTEMAS DISTRIBUIDOS
• Não definido para um computador membro

Auditar o acesso ao serviço de directórios

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se devem ser auditados eventos de acesso de
utilizadores a um objecto do Active Directory que tenha especificada
uma lista de controlo de acesso do sistema (SACL, System Access
Control List) própria.

Por predefinição, este valor é definido como sem auditoria no


objecto de política de grupo (GPO, Group Policy Object) do controlador
de domínio predefinido e permanece indefinido para estações de
trabalho e servidores em que não tenha qualquer significado.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando um utilizador excede com êxito um objecto do Active
Directory que tem uma SACL especificada. As auditorias de falhas
geram uma entrada de auditoria quando um utilizador tenta, sem êxito,
aceder a um objecto do Active Directory que tem uma SACL
especificada. Para definir este valor como sem auditoria, na caixa de
diálogo Propriedades desta definição de política, seleccione a caixa de
verificação Definir estas definições de política e desmarque as caixas de
verificação Com êxito e Sem êxito.

Auditar o acesso a objectos

91
SISTEMAS DISTRIBUIDOS

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se é auditado o evento de um utilizador a aceder a um
objecto (por exemplo, um ficheiro, uma pasta, uma chave de registo,
uma impressora, etc.) que tem especificada uma lista de controlo de
acesso ao sistema (SACL, System Access Control List) própria.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando um utilizador acede com êxito a um objecto que tem
uma SACL especificada. As auditorias de falhas geram uma entrada de

auditoria quando um utilizador tenta, sem êxito, aceder a um objecto


que tem uma SACL especificada. Para definir este valor como sem
auditoria, na caixa de diálogo Propriedades desta definição de política,
seleccione a caixa de verificação Definir estas definições de política e
desmarque as caixas de verificação Com êxito e Sem êxito.

Repare que pode definir uma SACL num objecto de sistema de


ficheiros, utilizando o separador Segurança na caixa de diálogo
Propriedades desse objecto.

Predefinição: Sem auditoria.

Auditar a alteração de políticas


Configuração do computador\Definições do Windows\Definições
de segurança\Políticas locais\Política de auditoria

92
SISTEMAS DISTRIBUIDOS
Descrição
Determina se são auditadas todas as situações de alteração de
políticas de atribuição de direitos de utilizador, políticas de auditoria e
políticas de confiança.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando uma alteração de políticas de atribuição de direitos de
utilizador, políticas de auditoria ou políticas de confiança tem êxito. As
auditorias de falhas geram uma entrada de auditoria quando uma
alteração de políticas de atribuição de direitos de utilizador, políticas de
auditoria ou políticas de confiança não tem êxito. Para definir este valor
como sem auditoria, na caixa de diálogo Propriedades desta definição
de política, seleccione a caixa de verificação Definir estas definições
de política e desmarque as caixas de verificação Com êxito e Sem êxito

Auditar o rastreio de processos

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se são auditadas informações detalhadas de rastreio de
eventos, como, por exemplo, a activação de programas, o saídas de
processos, duplicação de identificadores e o acesso indirecto a objectos.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando o processo rastreado tem êxito. As auditorias de falhas
geram uma entrada de auditoria quando o processo rastreado não tem
êxito. Para definir este valor como sem auditoria, na caixa de diálogo
Propriedades desta definição de política, seleccione a caixa de

93
SISTEMAS DISTRIBUIDOS

verificação Definir estas definições de política e desmarque as caixas


de verificação Com êxito e Sem êxito

Auditar eventos do sistema

Configuração do computador\Definições do Windows\Definições


de segurança\Políticas locais\Política de auditoria

Descrição
Determina se é auditado quando um utilizador reinicia ou desliga
o computador ou quando ocorre um evento que afecta a segurança do
sistema ou o registo de segurança.

Se definir esta definição de política, pode especificar se pretende


efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria
do tipo de evento. As auditorias com êxito geram uma entrada de
auditoria quando um evento do sistema é executado com êxito. As
auditorias de falhas geram uma entrada de auditoria quando um evento
do sistema é tentado sem êxito. Para definir este valor como sem
auditoria, na caixa de diálogo Propriedades desta definição de política,
seleccione a caixa de verificação Definir estas definições de política e
desmarque as caixas de verificação Com êxito e Sem êxito.

Predefinição: Sem auditoria.

Auditoria: Encerrar o sistema imediatamente se


não for possível registar auditorias de segurança
Configuração do computador\Definições do Windows\Definições
de segurança\Políticas locais\Opções de segurança

94
SISTEMAS DISTRIBUIDOS
Descrição
Determina se o sistema é encerrado no caso de não ser possível
registar eventos de segurança.

Se esta política estiver activada, o sistema pára se, por qualquer


motivo, uma auditoria de segurança não puder ser registada.
Normalmente, o registo de um evento falha quando o registo da
auditoria de segurança estiver completo e o método de retenção
especificado para o registo de segurança for "Não substituir eventos" ou
"Substituir eventos por dias".

Se o registo de segurança estiver completo e uma entrada


existente não puder ser substituída e se esta opção de segurança estiver
activada, será apresentado o seguinte erro Stop:

STOP: C0000244 {Falha na auditoria}


Falha na tentativa de gerar uma auditoria de segurança.
Para efectuar a recuperação, um administrador tem de iniciar
sessão, arquivar o registo (opcional), limpar o registo e repor esta opção,
conforme pretender.

Predefinição: Desactivado.

95
SISTEMAS DISTRIBUIDOS

14. Anexos
14.1. Internet Explorer

Tendo uma ligação à Internet e o Internet Explorer, poderá


localizar e visualizar informações sobre qualquer assunto na Web.

Configurar uma ligação à Internet:

Se estiver a utilizado o Windows Millennium Edition, ou o


Windows 2000, o Assistente de ligação à Internet fornece um modo
fácil de se ligar à Internet. Se for um novo utilizador da Internet, o
Assistente de ligação à Internet cria automaticamente uma ligação à
Internet e, em seguida, mostra uma lista de fornecedores de serviços
Internet e informações sobre os respectivos serviços. Poderá subscrever
uma nova conta clicando num fornecedor de serviços Internet da lista.
Se já tiver uma conta junto de um fornecedor de serviços Internet e
desejar criar uma ligação à Internet com a sua conta, o Assistente de
ligação à Internet reunirá todas as informações necessárias e, em
seguida, criará a ligação.

96
SISTEMAS DISTRIBUIDOS

Noções sobre o Internet Explorer:

O Internet Explorer torna ainda mais fácil a tarefa de retirar o


máximo partido da WWW, quer esteja a procurar novas informações ou
a navegar nos seus Web sites favoritos. A tecnologia incorporada
permite-lhe poupar tempo na conclusão de tarefas de rotina na Web
como, por exemplo, a conclusão automática de endereços de Web e
formulários e a detecção automática do estado da rede e ligações.

O modo mais fácil de se movimentar na Web:

Quando começar a escrever um endereço de Web utilizado


com frequência na barra endereço, será apresentada uma lista de
endereços semelhantes a partir da qual poderá escolher. Se o endereço
de uma página Web estiver incorrecto, o Internet Explorer poderá
procurar endereços da Web semelhantes para tentar encontrar uma
correspondência. Procure Web sites clicando no botão Procurar na barra
de ferramentas. Em seguida, na barra Procurar, escreva uma palavra ou
expressão que descreve o que procura.

97
SISTEMAS DISTRIBUIDOS

Quando a lista de resultados for apresentada, poderá visualizar as


páginas Web individuais sem perder a sua lista de resultados. Também
pode procurar directamente a partir da barra Endereço. Basta que
escreva nomes ou palavras comuns e o Internet Explorer levá-lo-á
automaticamente para o site que melhor corresponda ao que procura,
listando, de igual modo, outros sites prováveis. Vá para outras páginas
Web semelhantes à que está a visualizar, sem que seja sequer necessário
efectuar uma procura. Basta utilizar a função Mostrar hiperligações
relacionadas. Quando estiver numa página Web, o Internet Explorer
poderá ajudá-lo a preencher as entradas de qualquer tipo de formulário
baseado na Web. Comece a escrever, em seguida, será apresentada uma
lista de entradas semelhantes a partir da qual poderá escolher. Percorra
uma lista de páginas Web recentemente visitadas clicando no botão
Histórico na barra de ferramentas. Para além disso, poderá reorganizar
ou efectuar procuras na lista Histórico. Utilize a barra de multimédia
para ouvir ficheiros de multimédia e estações de rádio da Internet
enquanto navega na Web. Faça a sua escolha entre uma grande
variedade de estações de rádio de música e de locução.

98
SISTEMAS DISTRIBUIDOS

Um browser personalizável:

Coloque atalhos para as páginas Web que utiliza com mais


frequência na barra Hiperligações para obter um acesso rápido.

Adicione outras páginas Web que visite com frequência à lista


Favoritos para ter acesso fácil. Organize os itens favoritos utilizando
pastas e ordenando-os de acordo com a sequência pretendida. Escolha
numa lista dos seus motores de procura favoritos e mantenha-os
sempre ao seu alcance para todas as procuras que efectuar.

Leve as suas páginas Web favoritas consigo: para outro


computador ou browser ou para partilhar com os seus amigos. Pode
mesmo importar marcadores do Netscape Navigator.

99
SISTEMAS DISTRIBUIDOS

A melhor opção para computadores portáteis:

Assinale as suas páginas favoritas para leitura offline e, em


seguida, veja-as quando não estiver ligado à Internet. Pode actualizar
o conteúdo sempre que estiver ligado ou utilizar uma agenda para o
actualizar automaticamente. Alterne facilmente entre diferentes tipos
de ligação à Internet sem que seja necessário reconfigurar as suas
definições.

Segurança e privacidade ao navegar na web:

Utilize as funções de segurança e privacidade do Internet Explorer


para ajudar a proteger a sua privacidade e tornar o seu computador e as
suas informações pessoais mais seguros. Utilize zonas de segurança para
definir níveis distintos de segurança para áreas distintas da Web para
ajudar a proteger o computador. Use a Classificação do conteúdo, para
impedir o acesso a conteúdo ofensivo utilizando as classificações padrão
da indústria definidas independentemente pela comissão PICS.

Apresentar páginas Web noutros idiomas:

100
SISTEMAS DISTRIBUIDOS
Se as procuras efectuadas na Web o conduzirem a sites escritos em
idiomas distintos, o Internet Explorer poderá actualizar o computador com
os conjuntos de caracteres necessários à correcta visualização destes sites.

Para Localizar as informações pretendidas na Internet:

Pode localizar informações na Web de diversas formas:

Clique no botão Procurar na barra de ferramentas para obter acesso a


vários serviços de procura. Escreva uma palavra ou expressão
composta na caixa Procurar. Depois de aceder a uma página Web,
poderá procurar texto específico nessa página clicando no menu Editar
e, em seguida, clicando em Localizar.

Listar páginas favoritas para visualização rápida:

Se encontrar sites ou páginas Web de que goste, poderá


manter um registo dos mesmos para que, no futuro, seja mais fácil
abri-los.

Adicione uma página Web à sua lista de páginas favoritas.


Sempre que quiser abrir essa página, bastará clicar no botão Favoritos

101
SISTEMAS DISTRIBUIDOS

na barra de ferramentas e, em seguida, clicar no atalho que se encontra


na lista Favoritos.Se tiver vários sites ou páginas que visita com
frequência, adicione-os à barra Hiperligações.Se houver uma página
que visite com maior frequência, poderá torná-la na sua home page,
para que seja apresentada sempre que iniciar o Internet Explorer ou
clicar no botão Home page na barra de ferramentas.

102
SISTEMAS DISTRIBUIDOS

Alterar uma home page:

A home page corresponde à página que aparece sempre que abre


o Internet Explorer. Escolha uma página que pretende visualizar
frequentemente ou uma que possa ser personalizada de forma a obter
um acesso rápido a todas as informações que pretende.

103
SISTEMAS DISTRIBUIDOS

Para partilhar marcadores e favoritos:

Os Favoritos, conhecidos como Boomarks no Netscape


Navigator, constituem um método conveniente de organizar e ligar a
páginas da Web que visite com frequência. O Internet Explorer importa
automaticamente todos os marcadores do Netscape Navigator. No menu
Favoritos, clique na pasta Marcadores importados para os ver. Se
utilizar o Internet Explorer em vários computadores, poderá partilhar
itens favoritos entre computadores com facilidade importando-os. Além
disso, se utilizar tanto o Internet Explorer como o Netscape Navigator,
poderá manter os seus favoritos e marcadores actualizados importando-
os entre programas.

Para importar marcadores ou favoritos, no menu Ficheiro clique


em Importar e exportar. Para exportar favoritos para marcadores ou
vice-versa no mesmo ou para outro computador, no menu Ficheiro
clique em Importar e exportar.

104
SISTEMAS DISTRIBUIDOS

Para localizar páginas recentemente visadas:

Existem vários métodos para localizar sites e páginas Web


visitados nos últimos dias, horas ou minutos. Para encontrar uma página
visitada nos últimos dias

Na barra de ferramentas, clique no botão Histórico.

É apresentada a barra Histórico, contendo hiperligações para os


sites e páginas Web visitados nos dias e semanas anteriores.

Na barra Histórico, clique numa semana ou dia, clique na pasta


de um Web site para visualizar as páginas individuais e, em seguida,
clique no ícone da página para visualizar a página Web.

Para ordenar ou efectuar procuras na barra Histórico, clique na


seta que se encontra ao lado do botão Ver na parte superior da barra
Histórico.

Para encontrar uma página que acaba de visitar

Para regressar à última página visualizada, clique no botão


Retroceder na barra de ferramentas.

105
SISTEMAS DISTRIBUIDOS

Para ver uma das últimas nove páginas visitadas nesta sessão,
clique na seta que se encontra ao lado do botão Retroceder ou Avançar
e, em seguida, clique na página pretendida da lista.

Introduzir informações da web com maior facilidade:

Para introduzir informações da Web com maior facilidade:

A função Conclusão automática guarda entradas relativas a


endereços, formulários e palavras-chave da Web introduzidas
anteriormente. Assim, quando escrever informações num destes
campos, a função Conclusão automática sugerirá as correspondências
possíveis. Estas correspondências podem incluir nomes de pastas e
programas que escreve na barra Endereço, assim como pedidos de
consulta, cotações da bolsa ou informações de praticamente todo e
qualquer tipo de campo que preencha numa página Web. Na barra
Endereço, no campo de uma página Web ou numa caixa referente ao
nome de utilizador ou palavra-chave, comece a escrever as informações.
Se já tiver escrito uma entrada semelhante antes, a Conclusão
automática listará as correspondências possíveis à medida que for
escrevendo.

Se uma das sugestões contidas na lista corresponder à entrada


que pretende introduzir nesse campo em particular, clique na sugestão.

106
SISTEMAS DISTRIBUIDOS
Se nenhuma das sugestões corresponder ao que estiver a escrever,
continue a escrever.

Disponibilizar páginas para visualização offline:

Ao disponibilizar uma página Web para leitura offline, poderá


ler o respectivo conteúdo quando o computador não estiver ligado à
Internet. Por exemplo, poderá visualizar páginas Web no computador
portátil quando não tiver uma ligação de rede ou à Internet. Ou poderá
ler páginas Web em casa, sem estar ligado a uma linha telefónica.

Pode especificar a percentagem de conteúdo que pretende


disponibilizar como, por exemplo, apenas uma página ou uma página e
as respectivas hiperligações, e escolher o método segundo o qual
pretende actualizar esse conteúdo no computador. Se apenas pretender
visualizar uma página Web offline e não necessitar de actualizar o
respectivo conteúdo, poderá guardar a página no computador. Existem
vários métodos segundo os quais pode guardar uma página Web, desde
simplesmente guardar o texto, a guardar todas as imagens e texto
necessários para visualizar essa página tal como esta é apresentada na
Web.

Para ver páginas web sem estar ligado à Internet:

107
SISTEMAS DISTRIBUIDOS

Após ter marcado as páginas favoritas para visualização


offline, é possível visualizá-las offline seguindo os seguintes
passos:

Antes de terminar a ligação à Internet, clique no menu


Ferramentas e, em seguida, clique em Sincronizar. Quando estiver
pronto para começar a trabalhar offline, no menu Ficheiro clique em
Trabalhar offline.

Imprimir uma página web:

No menu Ficheiro, clique em Imprimir.

Defina as opções de impressão que deseja.

108
SISTEMAS DISTRIBUIDOS

Guardar uma página web:

No menu Ficheiro, clique em Guardar como. Faça duplo clique


na pasta na qual deseja guardar a página. Na caixa Nome do ficheiro,
escreva um nome para a página. Na caixa Tipo, seleccione um tipo de
ficheiro. Proceda de um dos seguintes modos: Para guardar todos os
ficheiros necessários para apresentar esta página, incluindo gráficos,
frames e páginas de estilos, clique em Página Web, completa. Esta
opção guarda cada um dos ficheiros no seu formato original. Para
guardar todas as informações necessárias para apresentar esta página
num único ficheiro codificado em MIME, clique em Arquivo da Web.
Esta opção guarda um instantâneo da página Web actual. Esta opção só
estará disponível se tiver instalado o Outlook Express 5 ou posterior.
Para guardar apenas a página em HTML actual, clique em Página Web,
HTML apenas. Esta opção guarda as informações contidas na página
Web, no entanto, não guarda os gráficos, sons ou outros ficheiros. Para
guardar apenas o texto da página Web actual, clique em Só texto. Esta
opção guarda as informações contidas na página Web em formato de
texto simples.

109
SISTEMAS DISTRIBUIDOS

Guardar imagens ou texto de uma página web:

À medida que for visualizando páginas na Web, encontrará


informações que poderá guardar para futura referência ou partilhar com
outras pessoas. Poderá guardar a página Web inteira ou partes da
mesma: texto, gráficos ou hiperligações. Poderá imprimir páginas Web
para pessoas que não tenham acesso à Web ou a um computador.

Para Tente

Guardar uma Clique com o botão direito do rato na


página ou imagem sem hiperligação do item pretendido e, em seguida,
abrir. clique em Guardar destino como.

Copiar
Seleccione as informações que pretende
informações de uma
copiar, clique no menu Editar e, em seguida,
página Web para um
clique em Copiar.
documento.

Criar um
atalho de ambiente Clique com o botão direito do rato na
de trabalho para a página e, em seguida, clique em Criar atalho.
página actual.

110
SISTEMAS DISTRIBUIDOS
Utilizar uma
imagem de uma Clique com o botão direito do rato na
página da Web como imagem da página da Web e, em seguida,
fundo do ambiente clique em Definir como padrão de fundo.
de trabalho.

No menu Ficheiro, aponte para Enviar


e, em seguida, clique em Página por correio
electrónico ou Hiperligação por correio
Enviar uma electrónico. Preencha a janela da mensagem
página Web por de correio e, em seguida, envie a mensagem.
correio electrónico. Tenha em atenção que terá de ter uma conta
de correio electrónico e um programa de
correio electrónico configurados no
computador.

111
SISTEMAS DISTRIBUIDOS

Enviar informações através da Internet com segurança:

Compreender as funcionalidades de segurança e privacidade:

O Internet Explorer fornece um número de funções que ajudam


a proteger a sua privacidade e tornar o seu computador e as suas
informações de identificação mais seguros.

As funções de privacidade permitem proteger as suas


informações de identificação, auxiliando-o a compreender o modo
como a Web sites que visualiza podem estar a utilizar estas
informações, permitindo-lhe especificar definições de privacidade que
determinam se pretende ou não permitir que a Web sites guardem
cookies no seu computador.

As funções de privacidade do Internet Explorer incluem:

As definições de privacidade que especificam o modo como o


seu computador tratam esses cookies. Os cookies são ficheiros criados
por uma Web site que guardam informações no computador, tais como
as preferências evidenciadas durante a visita ao site. Os cookies também
podem guardar informações de identificação como, por exemplo, o seu
nome ou o seu endereço de correio electrónico.

112
SISTEMAS DISTRIBUIDOS
Alertas de privacidade que lhe permitem saber quando tenta
obter acesso a um site que não corresponde aos critérios das suas
definições de privacidade. A capacidade de visualizar a política de
privacidade P3P de um Web site·As funções de segurança permitem
evitar que as pessoas obtenham acesso a informações que não lhes tenha
sido fornecida como, por exemplo, informações sobre cartões de crédito
introduzidas ao realizar compras na Internet. As funções de segurança
também pode proteger o seu computador de software inseguro.

As funções de segurança do Internet Explorer incluem:

Certificados, que verificam a identidade de uma pessoa ou a


segurança de um Web site.

Ligação segura a 128 bits para utilizar Web sites seguros.

Tecnologia Microsoft Authenticode, que verifica a identidade de


programas que transfere.

113
SISTEMAS DISTRIBUIDOS

Para utilizar sites protegidos da Internet para transacções:

Muitos sites da Internet estão configurados de modo a impedir


que pessoas não autorizadas vejam as informações que são enviadas
para esses sites ou a partir desses sites. Denominam-se sites
"protegidos". Uma vez que o Internet Explorer suporta os protocolos de
segurança utilizados por sites protegidos, pode enviar informações para
um site protegido com segurança e confiança. (Um protocolo é um
conjunto de regras e normas que permitem a troca de informações entre
computadores.) Quando visitar um
Web site protegido, este enviar-lhe-á automaticamente o respectivo
certificado e o Internet Explorer apresentará um ícone em forma de
cadeado na barra de estado. Um certificado é uma declaração que
verifica a identidade de uma pessoa ou a segurança de um Web site.
Se estiver prestes a enviar informações (como, por exemplo, o número
do cartão de crédito) para um site não protegido, o Internet Explorer
poderá avisá-lo de que o site não está protegido. Se o site se apresentar
como protegido, mas as respectivas credenciais de segurança forem
duvidosas, o Internet Explorer poderá avisá-lo de que o site poderá ter
sido adulterado ou poderá não ser verdadeiro.

114
SISTEMAS DISTRIBUIDOS

Utilizar certificados para obter privacidade e segurança:

É possível utilizar certificados para proteger as informações


identificáveis pessoalmente na Internet bem como para proteger o
computador de software inseguro. Um certificado é uma declaração que
verifica a identidade de uma pessoa ou a segurança de um Web site.

O Internet Explorer utiliza dois tipos diferentes de certificados:

Um "certificado pessoal" é uma verificação de que o utilizador é


a pessoa que diz ser. Estas informações são utilizadas quando envia
informações pessoais através da Internet para uma Web site que requer um
certificado confirmando a sua identidade. Poderá controlar a utilização da
sua própria identidade mediante a definição de uma chave privada,
somente do seu conhecimento, no próprio computador. Quando utilizados
com programas de correio, os certificados de segurança com chaves
privadas também são designados por "ID digitais".

Um "certificado de Web site" indica que uma Web site


específica está protegido e é genuíno. Garante que nenhuma outra Web
site poderá assumir a identidade do site protegido original. Ao enviar
informações pessoais através da Internet, é aconselhável verificar que o

115
SISTEMAS DISTRIBUIDOS

certificado da Web site que está a utilizar para garantir que este irá
proteger as suas informações identificáveis. Ao transferir software de um
Web site, é possível utilizar certificados para verificar que o software é
proveniente de uma origem de confiança.

Como funcionam os certificados de segurança?

Um certificado de segurança, quer seja um certificado pessoal,


quer seja um certificado de Web site, associa uma identidade a uma
"chave pública". Apenas o proprietário do certificado tem conhecimento
da “chave privada” correspondente. A "chave privada" permite ao
proprietário fazer uma "assinatura digital" ou desencriptar informações
encriptadas com a "chave pública" correspondente. Ao enviar o seu
certificado para outras pessoas está, na realidade, a fornecer-lhes a sua
chave pública, pelo que estas também poderão enviar-lhe informações
codificadas que só poderão ser descodificadas e lidas por si através da
sua chave privada.

O componente assinatura digital de um certificado de


segurança é o seu bilhete de identidade electrónico. A assinatura digital
informa o destinatário de que as informações foram, de facto, enviadas
por si, não tendo sido, como tal, forjadas nem manipuladas. Para poder
começar a enviar informações codificadas ou assinadas digitalmente,
terá de obter um certificado e configurar o Internet Explorer de modo a
utilizá-lo. Quando visitar um Web site protegido (um cujo endereço

116
SISTEMAS DISTRIBUIDOS
comece por "https"), o site enviar-lhe-á automaticamente o respectivo
certificado.

Partilhar informações pessoais com segurança:

Com o Assistente de perfis, não terá de introduzir as mesmas


informações como, por exemplo, o seu endereço ou nome de correio
electrónico, sempre que visitar um novo Web site que as solicite. Este
procedimento é efectuado mediante a salvaguarda das informações no
computador. Não será possível visualizar estas informações no
computador, nem partilhá-las com outros, sem a sua permissão.

Quando uma Web site solicitar informações ao Assistente de


perfis, o pedido indicar-lhe-á:

O endereço da Internet do site que está a solicitar as


informações. As informações que o site está a solicitar ao Assistente de
perfis, pelo que poderá excluir informações. O modo como estas
informações será utilizado.

Se este site tem uma ligação segura (SSL, Secure Sockets


Layer). Se for esse o caso, poderá verificar o certificado do site.

117
SISTEMAS DISTRIBUIDOS

Compreender Cookies:

Alguma Web sites armazena informações num pequeno ficheiro


de texto do computador. A este ficheiro dá-se o nome cookie.

Existem diversos tipos de cookies e é possível optar por permitir


que alguns, nenhum ou todos sejam guardados no computador. Se não
permitir quaisquer cookies, poderá não conseguir visualizar alguma
Web sites ou tirar partido de funções de personalização (como, por
exemplo, notícias locais e clima ou cotações da bolsa).

Como são utilizados os cookies:

Um cookie é um ficheiro criado por um site da Internet para


guardar informações no computador, tais como as preferências
evidenciadas durante a visita ao site. Por exemplo, se consultar um
horário de partida de voos no Web site de uma companhia aérea, o site
poderá criar um cookie contendo o seu itinerário. Poderá, por outro
lado, conter apenas um registo das páginas que visitou no site, de modo
a ajudar o site a personalizar a vista de acordo com as suas preferências
para a próxima visita. Os cookies também podem guardar informações
de identificação pessoal. As informações de identificação pessoal são
informações que podem ser utilizadas para o identificar ou contactar,

118
SISTEMAS DISTRIBUIDOS
tais como o nome, endereço de correio electrónico, endereço do
emprego ou da residência ou número de telefone. No entanto, um Web
site só tem acesso às informações de identificação pessoal que o
utilizador fornecer. Por exemplo, um Web site não poderá determinar o
nome de correio electrónico de um utilizador a menos que este lho
forneça. Além disso, uma Web site não pode obter acesso a outras
informações do seu computador. Quando um Cookie é guardado no
computador, só poderá ser lido pela Web site que o criou.

Cookies persistentes:

Um cookie persistente é aquele que é guardado num ficheiro do


seu computador e que aí permanece quando fecha o Internet Explorer. O
cookie pode ser lido pela Web site que o criou, quando voltar a visitá-
lo.

119
SISTEMAS DISTRIBUIDOS

Cookies Temporários:

Um cookie temporário ou de sessão só é guardado durante a


sessão actual, sendo eliminado do computador uma vez fechado o
Internet Explorer.

Cookies originais/ cookies de terceiros:

Um cookie original foi gerado ou enviado pela Web site que


está a visitar actualmente. Estes cookies são geralmente utilizados para
guardar informações como, por exemplo, as suas preferências ao visitar
esse site. Um cookie de terceiros foi gerado ou enviado por outra Web
site sem ser o que está a visualizar actualmente. Geralmente Web sites
de terceiros fornecem algum conteúdo na Web site que está a visualizar.
Por exemplo, muitos sites utilizam anúncios de Web sites de terceiros,
que podem utilizar cookies. Uma utilização comum para este tipo de
cookie é o controlo da utilização da página Web para fins de publicidade
ou outros fins de marketing. Os cookies de terceiros podem ser
persistentes ou temporários.

120
SISTEMAS DISTRIBUIDOS

Cookies não satisfatórios:

Os cookies não satisfatórios são cookies que podem permitir o


acesso a informações de identificação pessoal que podem ser utilizadas
com um segundo objectivo sem o seu consentimento.

Compreender a segurança e a privacidade na Internet:

Compreender as funcionalidades de segurança e privacidade:

O Internet Explorer fornece um número de funções que ajudam a


proteger a sua privacidade e tornar o seu computador e as suas
informações de identificação mais seguros.

As funções de privacidade permitem proteger as suas informações


de identificação, auxiliando-o a compreender o modo como a Web sites
que visualiza podem estar a utilizar estas informações, permitindo-lhe
especificar definições de privacidade que determinam se pretende ou
não permitir que a Web sites guardem cookies no seu computador.

121
SISTEMAS DISTRIBUIDOS

Proteger o computador de software pouco fiável:

Quando transfere ou executa programas a partir da Internet, é


conveniente saber se a origem do mesmo é conhecida e fiável. É por
esta razão que, quando opta por transferir um programa da Internet para
o computador, o Internet Explorer utiliza a tecnologia Microsoft
Authenticode para verificar a identidade do programa. A tecnologia
Authenticode certifica-se de que o programa tem um certificado válido:
verifica se a identidade do fabricante de software corresponde ao
certificado e se o mesmo ainda é válido. Tenha em atenção que isto não
impede que programas de fraca qualidade sejam transferidos ou
executados no computador, no entanto, reduz efectivamente a
possibilidade de alguém conseguir falsificar um programa que, na
realidade, se destine a prejudicá-lo. Pode especificar outras definições
para a forma como o Internet Explorer lida com a transferência de
programas e ficheiros, dependendo da respectiva zona de origem. Por
exemplo, pode ser da opinião que todas as transferências que efectuar
dentro da intranet da sua empresa são perfeitamente seguras. Assim,
seria possível estabelecer as definições de segurança da zona da intranet
local para um nível baixo, de modo a permitir transferências sem que a
transferência requeira a sua intervenção.

122
SISTEMAS DISTRIBUIDOS
Se a origem estivesse situada na zona da Internet ou na zona de
sites restritos, seria conveniente definir a segurança para os níveis
médio ou alto. Neste caso, ser-lhe-iam apresentadas informações sobre
o certificado do programa antes da respectiva transferência ou nem
sequer teria como efectuar a transferência.

Classificação do Conteúdo:

Utilizar a Classificação do conteúdo para controlar o acesso: A


Internet proporciona um acesso sem precedentes a uma vasta variedade
de informações. No entanto, algumas informações podem não ser as
mais apropriadas para todos os utilizadores. Por exemplo, poderá evitar
que as crianças vejam Web sites com conteúdo violento ou sexual. A
Classificação do conteúdo fornece um método que o ajuda a controlar
os tipos de conteúdo aos quais o computador pode aceder na Internet.
Depois de activar a Classificação do conteúdo, apenas o conteúdo
classificado que corresponde ou excede os seus critérios pode ser visto.
Pode ajustar as definições.

123
SISTEMAS DISTRIBUIDOS

A Classificação do conteúdo permite-lhe:

Controlar o acesso às definições da Classificação do conteúdo.


Activar a Classificação do conteúdo e visualizar as definições definindo
uma palavra-passe. Precisará desta palavra-passe para alterar qualquer
definição da Classificação do conteúdo, pelo que é conveniente anotá-la
para consulta futura. Visualizar e ajustar as definições das classificações
de modo a reflectir a sua opinião quanto à adequação de um conteúdo
em cada uma das quatro áreas: linguagem, nudez, sexo e violência.

Ajustar os tipos de conteúdo que podem ser visualizados por


outros utilizadores com ou sem a sua permissão. Substituir as definições
de conteúdo dependendo do caso. Configurar uma lista de Web sites
que outros utilizadores fiquem sempre impedidos de visualizar,
independentemente da classificação do conteúdo de cada site.
Configurar uma lista de Web sites que outros utilizadores fiquem
sempre autorizados a visualizar, independentemente da classificação do
conteúdo de cada site. Visualizar e alterar os sistemas de classificação e
os centros de classificações utilizados.

124
SISTEMAS DISTRIBUIDOS

A Classificação do conteúdo apresenta as definições mais


conservadoras (com menos probabilidades de ofender) quando é
activada pela primeira vez. Ajustar estas definições de modo a
corresponder às suas preferências. Nem todo o conteúdo da Internet está
classificado. Se optar por permitir que outros utilizadores visualizem
sites não classificados no computador, alguns desses sites poderão
conter material inadequado.

125
SISTEMAS DISTRIBUIDOS

Repor definições do Internet Explorer:

Compare os termos da Navigator com os do Internet Explorer.


Se já utilizou a Navigator anteriormente, pode-lhe parecer que as
palavras para acções e funções comuns são diferentes no Internet
Explorer. Para mais informações, clique em:

Termos do browser na Navigator e no Internet Explorer:

Guarde todos os marcadores como favoritos. A Internet Explore


importará automaticamente todos os marcadores (sem alterar o aspecto
que têm no Navigator) como favoritos do Internet Explorer. Para mais
informações, clique em:

Partilhar marcadores e favoritos:

Utilize os atalhos de teclado favoritos. O Internet Explorer e o


Navigator partilham vários atalhos de teclado idênticos. Além disso, o
Internet Explorer é perfeitamente acessível através do teclado, pelo que,
se quiser, poderá dispensar o rato. Para mais informações, clique em:

126
SISTEMAS DISTRIBUIDOS

Atalhos do teclado do Internet Explorer:

Personalize o aspecto do Internet Explorer, a forma como


estabelece ligação, as definições de segurança e muitas outras opções.
Estas definições, entre outras, estarão disponíveis se clicar no menu
Ferramentas e, em seguida, clicar em Opções da Internet.

Acessibilidade para pessoas com incapacidades:

A Microsoft compromete-se a tornar os respectivos produtos e


serviços mais fáceis de utilizar por todos. Os artigos que se seguem
fornecem informações sobre funcionalidades, produtos e serviços que
tornam os sistemas operativos Microsoft Windows mais acessíveis para
pessoas com incapacidades.

127
SISTEMAS DISTRIBUIDOS

Conclusão

Concluímos que relativamente às perspectivas iniciais para a


realização deste estudo, cumprimos as metas propostas.

Foi satisfatória a realização deste trabalho dado que, procedemos


à revisão de todos os temas leccionados durante o ano.

Esperamos que a sua leitura resulte gratificante para o quem o


consultar.

Trabalho realizador por:

Turma: Cet’s Aplicações Informáticas de Gestão 2004/05

Glossário

• Assinatura Electrónica – Assinatura em forma digital


• TCP/IP – Protocolo de transferência de pacotes de informação
em redes digitais
• Protocolo – Linguagem ou conjunto de normas usada para
comunicação entre dois ou mais dispositivos

128
SISTEMAS DISTRIBUIDOS
• Rede – Sistema de comunicação de dados constituídos através
da interligação de computadores e outros dispositivos
• IEEE – (Institute of Electrical and Electronics Engineers)
Associação International que define tudo o que é standart a
nível de computadores e comunicações
• FTP – Protocolo que transfere ficheiros entre servidores em
tempo real
• SMTP – Protocolo responsável pelo envio das mensagens
• POP – Protocolo que envia e recebe mensagens
• IMAP – (Internet Message Access Protocol)
• DNS – Protocolo que traduz os endereços de IP
• Wireless – Rede sem fios
• Gateway – Dispositivo que conecta a duas redes diferentes
• Bridge – Liga a redes locais
• Router – Periférico utilizado em redes maiores
• Brouter – Fusão entre a Bridge e o Router
• Hub – Permite a múltiplas estações conectarem-se com os
servidores, ou entre si
• Bluetooh – Transmissões de dados efectuada através de ondas
de rádio
• Infravermelhos – transmissão de dados efectuada sem fios
• WAN – World Access Network
• MAN – Metropolitan Access Network
• LAN - Local Access Network
• WEP – Wireless Encryption Protocol
• ESSID – Electronic Spread Spectrum Identification
• NetBIOS – (Network Basic Input/output System) interface que
fornece às aplicações de rede um serviço de transmissão
orientado à conexão
• NetBEUI – Network Basic Extended User Interface
• Modulação – Transportar um sinal digital na forma de um sinal
analógico
• Bit – Quantidade mais pequena utilizada para medir
quantidades de informação

129
SISTEMAS DISTRIBUIDOS

• Byte – Equivalente a oito bits


• Sistema Operativo – Programa que controla a execução dos
programas da aplicação dos utilizadores do sistema de
computação
• Kernel – Programa principal do sistema operativo
• Firewall – Protege o computador e a rede limitando ou
impedindo o acesso a partir da rede

130