Você está na página 1de 106

UNIVERSIDADE PAULISTA

Alfredo Tanimoto – B38154-0 TI2Q36


Leonardo da Silva Nascimento – B291GE-9 TI2P36
Marisa da Silva – B2301A-7 TI2P36
Michael Alberto Q. Vasconcellos – A73FEA-0 TI2Q36
Moisés de Oliveira – B341CE-7 TI2P36

PROJETO UNIPIM – TOPOLOGIA E WEB 1.0, 2.0 E 3.0

São Paulo
2012
1

Alfredo Tanimoto – B38154-0 TI2Q36


Leonardo da Silva Nascimento – B291GE-9 TI2P36
Marisa da Silva – B2301A-7 TI2P36
Michael Alberto Q. Vasconcellos – A73FEA-0 TI2Q36
Moisés de Oliveira – B341CE-7 TI2P36

PROJETO UNIPIM – TOPOLOGIA E WEB 1.0, 2.0 E 3.0

Projeto Integrado Multidisciplinar de conclusão


do semestre do curso de Gestão de
Tecnologia da Informação apresentado à
Universidade Paulista – UNIP

Orientador: (Professor José Carlos Lorandi)

São Paulo
2012
2

Alfredo Tanimoto – B38154-0 TI2Q36


Leonardo da Silva Nascimento – B291GE-9 TI2P36
Marisa da Silva – B2301A-7 TI2P36
Michael Alberto Q. Vasconcellos – A73FEA-0 TI2Q36
Moisés de Oliveira – B341CE-7 TI2P36

PROJETO UNIPIM – TOPOLOGIA E WEB 1.0, 2.0 E 3.0

Projeto Integrado Multidisciplinar de conclusão


do semestre do curso de Gestão de
Tecnologia da Informação apresentado à
Universidade Paulista – UNIP

Orientador: (Professor José Carlos Lorandi)

Aprovado em:

BANCA EXAMINADORA

________________________________ __/__/____

Prof. ______________________________________
Universidade Paulista - UNIP

________________________________ __/__/____

Prof. ______________________________________
Universidade Paulista - UNIP

________________________________ __/__/____

Prof. ______________________________________
Universidade Paulista - UNIP
3

RESUMO

O projeto foi desenhado para atender a necessidade do nosso cliente


utilizando as tecnologias mais avançadas disponíveis no mercado atualmente.

A topologia de rede empregada nesse projeto foi a MPLS que tem como
principal objetivo a autodisponibilidade e a segurança do seu protocolo.

Para a infraestrutura nas salas estamos utilizando equipamentos de alta


performance como computadores com processadores de ultima geração, switchs e
roteadores com altas recomendações no mercado. O projeto físico das salas
satisfazem determinados requisitos não só limitados a fonte de alimentação e
aquecimento/ventilação/ar condicionado. O local deve impedir o acesso não
autorizado e satisfazer a todos os regulamentos de edificação e de segurança
aplicáveis. Salas com algum tipo de revestimento para evitar energia estática nos
equipamentos de TI, piso com fundo falso e outras adequações necessárias para o
cumprimento e garantia dos equipamentos.

Na parte de tecnologia de rede foram aplicadas as seguintes topologias WAN


que são redes distribuídas onde permitem interligar dispositivos geograficamente
distantes, ou seja, sistemas localizados em diferentes cidades, estados ou países; e
LAN que é uma rede local onde os dispositivos estão próximos fisicamente,
geralmente, cobrindo pequenas distâncias como, por exemplo, estações em uma
mesma sala, os andares de um prédio de um campus.

Os custos adotados nesse projeto tem uma relação custo beneficio no qual
primeiramente foi observado sua tecnologia, performance e disponibilidade do
equipamento. O custo foi alocado por salas, regiões e o data center em São Paulo-
SP.
4

Sobre o Aplicativo, focamos na tecnologia da Web Semântica (Web 3.0), onde


o nosso armário de dados on line terá uma interação com decisões tomadas
automaticamente no nosso dia à dia de forma assustadora em relação ao que
conhecemos atualmente.

Nesta nova maneira de agrupar informações para torna-la mais úteis e


reaproveitáveis, os negócios passaram do modelo passivo para o modelo ativo de
interação com as pessoas.

Na segurança da informação foi aplicados os requisitos corporativos do nosso


cliente. No âmbito pessoal (individuo) os atributos básicos para atendimento das
necessidades se dará através da confidencialidade, integridade, disponibilidade e
autenticidade das informações.
5

ABSTRACT

The project was designed to meet the needs of our clients using the latest
technologies available on the market today. .

The network topology used in this project was to MPLS that has as main
objective the self availability and security of their protocol. .

For the infrastructure in the rooms we are using high performance equipment
like computers with processors of last generation switches and routers on the market
with high recommendations. The physical design of the rooms meet certain
requirements not only limited power supply and heating / ventilation / air conditioning.
The site must prevent unauthorized access and to meet all building regulations and
safety regulations. Rooms with some type of coating to avoid static energy in IT
equipment, floor with false bottom and other adjustments necessary to comply with
warranties and equipment. .

At the network technology was applied the following WAN topologies that are
distributed networks which enable interconnect devices geographically distant, ie
systems located in different cities, states or countries, and that LAN is a local network
where the devices are physically close, generally, covering small distances, for
example, stations in a same room, the floors of a building of a campus. .

The costs adopted in this project has a cost benefit was first observed in which
its technology, performance and availability of equipment. The cost has been
allocated for classrooms, regions and data center in Sao Paulo, Brazil.

On the application, we focused on Semantic Web technology (Web 3.0),


where our online data locker will have an interaction with decisions made
automatically in our day to day so scary compared to what we know today.
6

In this new way of grouping information to make it more useful and reusable,
the business went from passive model for the active model of interaction with people.

In information security was applied business requirements of our client. Under


personal (individual) basic attributes to meet the needs will be through the
confidentiality, integrity, availability and authenticity of the information.
7

LISTA DE FIGURAS

Figura 1. Topologia geral do projeto ................................................................ 021


Figura 2. Topologia data center ....................................................................... 022
Figura 3. Topologia região nordeste ................................................................ 022
Figura 4. Topologia região centro oeste .......................................................... 023
Figura 5. Topologia região sul .......................................................................... 023
Figura 6. Topologia região sudeste .................................................................. 024
Figura 7. Topologia região norte ...................................................................... 025
Figura 8. Servidor Aplicação / Banco de dados HP ProLiant DL 380 .............. 038
Figura 9. Switch Cisco Catalyst 5500 .............................................................. 039
Figura 10. Firewall Cisco ASA 5520 ............................................................... 040
Figura 11. Roteador Cisco 2900 ...................................................................... 041
Figura 12. Nobreak Trimod SMS .................................................................... 042
Figura 13. Rack Fechado 19 44U .................................................................... 043
Figura 14. Ar condicionado 22.000 btu Consul CBY22BB ............................... 045
Figura 15. Computador HP TouchSmart Elite 7320 All-in-One PC …………… 046
Figura 16. Switch Nível 2 Cisco 2950 ............................................................. 047
Figura 17. Estabilizador SMS Revolution VI .................................................... 048
Figura 18. Nobreak SMS Power Sinus II Bivolt 3200 VA/W …………………... 049
Figura 19. Mini Rack de Parede Padrão 19´ (Fechado) 12U x 570mm .......... 050
Figura 20. Ar Condic 12.000 btu Springer Way Frio 42RNCA/38KCF……….. 051
Figura 21. Arquitetura clássica de um sistema dual-node .............................. 088
8

LISTA DE TABELAS

Tabela 1. Plano de endereçamento ................................................................. 027


Tabela 2. Custo do data center em São Paulo – SP ....................................... 052
Tabela 3. Custo do sala WEB 3.0 experience room ....................................... 053
Tabela 4. Custo total do projeto por tipo e região ............................................ 054
9

LISTA DE ABREVIATURAS E SIGLAS

TI Tecnologia da Informação.
HARDWARE Parte física do projeto, ou seja, parte palpável.
SOFTWARE Parte lógica do projeto, ou seja, tudo que não for palpável.
MPLS Multi protocolo de Etiqueta de Comutação
INPI Instituto Nacional de Propriedade Industrial
IETF Instituição que desenvolve e promove as normas da internet
CEE Classe de Equivalência
LSP Etiqueta de Comutação
LER Etiqueta de Rotulo
LAN Rede Local
MAN Rede Metropolitana
WAN Rede Distribuída
RFID Etiqueta de Rádio Frequência
DNS Sistema de Nomes de Domínio
SSL Camada de protocolo de rede
10

SUMÁRIO

INTRODUÇÃO ................................................................................................. 013

1. PRÉ-PROJETO ............................................................................................ 014

2. ORGANOGRAMA ........................................................................................ 015

3. TOPOLOGIA ................................................................................................ 016


3.1. Protocolo ................................................................................................... 016
3.2. Roteamento ............................................................................................... 016
3.3. Equipamento de camada 3 ........................................................................ 018
3.4. Equipamento de camada 2 ........................................................................ 018
3.5. Computadores ........................................................................................... 019
3.6. Segurança em topologia ............................................................................ 019
3.6.1. Port-security .......................................................................................... 019
3.6.2. Vlan ........................................................................................................ 020
3.7. Desenho da topologia ............................................................................... 021
3.7.1. Topologia geral ....................................................................................... 021
3.7.2. Topologia data center em São Paulo – SP ............................................ 022
3.7.3. Topologia região nordeste ...................................................................... 022
3.7.4. Topologia região centro-oeste ................................................................ 023
3.7.5. Topologia região sul ............................................................................... 023
3.7.6. Topologia região sudeste ....................................................................... 024
3.7.7. Topologia região norte ............................................................................ 025
3.8. Plano de endereçamento .......................................................................... 026
3.9. Requisitos para o projeto físico ................................................................. 028
3.9.1. Paredes, pisos e tetos .......................................................................... 028
3.9.2. Temperatura e umidade ......................................................................... 029
3.9.3. Suportes de iluminação e tomadas elétricas ......................................... 029
3.9.4. Acesso às salas e aos equipamentos ................................................... 030
3.9.5. Suporte e acesso aos cabos ................................................................. 031
11

4. REDES ......................................................................................................... 032


4.1. Conceitos básicos ..................................................................................... 032
4.2. Redes locais (LAN), metropolitanas (MAN) e distribuídas (WAN) .......... 033
4.3. Serviços oferecidos pelas redes ................................................................ 035

5. EQUIPAMENTOS ......................................................................................... 037


5.1. Características dos equipamentos utilizados no projeto .......................... 038
5.2. Custos do projeto ....................................................................................... 052
5.2.1. Custo do data center ............................................................................... 052
5.2.2. Sala WEB 3.0 experience room .............................................................. 053
5.2.3. Custo total do projeto por tipo e região ................................................... 054

6. WEB .............................................................................................................. 055


6.1. Web 1.0 unidirecional ................................................................................. 055
6.2. Web 2.0 bidirecional ................................................................................... 055
6.3. Web 3.0 colaborativa ................................................................................. 056
6.3.1. Introdução................................................................................................ 056
6.3.2. O mundo pull ........................................................................................... 057
6.3.2.1. Em que consiste o modelo pull ........................................................... 057
6.3.2.2. O que são metadados .......................................................................... 059
6.3.2.3. O que é WEB semântica ..................................................................... 060
6.3.2.4. O que é uma ontologia ......................................................................... 061
6.3.2.5. Exemplos diversos da web semântica ................................................. 062
6.3.2.5.1. O Boliche ........................................................................................... 062
6.3.2.5.2. A Biblioteca ........................................................................................ 063
6.3.2.5.3. O Relógio Semântico ........................................................................ 064
6.3.2.5.4. A Mudança de Poder ........................................................................ 065
6.3.3. A grande migração de dados ................................................................. 066
6.3.3.1. Dados Vinculados na Nuvem (Cloud) ................................................. 066
6.3.3.2. O que importa são os nomes, não os locais ....................................... 068
6.3.3.3. Sua teia de dispositivos ....................................................................... 068
6.3.3.4. Software ............................................................................................... 069
6.3.3.5. O que virá no futuro ............................................................................. 070
6.3.4. O armário de dados pessoais ................................................................. 070
12

6.3.4.1. O que virá no futuro ............................................................................. 072


6.3.5. Pesquisa semântica ................................................................................ 073
6.3.6. O marketing pull ...................................................................................... 075
6.3.6.1. Riscos e esquisitices ........................................................................... 076
6.4. Sistema do projeto com foco na Web 3.0 .................................................. 077

7. ÉTICA E LEGISLAÇÃO ................................................................................. 081


7.1. Histórico de segurança ............................................................................... 081
7.2. Em que consiste a segurança digital ........................................................ 083
7.3. Confidencialidade na informática ............................................................... 084
7.4. Criptografia ................................................................................................ 085
7.5. Chaves simétrica e assimétrica ................................................................. 086
7.6. Integridade de dados ................................................................................. 087
7.7. Disponibilidade ........................................................................................... 088
7.8. A necessidade da segurança ..................................................................... 089
7.9. Os riscos da falta de segurança em sistemas ........................................... 090
7.10. Vírus ......................................................................................................... 090
7.11. Cavalo de tróia ......................................................................................... 091
7.12. Hackers .................................................................................................... 092
7.13. Conceito de segurança ............................................................................ 092
7.14. A legalidade ............................................................................................. 094
7.15. Política de segurança ............................................................................... 094
7.16. Tipos de sistemas de segurança ............................................................. 096
7.17. Tipos de ataques ...................................................................................... 097
7.18. Lei contra crimes da internet .................................................................... 099

CRONOGRAMA ................................................................................................ 101

CONCLUSÃO ................................................................................................... 102

REFERÊNCIAS BIBLIOGRÁFICAS .................................................................. 103


13

INTRODUÇÃO

O projeto tem como finalidade estabelecer a comunicação entre os campus


da Universidade em cada Unidade Federativa mais o Distrito Federal (Brasília),
visando oferecer conexão segura ao Data Center disponibilizado no Estado de São
Paulo, proporcionando todo suporte aos usuários.

Um ponto de grande diferencial no projeto, se diz respeito a tecnologia dos


serviços de aplicações sistémicos da universidade, onde foi aplicado conceitos da
Web Semântica, fazendo uso diretamente do Armário de Dados Pessoais dos
usuários.

Com relação a segurança entre fornecedor e cliente, estamos utilizando as


novas leis disponibilizadas recentemente pelo congresso nacional para o Mercado
de Tecnologia da Informação e Internet.

As primícias estabelecidas foram de equipamentos com know how no


mercado bem como um melhor custo beneficio para atendimento dos requisitos
exigidos no projeto, sempre priorizando a segurança da informação e performance
da aplicação.
14

1. PRÉ-PROJETO

Constituição de uma empresa de nome WEB3.PIM que tem por finalidade o


desenvolvimento do projeto destacada abaixo.

O projeto tem definido como base a aplicação de uma nova tecnologia de uso
denomina WEB 3.0 e tem por nome UniPIM.

Será implementado em 27 campus da UNIP (26 Unidades Federativas +


Distrito Federal) com a tecnologia de redes LAN interligadas por WAN.

Contempla um data center em São Paulo (SP) com as aplicações e


servidores.

Em cada campus será disponibilizada uma sala chamada WEB 3.0


Experience Room com no mínimos os seguintes equipamentos:

- 4 Computadores;
- 1 Switch nível 2.

Totalizando 108 Computadores e 27 Switch nível 2.

Será contemplado um plano de endereçamento de IP com os seguintes itens:

- Endereço classe C para LAN;


- IPV4
- Endereço de rede privada para WAN.

O projeto será submetido ao registro de marcas e patentes no INPI, fará uso


dos conceitos de Ética e Legislação para o tratamento da segurança da informação.
15

2. ORGANOGRAMA

Gerencia Geral
(WEB3.PIM)

ADM Campus Engenharia Engenharia


(Reitor) Telecom Sistema

Segurança Administração Desenvolvimento


Tecnologia Projeto Rede WEB 3.0 Experience

Acadêmica Topologia Pré-requisito

Configuração Diagrama

Validação Seg. da Informação Desenvolvimento


Projeto

Implantação

Infraestrutura

Procurement

Equipamento

Gestão Contrato

Link
16

3. TOPOLOGIA

3.1. Protocolo

O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento


baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de
roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de
serviço são indistinguíveis entre si e por isso recebem o mesmo tipo de
tratamento. O objetivo de uma rede MPLS não é o de se conectar diretamente a
sistemas finais. Ao invés disto ela é uma rede de trânsito, transportando pacotes
entre pontos de entrada e saída [ff].

Este protocolo é na verdade um padrão que foi feito com base em diversas
tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referido por
documentos do IETF como sendo uma camada intermediária entre as camadas 2 e
3, fazendo com que estas se “encaixem” melhor.

3.2. Roteamento

Quando um pacote vai de um roteador para outro através de um protocolo de


rede sem conexão, cada roteador analisa este pacote e toma decisões
17

independentes sobre para onde enviar o pacote. Isto significa que cada roteador
analisa o cabeçalho e roda o seu próprio algoritmo de roteamento.

Porém os cabeçalhos dos pacotes contém muito mais informação do que é


preciso para se determinar para onde será o próximo salto (hop).  

A tarefa de rotear um pacote através de determinada rede pode, no entanto


ser separada em duas operações diferentes. A primeira seria a de determinar
Classes de Encaminhamento Equivalentes (Fowarding Equivalence Class – FEC)
que seriam todas as possibilidades de encaminhamento de um pacote através da
rede. A segunda correlaciona a cada CEE (FEC) com um próximo salto.

Cada CEE é relacionada a um LSP (Label Switch Path). Os LSP são


caminhos determinados dentro da nuvem MPLS. Uma CEE pode ser associada a
mais de um LSP, porém com todos apresentando mesma origem e mesmo destino.

No MPLS a associação do pacote com uma determinada CEE é feita apenas


uma vez quando o pacote entra na rede através do LER (Label Edge Router).

A CEE a qual o pacote esta associado é codificado através de um rótulo de


tamanho fixo que é inserido entre a camada de enlace (link layer) e a camada de
rede (network layer).
18

3.3. Equipamento de camada 3

Um dispositivo de rede que permite interligar redes distintas. A Internet é


composta por inúmeros roteadores interligados entre si. Ao acessar um site
qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os
dados enviados por ele fazem o caminho inverso para chegar ao seu micro. O nome
"roteador" é bastante sugestivo, pois os roteadores são capazes de definir a melhor
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados
ou que não estejam funcionando. Um roteador pode ser tanto um dispositivo
dedicado (no caso dos roteadores de maior porte) quanto um PC com duas ou mais
placas de rede rodando um sistema operacional com suporte a esta função. Um
roteador também pode ser utilizado para unir duas redes que utilizem protocolos de
rede distintos, já que estes aparelhos operam na camada de protocolo do modelo
OSI, eles são capazes de entender os pacotes de dados e alterá-los caso
necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP
quando no endereço físico (MAC) das placas de rede [gg].

3.4. Equipamento de camada 2

São os switches tradicionais, que efetivamente funcionam como bridges multi-


portas. Sua principal finalidade é de dividir uma LAN em múltiplos domínios de
colisão, ou, nos casos das redes em anel, segmentar a LAN em diversos anéis.
19

Os switches de camada 2 possibilitam, portanto, múltiplas transmissões


simultâneas, a transmissão de uma sub-rede não interferindo nas outras sub-redes.
Os switches de camada 2 não conseguem, porém filtrar broadcasts, multicasts (no
caso em mais de uma sub-rede contenham as estações pertencentes ao grupo
multicast de destino), e quadros cujo destino ainda não tenha sido incluído na tabela
de endereçamento.

3.5. Computadores

Computadores de alto desempenho tem maior permanência em parques


tecnológicos custos menores de manutenção, proporcionam ao aluno um melhor
aproveitamento esses computadores vem com a 3º geração de processadores que
são ate 30% mais potente que as gerações anteriores [hh].

3.6. Segurança em topologia

3.6.1. Port-security

Nos switchs aplicaremos a configuração de segurança de switchport port-


security que protege contra ataques de (MAC FLODING) bombardeio ao seu
20

dispositivo com vários números MAC de origem falsos com a intenção de consumir
toda memória reservada a tabela de endereços físicos do seu dispositivo. A famosa
tabela ARP. Você pode usar essa funcionalidade para restringir a entrada de um
número grande de endereços MAC em uma interface limitando e identificando
endereços MAC de estações que podem ter acesso as portas [oo].

3.6.2. Vlan

Com aplicação da vlan tivemos como principal objetivo segmentar a rede


logicamente, controle de trafego de broadcast e maior segurança [ff].
21

3.7. Desenho da topologia

3.7.1. Topologia geral

Figura 1. Topologia geral do projeto


22

3.7.2. Topologia data center em São Paulo – SP

Figura 2. Topologia data center

3.7.3. Topologia região nordeste

Figura 3. Topologia região nordeste


23

3.7.4. Topologia região centro-oeste

Figura 4. Topologia região centro oeste

3.7.5. Topologia região sul

Figura 5. Topologia região sul


24

3.7.6. Topologia região sudeste

Figura 6. Topologia região sudeste


25

3.7.7. Topologia região norte

Figura 7. Topologia região norte


26

3.8. Plano de endereçamento

               
  Centro-Oeste    
Distrito Mato Grosso
    Federal Goiás Sul Mato Grosso    
  host Ip    
  MICRO01 192.168.10.101 192.168.11.101 192.168.12.101 192.168.13.101    
  MICRO02 192.168.10.102 192.168.11.102 192.168.12.102 192.168.13.102    
  MICRO03 192.168.10.103 192.168.11.103 192.168.12.103 192.168.13.103    
  MICRO04 192.168.10.104 192.168.11.104 192.168.12.104 192.168.13.104    
  GW 192.168.10.100 192.168.11.100 192.168.12.100 192.168.13.100    
R01- R02- R03- R04-
  Roteador 200.200.10.0/30 200.200.11.0/30 200.200.12.0/30 200.200.13.0/30    
               
 
 

           
  Nordeste  
    Alagoas Bahia Ceara Maranhão Paraíba  
  host Ip  
  MICRO01 192.168.14.101 192.168.15.101 192.168.16.101 192.168.17.101 192.168.18.101  
  MICRO02 192.168.14.102 192.168.15.102 192.168.16.102 192.168.17.102 192.168.18.102  
  MICRO03 192.168.14.103 192.168.15.103 192.168.16.103 192.168.17.103 192.168.18.103  
  MICRO04 192.168.14.104 192.168.15.104 192.168.16.104 192.168.17.104 192.168.18.104  
  GW 192.168.14.100 192.168.15.100 192.168.16.100 192.168.17.100 192.168.18.100  
R27- R26- R19- R25- R24-
  Roteador 200.200.14.0/30 200.200.15.0/30 200.200.22.0/30 200.200.16.0/30 200.200.17.0/30  
Rio Grande do
    Pernambuco Piauí Norte Sergipe    
  host Ip    
  MICRO01 192.168.19.101 192.168.20.101 192.168.21.101 192.168.22.101    
  MICRO02 192.168.19.102 192.168.20.102 192.168.21.102 192.168.22.102    
  MICRO03 192.168.19.103 192.168.20.103 192.168.21.103 192.168.22.103    
  MICRO04 192.168.19.104 192.168.20.104 192.168.21.104 192.168.22.104    
  GW 192.168.18.100 192.168.20.100 192.168.21.100 192.168.22.100    
R23- R22- R21- R20-
  Roteador 200.200.18.0/30 200.200.19.0/30 200.200.20.0/30 200.200.21.0/30    
               

  Norte  
27

    Acre Amazonas Amapá Para Rondônia  


  host Ip  
  MICRO01 192.168.23.101 192.168.24.101 192.168.25.101 192.168.26.101 192.168.27.101  
  MICRO02 192.168.23.102 192.168.24.102 192.168.25.102 192.168.26.102 192.168.27.102  
  MICRO03 192.168.23.103 192.168.24.103 192.168.25.103 192.168.26.103 192.168.27.103  
  MICRO04 192.168.23.104 192.168.24.104 192.168.25.104 192.168.26.104 192.168.27.104  
  GW 192.168.23.100 192.168.24.100 192.168.25.100 192.168.26.100 192.168.27.100  
R18- R17- R16- R15- R14-
  Roteador 200.200.23.0/30 200.200.24.0/30 200.200.25.0/30 200.200.16.0/30 200.200.27.0/30  

    Roraima Tocantins        
  host Ip        
  MICRO01 192.168.28.101 192.168.29.101        
  MICRO02 192.168.28.102 192.168.29.102        
  MICRO03 192.168.28.103 192.168.29.103        
  MICRO04 192.168.28.104 192.168.29.104        
  GW 192.168.28.100 192.168.29.100        
R13- R12-
  Roteador 200.200.28.0/30 200.200.29.0/30        
               
  Sudeste    
Belo
    Vitoria Horizonte Rio de Janeiro São Paulo    
  host Ip    
  MICRO01 192.168.30.101 192.168.31.101 192.168.32.101 192.168.33.101    
  MICRO02 192.168.30.102 192.168.31.102 192.168.32.102 192.168.33.102    
  MICRO03 192.168.30.103 192.168.31.103 192.168.32.103 192.168.33.103    
  MICRO04 192.168.30.104 192.168.31.104 192.168.32.104 192.168.33.104    
  GW 192.168.30.100 192.168.31.100 192.168.32.100 192.168.33.100    
R08- R09- R10- R11-
  Roteador 200.200.30.0/30 200.200.31.0/30 200.200.32.0/30 200.200.33.0/30    
               
  Sul      

    Paraná Porto Alegre Florianópolis      


  host Ip      
  MICRO01 192.168.34.101 192.168.35.101 192.168.36.101      
  MICRO02 192.168.34.102 192.168.35.102 192.168.36.102      
  MICRO03 192.168.34.103 192.168.35.103 192.168.36.103      
  MICRO04 192.168.34.104 192.168.35.104 192.168.36.104      
  GW 192.168.34.100 192.168.35.100 192.168.36.100      
R05- R06- R07-
  Roteador 200.200.34.0/30 200.200.35.0/30 200.200.36.0/30      

Tabela 1. Plano de endereçamento


3.9. Requisitos para o projeto físico
28

Qualquer local que for selecionado para ser um wiring closet (armário de
fiação) deverá satisfazer a determinados requisitos ambientais que incluem questões
sobre, mas não são limitados a, fonte de alimentação e aquecimento/ventilação/ar
condicionado. Além disso, o local deve impedir o acesso não autorizado e satisfazer
a todos os regulamentos de edificação e de segurança aplicáveis.

Todas as salas, ou gabinetes, escolhidos para servir como wiring closet


devem obedecer às diretrizes que regulam os itens a seguir:

Materiais para paredes, pisos e tetos;


Temperatura e umidade;
Locais e tipos de iluminação;
Tomadas elétricas;
Acesso à sala e aos equipamentos;
Acesso e suporte para os cabos.

3.9.1. Paredes, pisos e tetos

Se o wiring closet servir como instalação de distribuição principal, então, o


piso em que estiver localizado deve ser capaz de suportar a carga especificada
pelas instruções de instalação incluídas no equipamento necessário.

Sempre que possível, a sala deve ter um piso elevado para acomodar os
cabos horizontais de entrada que são lançados das áreas de trabalho.

O revestimento dos pisos deve ser de ladrilhos ou algum outro tipo de


acabamento. Isso ajuda a controlar a poeira e protege o equipamento contra
eletricidade estática.

Se o wiring closet servir como a instalação de distribuição principal do prédio,


então, o ponto de presença do telefone (POP) deverá estar localizado dentro da sala
29

Além disso, os materiais de prevenção de incêndio que atendem a todos os códigos


aplicáveis (por exemplo, compensado aprovado para fogo, tinta antifogo em todas as
paredes interiores, etc.) devem ser usados na construção do wiring closet.

As salas devem ter tetos rebaixados ou falsos.

3.9.2. Temperatura e umidade

Manter uma temperatura ambiente de aproximadamente 21° C, quando todo o


equipamento LAN estiver em total funcionamento.

Não deve haver nenhum cano de água ou de gás passando através ou por
cima da sala.

A umidade relativa deve ser mantida em um nível entre 30% e 50%. A


inobservância dessas especificações pode resultar em uma séria corrosão da fiação
de cobre existente no interior do UTP e do STP.

3.9.3. Suportes de iluminação e tomadas elétricas

Se o closet servir como instalação de distribuição principal, deve haver no


mínimo duas tomadas elétricas AC dedicadas, não comutadas, em circuitos
separados.
Deve também haver pelo menos uma tomada elétrica dupla posicionada a
cada 1,8m ao longo de cada parede da sala, posicionada a 150 mm acima do piso.

O interruptor de parede, que controla a iluminação principal da sala, deve ser


colocado logo após a porta.
Enquanto a iluminação fluorescente deve ser evitada para caminhos de
30

cabeamento por causa da interferência externa que ela gera, ela pode ser usada em
wiring closets com instalações apropriadas.

As exigências de iluminação para uma sala de telecomunicações especificam


um mínimo de 500 lx (brilho da luz igual a 50 pé-velas) e os suportes de luz devem
ser montados no mínimo a 2,6 m acima do piso.

3.9.4. Acesso às salas e aos equipamentos

A porta de um wiring closet deve ter pelo menos 0,9 m de largura e deve abrir
para fora da sala, garantindo-se assim uma saída fácil para os trabalhadores.

A fechadura deve ficar no lado de fora da porta, permitindo, entretanto, que


qualquer pessoa dentro da sala possa sair a qualquer momento.

Deve-se instalar um hub e um patch panel em uma parede com um suporte


de dobradiça ou um rack de distribuição.

Se for feita a opção por um suporte de dobradiça, ele deve ser fixado no
compensado que reveste a superfície da parede. A finalidade da dobradiça é permitir
que o conjunto se abra para fora dando aos trabalhadores e ao pessoal da
manutenção acesso fácil à parte de trás da parede. No entanto, deve-se tomar
providências para deixar 48 cm de espaço para que o painel se afaste da parede.

Se o patch panel, o hub e outros equipamentos forem instalados em um único


gabinete de equipamentos, será necessário dispor de, no mínimo, 76,2 cm de
espaço frontal, para que a porta possa ser aberta. Geralmente, esses gabinetes de
equipamentos têm 1,8 m de altura x 0,74 m de largura x 0,66 m de profundidade.

3.9.5. Suporte e acesso aos cabos


31

Se um wiring closet servir como a instalação de distribuição principal, todos os


cabos lançados a partir dele, para as instalações de distribuição intermediária e para
salas de comunicações em outros andares do mesmo prédio, devem ser protegidos
por conduítes de 10,2 cm ou por núcleo encapado.

O cabeamento horizontal que parte das áreas de trabalho para os wiring


closets deve passar sob um piso elevado. Quando isso não for possível, o
cabeamento deve passar acima do nível da porta

Finalmente, qualquer abertura da parede/teto que forneça acesso para o


conduíte ou núcleo encapado deve ser lacrada com materiais retardantes de fogo e
fumaça que atendam à regulamentação aplicável.

4. REDES
32

Uma Rede de computadores é um conjunto de dispositivos interconectados


com a finalidade de trocar informações e compartilhar recursos. No passado, uma
rede era formada por dispositivos tradicionais, como os computadores de grande
porte e computadores pessoais. Hoje, o termo computador tem um significado mais
amplo, incluindo dispositivos como impressoras, telefones celulares, televisões ou
qualquer dispositivo que tenha a capacidade de processamento de dados. No caso
da Internet, a rede é formada por um conjunto de dispositivos chamados host [Z].

4.1. Conceitos básicos

Existem, basicamente dois motivos para o surgimento e a evolução das redes


de computadores. O primeiro é a necessidade de troca e compartilhamento de
informações de forma rápida e baixo custo. Por exemplo, uma instituição de ensino
pode disponibilizar em seu site na Internet as notas dos alunos, informações sobre
disciplinas e matrícula, oferecer cursos à distância e criar comunidades integrando
alunos e professores. Uma empresa pode colocar em seu site informações que
podem ser compartilhadas com seus funcionários, parceiros, acionistas e clientes
em geral. Por exemplo, um banco pode utilizar a internet para permitir que seus
clientes realizem transações eletrônicas como consultas de saldo, aplicações
financeiras, transferência de valores e pagamento de contas. O comércio eletrônico
permite que as empresas divulguem e vendam seus produtos na internet
independentemente da localização do cliente e da hora da compra. Os governos
também podem utilizar a rede para melhorar seu relacionamento com os cidadãos
como, por exemplo, a entrega do imposto de renda [Z].

O correio eletrônico é um bom exemplo de aplicação que permite a troca de


informações de forma eficiente e de baixo custo. Quando enviamos um e-mail, não
importa onde o destinatário está fisicamente localizado. O tempo de entrega do e-
mail pode variar um pouco, talvez minutos, mas o custo é o mesmo,
independentemente do local do destinatário. Comparado ao correio tradicional, uma
33

carta pode levar alguns dias ou semanas para ser entregue e o custo de envio da
carta dependerá da localização do destinatário.

O segundo motivo para a crescente necessidade das redes de computadores


é o compartilhamento de recursos de hardware e software, Com a rede, é possível
compartilhar recursos como impressoras, conexões a outras redes, espaço em disco
e, até mesmo, processadores, gerando economia de recursos e, consequentemente,
redução de custos. Por exemplo, uma instituição de ensino pode compartilhar sua
conexão com a internet entre os diversos alunos, professores e funcionários. Um
supercomputador em um centro de pesquisa pode ser utilizado para processar
aplicações científicas submetidas por outras instituições através da rede.

A maioria dos usuários, quando utiliza a rede, desconhece os detalhes do seu


funcionamento. Detalhes como o canal de comunicação, interfaces e protocolos são
completamente transparentes. Os usuários estão interessados em usufruir dos
serviços oferecidos pela rede. Um serviços é um funcionalidade da rede disponível
de forma transparente para seus usuários e aplicações. As redes oferecem
inúmeros serviços, como acesso a Web, correio eletrônico, transferência de
arquivos, terminal remoto e videoconferência.

Um dos parâmetros mais importantes quando analisamos uma rede é o seu


custo. O custo envolve, basicamente, o projeto, a aquisição de equipamentos,
instalação, operação e manutenção da rede. Com relação a esse último, o custo de
manutenção envolve, além dos equipamentos de rede, os custos dos canais de
comunicação e da equipe de suporte. Além do hardware, uma rede necessita de
software para monitoração, gerenciamento e segurança por exemplo [Z].

4.2. Redes locais (LAN), metropolitanas (MAN) e distribuídas (WAN)

As redes de computadores podem ser classificadas conforme a distância


física entre os dispositivos que compõem a rede. Geograficamente, as redes podem
34

ser divididas em redes locais (LAN), metropolitanas (MAN) e redes distribuídas


(WAN).

No projeto UniPIM, estamos dando ênfase para dois tipos específicos de


redes, as Locais (LAN) presentes em 26 Unidades Federativas e Distrito Federal
(Brasília) e Redes Distribuídas (WAN) tendo como Data Center uma unidade na
Cidade de São Paulo-SP.

A tecnologia de interligação dos Campus e DF para a rede WAN serão de


responsabilidade dos provedores de serviços designados, onde foi definido que a
tecnologia a ser utilizada para a conexão será o padrão MPLS (Multiprotocal Label
Switching), normalmente utilizados pelas empresas de telecomunicações.

Em uma rede local ou LAN (Local Área Network), os dispositivos estão


próximos fisicamente, geralmente, cobrindo pequenas distâncias como, por
exemplo, estações em uma mesma sala, os andares de um prédio de um campus.
Como as distâncias são pequenas, as LAN oferecem taxas de transmissão
elevadas, da ordem de Mbps e Gbps, e baixas taxas de erros. Uma outra
característica das redes locais é que a posse dos canais de comunicação e dos
dispositivos da rede é da própria instituição.

A necessidade de interligar redes locais dentro de uma mesma cidade


provocou o surgimento das redes metropolitanas ou MAN (Metropolitan Area
Network). As MAN oferecem altas taxas de transmissão, baixas taxas de erros, e
geralmente os canis de comunicação pertencem a uma empresa de
telecomunicações que aluga o serviço ao mercado. Um exemplo de rede
metropolitana é o sistema utilizado nas TVs a cabo [W].

As redes distribuídas ou WAN (Wide Area Network) permitem interligar


dispositivos geograficamente distantes, ou seja, sistemas localizados em diferentes
cidades, estados ou países. A velocidade de transmissão de uma WAN é,
normalmente, da ordem de Kbps ou Mbps, porém é possível chegar a taxas de
Gbps. Normalmente, os canais de comunicação utilizados para a interconexão de
redes são alugados de alguma empresa de telecomunicações. Geralmente, as redes
35

distribuídas são formadas por redes locais e metropolitanas, e não por dispositivos
isolados. O melhor exemplo de WAN é a internet, que congrega redes espalhadas
por diversas localidades geograficamente distribuídas.

4.3. Serviços oferecidos pelas redes

Os principais serviços oferecidos pelas redes de computadores são a troca de


informações e o compartilhamento de recursos de hardware a software. Logo abaixo
destacamos alguns serviços oferecidos em particular os oferecidos pela internet.

Serviço Web – O serviço web ou WWW (World Wide Web) é basicamente um


conjunto de documentos ou páginas que contém textos, imagens, áudio ou vídeo,
inter-relacionados. As páginas são interconectadas através de links, permitindo que
o usuário navegue entre os diversos documentos de forma bastante intuitiva
utilizando um browser. O esquema de links que relaciona os documentos forma o
que é conhecido como hipertexto.

Correio eletrônico – O serviço de correio eletrônico é muito semelhante a uma


carta que enviamos pelo correio. Uma mensagem de correio eletrônico ou,
simplesmente, e-mail deve conter, basicamente o endereço do destinatário, o
endereço do remetente e a mensagem propriamente dita. O e-mail permite que uma
mensagem seja enviada e recebida rapidamente em qualquer localidade a um custo
muito baixo. Inicialmente, o e-mail estava limitado ao envio de mensagens no
formato texto. Atualmente, o e-mail pode conter, além de texto, conteúdo multimídia.

Transferência de arquivos – O serviço de transferência de arquivos permite


que um ou mais arquivos sejam copiados pela rede. Esse serviço, incialmente,
permitia que o usuário copiasse arquivos e textos e executáveis. Atualmente, existe
uma infinidade de tipos de arquivos que podem ser copiados pela rede, como fotos,
vídeos e músicas. O processo de transferir arquivos do servidor para o cliente é
chamado de download, enquanto o processo inverso, ou seja, do cliente para o
servidor, é chamado de upload.
36

Terminal Remoto – O serviço de terminal remoto permite que um usuário


conectado a um sistema tenha acesso a um outro sistema utilizando a rede. O
usuário remoto pode submeter comandos e receber respostas como se estivesse
conectado localmente ao sistema. Este serviço é muito utilizado por profissionais da
área de redes que precisam administrar dispositivos que estão dispersos
geograficamente.

Gerência remota – O serviço de gerência remota permite que o administrador


da rede possa consultar informações de um dispositivo de rede, alterar sua
configuração remotamente e corrigir possíveis problemas. Além de ser útil para a
correção de erros, a gerência remota permite analisar o desempenho da rede a
partir dos dados coletados. Esse serviço vem ganhando importância à medida que
crescem o número e a diversidade dos dispositivos de redes.

No entanto, as seguintes exigências costumam aparecer na maioria dos


projetos de rede:

Funcionalidade - A rede tem que funcionar. Ou seja, ela deve possibilitar que
os usuários cumpram suas exigências de trabalho. A rede precisa oferecer
conectividade de usuário-a-usuário e de usuário-a-aplicativo com velocidade e
confiabilidade razoáveis.

Escalonabilidade - A rede deve ser capaz de crescer. Ou seja, o projeto inicial


deve poder ser ampliado sem causar nenhuma mudança fundamental no projeto
geral.

Adaptabilidade - A rede deve ser projetada tendo em vista as tecnologias


futuras e não deverá incluir nenhum elemento capaz de limitar a implementação de
novas tecnologias à medida que se tornarem disponíveis.

Gerenciabilidade - A rede deve ser projetada de modo a facilitar sua


monitoração e gerenciamento, para assegurar estabilidade permanente de operação
[Z].
37

5. EQUIPAMENTOS

O Projeto contempla a implementação de equipamentos de comunicação em


uma sala denominada WEB 3.0 Experience Room em cada campus das 26
unidades federativas mais o distrito federal usando a Tecnologia de Redes LAN
interligadas por WAN.

Contempla um Data Center em São Paulo (SP) com as Aplicações e


Servidores.
38

5.1. Características dos equipamentos utilizados no projeto

Servidor de aplicação / Servidor de banco de dados

Figura 8. Servidor de Aplicação / Servidor de banco de dados HP ProLiant DL 380

Características do Servidor de aplicação / Servidor de bando de dados


Número de processadores 2 or 1;
Núcleo do processador disponível 6 or 4 or 2;
Memória, máximo 384 GB;
Slots de memória 18 DIMM slots;
Tipo de memória PC3-10600R RDIMMs DDR3 or
PC3-10600E UDIMMs DDR3;
Slots de expansão 6;
Controlador de rede 1GbE NC382i Multifunction 2
Ports;
Tipo de fonte de alimentação Redundant standard on
performance models, optional
on entry and base models
Controlador de Armazenamento Smart Array P410i Integrated;
Formato (totalmente configurado) 2U;
Gestão de infra-estrutura iLO Standard, Insight Control
Garantia - ano(s) (peças/mo/nolocal) 3/3/3;

Disponível em:
http://h10010.www1.hp.com/wwpc/pt/pt/sm/WF06a/15351-15351-3328412-241475-241475-
4091412.html?dnr=1
39

Switch

Figura 9. Switch Cisco Catalyst 5500

Características do Switch
Fator de forma Externo - 1U;
Características Capacidad duplex, conmutación Layer 3,
auto-sensor por dispositivo, Encaminamiento
IP, soporte de DHCP, negociación
automática, concentración de enlaces,
equilibrio de carga, soporte VLAN, señal
ascendente automática (MDI/MDI-X
automático), snooping IGMP, activable;
Alimentação CA 120/230 V ( 50/60 Hz );
Memória RAM 128 MB;
Tipo de dispositivo Comutador;
Quantidade de Portas 48 x Ethernet 10Base-T, Ethernet 100Base-
TX, Ethernet 1000Base-T;
Protocolo Interconecção Ethernet, Fast Ethernet, Gigabit Ethernet;
Modo de Comunicação Semidúplex, dúplex pleno;
Memória Flash 16 MB;
Protocolo de gestão remota SNMP 1, RMON 1, RMON 2, Telnet, SNMP
3, SNMP 2c.

Disponível em:
http://soportesantafe.com/sstemp/index.php?page=shop.product_details&flypage=flypage.tpl&
product_id=25&category_id=9&option=com_virtuemart&Itemid=64&vmcchk=1&Itemid=64
40

Firewall

Figura 10. Firewall Cisco ASA 5520

Características do Firewall
- 500-user antivirus/anti-spyware license with 1-year subscription service,
firewall services;
- 750 IPsec VPN peers;
- 2 SSL VPN peers;
- 4 Gigabit Ethernet interfaces;
- 1 Fast Ethernet interface;

Disponível em:
http://www.secureitstore.com/ASA-5520.asp
41

Roteador

Figura 11. Roteador Cisco 2900

Características do Roteador
- A conectividade ininterrupta de alto desempenho com serviços integrados
permite a implantação em ambientes de WAN de alta velocidade;
- Os módulos EtherSwitch disponíveis permitem recursos de comutação
Integrados;
- O inovador SER (Services-Ready Engine, mecanismo pronto para serviços)
permite a implantação de serviços sob demanda;
- Acesso a WAN de backup de 3G para oferecer suporte à continuidade dos
Negócios;
- O suporte para o Cisco Unified Communications Manager Express permite
colaboração segura para até 150 usuários;
- O ponto de acesso sem fio 802.11n de alta velocidade integrado opcional
oferece suporte a uma mobilidade segura;
- Defende contra ataques mal-intencionados e ameaças a dados, voz, vídeo e
Mobilidade;
- O suporte VPN permite comunicações colaborativas seguras com GETVPN
(Group Encrypted Transport VPN), DMVPN (Dynamic Multipoint VPN) ou
Enhanced Easy VPN.

Disponível em:
http://www.cisco.com/web/BR/solucoes/commercial/products/routers_switches/2900_series_is
r/index.html#~features
42

Nobreak

Figura 12. Nobreak Trimod SMS

Características do Nobreak
O sistema TRIMOD é completamente gerenciado por um microprocessador e
com a interação do display e o teclado é possível:

- Definir e visualizar os dados operacionais em tempo real;


- Configurar e controlar os parâmetros para cada módulo de potência;
- Visualizar Logs de evento;
- Executar testes funcionais completos.

As dimensões compactas, a estrutura vertical e duas pequenas rodas


localizadas na parte traseira auxiliam o posicionamento e transporte do
nobreak, mesmo em salas de difícil acesso.

O sistema de recarga “Smart Charger” permite o prolongamento da vida útil


da bateria em até 50%, reduzindo o número de trocas e poluição ambiental
relacionadas ao descarte de baterias.
43

Os custos de manutenção de um sistema modular é cerca de 30% mais


barato quando comparado a um nobreak convencional devido a padronização
dos módulos de potência e baterias, peso e dimensões reduzidas.

Módulos com problema podem ser rapidamente substituídos sem interrupção


do serviço durante a intervenção de uma assistência credenciada.

Disponível em:
http://www.sms.com.br/produtos/Nobreak-SMS/Trimod

Rack Fechado

Figura 13. Rack Fechado 19 44U

Características do Rack Fechado


- Padrão 19" Polegadas;
- Porta frontal em duas folhas perfuradas tipo colmeia e com fechadura;
- Porta frontal com ângulo de abertura 180º;
- Porta traseira em aço com fechadura;
- Plano frontal e traseiro com furos numerados;
- Pés niveladores e kit com 4 rodízios incluso;
44

- Painéis laterais removíveis através de um fecho rápido;


- Entrada de cabo na base ajustável, para atender vários requisitos;
- Entrada e saída de cabos pelo teto;
- Terminais de aterramento no corpo do rack e na porta frontal;
- Teto preparado para instalação de kit de ventiladores, tipo bandeja ( Kit
ventiladores não incluso);
- Aletas de ventilação nas lateral e frontal;
- Atende as especificações ANSI/EIA - RS-310-D;
- Pintura em epóxi preta;
- Guia Vertical frontal, organizadora de cabo ( 01 par );
- Capacidade de carga estática 800Kg;

- Material: Aço;
- Espessura: 2,00 mm;
- Espessura Portas e Laterais: 1,20 mm.

Medida externa do Rack Montado (embalado):


- Altura: 2100 mm;
- Largura: 800mm;
- Profundidade: 1000mm;
- Peso: 132Kg.

Disponível em:
http://www.dicomp.com.br/produto/8473/rack-fechado-19-44u-x-800-x-1000mm-para-piso-
preto-nazda
45

Refrigeração

Figura 14. Ar condicionado 22.000 btu Consul CBY22BB

Características da Refrigeração
Tipo: Split;
Ciclo: Frio;
Potência Btu's: 22.000;
Eficiência Energética : Classe A;
Funções: Turbo; Oscilar; Timer; Memória; Sono Bom;
Silencioso: Sim;
Compressor: Rotativo;
Controle Remoto: Sim;
Velocidades: 7;
Vazão de Ar (m3/h): 960;
Potência Watts: 2008 W;
Filtro de Proteção: Filtro HEPA;
Consumo (kWh/mês): 42,2;
Cor: Branco;
Diferenciais Produto: Aviso limpa filtro; Painel Digital;
Voltagem: 220V;
Peso: Unidade Externa: 65 kg; Unidade Interna: 14 Kg;
Garantia: 3 Anos;
46

Dimensões (LxAxP): Unidade Externa: 89,0 x 79,3 x 41,4 cm; Unidade;


Interna: 103,5 x 31,5 x 22,7 cm.

Disponível em:
http://www.colombo.com.br/produto/Eletrodomesticos/Ar-Condicionado-Split-Consul-22000-
BTUS-Frio-CBY22BB-220V

Computador

Figura 15. Computador HP TouchSmart Elite 7320 All-in-One PC

Características do Computador
Processadores: Intel® Core™ i7-2600S (2,80 GHz, 8 MB de cache);
Chipset: Intel® H61;
Form factor: Multifuncional;
Memória: 8 GB 1333 MHz DDR3 SDRAM;
Slots de memória: 2 SODIMM;
Armazenamento: Unidade interna SATA (7200 rpm) 250 GB;
Unidade: Blu-ray com bandeja fina de carregamento;
Monitor: WLED widescreen full HD com diagonal de 21,5".

Disponível em:
http://www8.hp.com/br/pt/products/desktops/product-detail.html?oid=5154823
47

Switch Nível 2

Figura 16. Switch Nível 2 Cisco 2950

Características do Switch Nível 2


- 24 portas 10/100;
- 2 portas 100BaseFX com conectores MTRJ;
- Full duplex em todas as portas;
- Processadores ASICs PowerPC 403C;
- Suporte a FEC, 802.1x, 802.3x full duplex, 802.1D, 802.1p, 802.1Q, 802.3,
802.3ab, 802.3u;
- Backplane de 5.2Gbps;
- Taxas de transferência baseadas em pacotes de 64 bytes;
- Até 250 VLANs;
- Performance de 3.9 Mpps;
- Buffer de 8MB dividido entre todas as portas;
- 16MB DRAM;
- 8MB Flash;
- 8000 Endereços MAC;
- Fonte AC, 100 a 240V;
- Aceita Fonte Redundante (PWR675);
- MTBF de 268,292 horas.

Disponível em:
http://www.lojacisco.com.br/index.php?route=product/product&product_id=250
48

Estabilizar

Figura 17. Estabilizador SMS Revolution VI

Características do Estabilizar
- Design moderno e agradável;
- Modelo monovolt entrada e saída 220V~ (modelo 1000 VA);
- Modelo bivolt: entrada 115/127/220V~ e saída 115V~ (430VA ou W);
- Estabilizador com 8 estágios de regulação (modelo bivolt) e 6 estágios
(modelo monovolt);
- 6 tomadas de saída padrão NBR14136;
- Filtro de linha;
- Microprocessador RISC/FLASH de alta velocidade: aumenta a confiabilidade
e o desempenho do circuito eletrônico interno;
- Atende à norma NBR 14373:2006;
- True RMS: analisa os distúrbios da rede elétrica e possibilita a atuação
precisa do equipamento. Ideal para redes instáveis ou com geradores de
energia elétrica;
- Gabinete em plástico antichama;
- Leds coloridos no painel frontal: indicam as condições de funcionamento da
rede elétrica - normal, alta crítica e baixa crítica;
- Chave liga/ desliga embutida: evita o acionamento ou desacionamento
acidental.

Disponível em:
http://www.sms.com.br/produtos/Estabilizador-SMS/Revolution-VI
49

Nobreak

Figura 18. Nobreak SMS Power Sinus II Bivolt 3200 VA/W

Características do Nobreak
- Forma de onda senoidal pura;
- Tecnologia DSP (Processador Digital de Sinais): garante a melhor
performance do nobreak e dos equipamentos conectados a ele;
- Software para gerenciamento de energia SMS Power View. (Disponível para
download no site www.alerta24h.com.br);
- Saída padrão USB e RS-232 para comunicação inteligente (acompanha
cabo USB tipo A-B);
- Modelo monovolt: entrada 220V~ e saída 220V~;
- Modelo bivolt automático: entrada 115/127V~ ou 220V~ e saída 115V~.
- Filtro de linha;
- Estabilizador interno com 4 estágios de regulação;
- Recarga automática das baterias, mesmo com o nobreak desligado;
- Conector do tipo engate rápido para conexão do módulo de bateria externo
ao nobreak;
- True RMS: analisa os distúrbios da rede elétrica e possibilita a atuação
precisa do equipamento. Ideal para redes instáveis ou com geradores;
- DC Start: permite que o nobreak seja ligado na ausência de rede elétrica;
- Autoteste: ao ser ligado, o nobreak testa os circuitos internos, garantindo
assim o seu funcionamento ideal;
- Inversor sincronizado com a rede (sistema PLL);
50

- Alarme audiovisual: sinalização de eventos como queda de rede, subtensão,


sobretensão e fim do tempo de autonomia, entre outras informações;
- Botão liga/ desliga temporizado com função Mute: evita o acionamento ou
desacionamento acidental, além de desabilitar o alarme sonoro após a
sinalização de algum evento.

Disponível em:
http://www.sms.com.br/produtos/Nobreak-SMS/Power-Sinus-II

Rack

Figura 19. Mini Rack de Parede Padrão 19´ (Fechado) 12U x 570mm

Características do Rack
- ESTRUTURA SOLDADA EM AÇO SAE 1010/20;
- 1 PAR DE PLANOS DE MONTAGEM;
- PORTA EM AÇO COM ACRÍLICO CRISTAL;
- LATERAIS REMOVÍVEIS;
- FLANGE INFERIOR PARA ENTRADA DE CABOS;
- ACABAMENTO: BEGE RAL 7032;
- 1U = 44,45MM.

Disponível em:
http://loja.tray.com.br/loja/produto-168206-1158-
mini_rack_de_parede_padrao_19_fechado_12u_x_570mm__bege
51

Refrigeração

Figura 20. Ar Condicionado 12.000 btu Springer Way Frio 42RNCA/38KCF

Características da Refrigeração
- Marca: Springer;
- Modelo: HW Springer Way;
- Display digital na evaporadora: Evaporadoras possuem display com LED
para indicar e verificar temperatura, modo de funcionamento e degelo;
- Mini-condensadora 38K: Menor área de parede do mercado, chegando a ser
40% menor que a concorrência;
- Três velocidades de ventilação (baixa/média/alta) além do modo automático;
- Função Sleep: durante o sono ocorre a troca de calor entre o corpo humano
e o ambiente. A função sleep ajusta automaticamente a temperatura do
ambiente impedindo esta variação.

Disponível em:
http://www.comprafacil.com.br/comprafacil/Produto.jsf?
VP=2397,2839,1235,1236,161647&VPP=AR+VENTILACAO+AR+CONDICIONADO+SPLIT+
SPLITS+AR+CONDICIONADO+SPLIT+12000+BTUS+SPRINGER+WAY+FRIO+42RNCA+38
KCF+220V&map=apg9938tEa8I6nmcoeNIVcW3eU%2Bb06HP%2BinoO8azYt8%3D
52

5.2. Custos do projeto


5.2.1. Custo do data center
Custos Data Center
Item Descrição Marca/Modelo Qtde R$ Unitário R$ Total
Hardware
01 Servidor de HP ProLiant DL 001 8.400,00 8.400,00
Aplicação 380
02 Servidor de Banco HP ProLiant DL 001 8.400,00 8.400,00
de Dados 380
03 Switch Cisco Catalyst 001 34.000,00 34.000,00
5500
04 Firewall Cisco ASA 5520 001 19.000,00 19.000,00
05 Roteador Cisco 2900 001 5.200,00 5.200,00
06 Nobreak Trimod SMS 002 9.000,00 18.000,00
Sub Total Hardware 93.000,00
Software
07 Windows Server Enterprise R2 002 6.500,00 13.000,00
2008
08 Antivírus Trend Micro 002 250,00 500,00
09 Mysql - 001 - -
10 BackupPc - 002 - -
Sub Total Software 13.500,00
Serviço
11 Link MPLS 10 - 001 15.000,00 15.000,00
MBSP
Sub Total Serviço 15.000,00
Infra Estrutura
12 Elétrica Instalação Geral - - 7.500,00
13 Cabeamento Rede Geral - - 12.000,00
e Conectores
14 Rack Fechado 19 44U X 800 X 001 3.500,00 3.500,00
1000mm para
Piso Preto Nazda
15 Refrigeração Ar condicionado 002 2.000,00 4.000,00
22.000 btu
Consul CBY22BB
Sub Total Infra Estrutura 27.000,00
Total Geral Custos Data Center 148.500,00
Tabela 2. Custo do data center em São Paulo - SP
53

5.2.2. Sala WEB 3.0 experience room


Custos Sala WEB 3.0 Experience Room
Item Descrição Marca/Modelo Qtde R$ Unitário R$ Total
Hardware
01 Equipamentos HP TouchSmart 004 2.250,00 9.000,00
Elite 7320 All-in-
One PC
02 Switch Nível 2 Cisco 2950 001 2.000,00 2.000,00
03 Roteador Cisco 2900 001 5.200,00 5.200,00
04 Estabilizar SMS Revolution 002 150,00 300,00
VI
05 Nobreak SMS Power 002 2.000,00 4.000,00
Sinus II Bivolt
3200 VA/W
Sub Total Hardware 20.500,00
Software
06 Windows 7 - 004 500,00 2.000,00
Professional
07 Antivírus Trend Micro 004 250,00 1.000,00
Sub Total Software 3.000,00
Serviço
08 Link MPLS 2 - 001 2.000,00 2.000,00
MBSP
Sub Total Serviço 2.000,00
Infra Estrutura
09 Elétrica Instalação Geral - - 4.000,00
10 Cabeamento Rede Geral - - 7.000,00
e Conectores
11 Rack Mini Rack de 001 500,00 500,00
Parede Padrão
19´ (Fechado)
12U x 570mm -
Bege
12 Refrigeração Ar condicionado 001 1.500,00 1.500,00
12.000 btu
Springer Way
Frio
42RNCA/38KCF
Sub Total Infra Estrutura 13.000,00
Total Geral Custos Sala WEB 3.0 Experience Room 38.500,00
Tabela 3. Custo do sala WEB 3.0 experience room
54

5.2.3. Custo total do projeto por tipo e região

Custo total do Projeto UniPIM – Tipo x Região


Tipo Norte Nordeste Centro Sul Sudeste Total
Oeste
Qtde Salas 7 9 4 3 4 27
Hardware 143.500,00 184.500,00 82.000,00 61.500,00 175.000,00 646.500,00
Software 21.000,00 27.000,00 12.000,00 9.000,00 25.500,00 94.500,00
Serviço 14.000,00 18.000,00 8.000,00 6.000,00 23.000,00 69.000,00
Infraestrutura 91.000,00 117.000,00 52.000,00 39.000,00 79.000,00 378.000,00
Total 269.500,00 346.500,00 154.000,00 115.500,0 302.500,00 1.188.000,00
0

Tabela 4. Custo total do projeto por tipo e região

O Custo Total do Projeto é de R$ 1.188.000,00 (Um Milhão, Cento e Oitenta e


Oito Mil Reais).
55

6. WEB

A internet é uma rede aberta visto que qualquer computador (pessoal e


profissional) pode obter acesso, em qualquer parte do planeta e a qualquer hora do
dia. Aberta também porque qualquer utilizador pode não só receber e consultar
informações mas também participar ativamente na criação de conteúdos.

6.1. Web 1.0 unidirecional

É a primeira fase da internet, o internauta tem um papel passivo, de mero


espectador, sem ter condições de desenvolver o conteúdo de sites visitados.

Os sites são estativos, não interativos, são fechados, porém seu grande trunfo
era a quantidade de informações disponíveis [Y].

6.2. Web 2.0 bidirecional

É a segunda década da WEB (2000-2009). É a era da implementação nas


empresas, produtos e da comunicação em Rede (e-mail, redes sociais, Messenger),
é um conceito utilizado para descrever a segunda geração da word wide web onde o
ambiente on-line se torna mais dinâmico pela colaboração de todos os utilizadores
na criação e manutenção dos conteúdos.

Há uma consciência coletiva, os saberes circulam na internet e cada um de


nós partilha saberes e informações que nos ajudam a conhecer e descobrir o mundo
onde vivemos.
56

Sua essência é permitir que os usuários sejam mais que meros espectadores:
eles são partes do espetáculo. Os melhores sites são ferramentas para que se
gerem conteúdos e interação [y].

6.3. Web 3.0 colaborativa

6.3.1. Introdução

Pense em cada formulário que você já preencheu e em cada um que contém


seu nome. É provável que você tenha preenchido mais formulários, em papel ou on-
line do que caberiam em uma sala. Imagine que você pudesse ver todos os
documentos de todos os arquivos e todos os bancos de dados, de todo o planeta:
gráficos e prescrições médicas, testes, demonstrativos de créditos, receitas,
matrículas em escolas, formulários do governo, pacotes, memorandos, e-mails,
registros em hotéis, crachás, ingressos, contratos, assinaturas em periódicos e
outros dados menores, fluindo pela via expressa eletrônica. Olhando de cima para
baixo, você não se espantaria ao ver como todas essas informações realmente se
espalharam.

Pense no universo on-line – você encontrará informações a seu respeito


espalhadas em inúmeros bancos de dados, sites pelos quais nunca navegou,
empresas sobre as quais nunca ouviu falar e até mesmo em esconderijos de
hackers.

A era pull, em que os clientes puxam (pull) tudo o que precisam sob demanda
– produtos, serviços, informações, conhecimentos e aconselhamento. Grande parte
da base do pull chama-se web semântica, uma nova maneira de agrupar
informações para torná-las mais úteis e reaproveitáveis. Nos próximos 10 a 12 anos,
57

ela mudará os negócios do modelo passivo (lead-push) para o ativo (pull-follow) de


interação com os clientes [x].

Quando disser a si mesmo que tal coisa é impossível, lembre-se de como


pensávamos no início dos anos 1990, antes de a WWW (Word Wide Web) mudar o
mundo dos negócios para sempre.

6.3.2. O mundo pull

Esta é a história de puxar informações – ter o que precisamos, na hora que


precisamos. Começou por volta de 1980 e deverá estar praticamente concluída por
volta de 2030. Caminhamos apenas 1% dessa transição, a primeira nova forma de
utilizar informações nos últimos 4.000 anos. Ela tem profundas implicações na forma
como percebemos e gerenciamos nossos negócios.

6.3.2.1. Em que consiste o modelo pull

O pull representa a primeira mudança na forma como utilizamos as


informações nos últimos 4.000 anos. Alguns dos primeiros documentos escritos
foram registros de transações, mostrando quantos camelos haviam sido trocador por
quantas medidas de grãos, etc. Durante a Revolução Industrial, as empresas
desenvolveram formulários de papel para registrar dados de negócios. Quando foi
inventado o fichário, em 1898, todos aqueles formulários tinham finalmente um local
para serem armazenados. Nas 11 décadas que se passaram, incluindo as últimas 4
58

décadas da revolução do computador, esses modelos não sofreram alterações. Nós


ainda documentamos o que acontece no mundo real e depois armazenamos esses
documentos em fichários virtuais. A Web foi uma revolução na velocidade, escala e
disponibilidade das informações, mas não em espécie.

Parece que toda vez que precisamos descobrir alguma informação on-line,
ela está em PDF que precisamos baixar para ler, ou em um longo artigo da
Wikipédia. Ainda estamos atrás de nosso processo de negócio, digitando
informações em formulários. Nós ainda estamos fazendo cópias de documentos e
enviando-os anexados a e-mails. Nós ainda estamos gerenciando todos os nossos
arquivos em uma “área de trabalho” completa, com “pastas” e “Lixeiras”. Resumindo,
ainda estamos movendo as coisas com as mãos, do velho e tosco modo, só que
agora utilizamos o mouse como nosso forcado de dados [x].

O modelo puxar é diferente. Quando puxamos informações, obtemos


automaticamente o que precisamos, quando precisamos. Por exemplo, hoje você
em enviar uma encomenda, colocando meu endereço físico nela. Essencialmente,
você está empurrando a encomenda para mim, adivinhando que eu estarei em casa
para recebê-la. No mundo pull, você põe a encomenda no correio com meu
identificador sobre ela e eu puxo a encomenda para mim, de onde quer que eu
esteja. O mundo pull é muito mais eficiente do que o que temos hoje, e ele leva à
economia de desempenho.

Na era pull, tudo o que você possui terá um identificador exclusivo, eliminando
intermediários e transformando as coisas em espaço e tempo, que pode ser
encontrado e rastreado. Um exemplo bem claro desta situação, os chocolates que
você acaba de adquirir, possuem etiquetas de RFID e os mesmos estão dentro do
seu veículo, a temperatura no interior do seu veículo esta se aproximando do ponto
de fusão dos chocolates que você acabou de comprar, os chocolates vão avisar seu
carro e seu caro enviará uma mensagem de texto para você. Você vai responder
ligando o carro e acionando o ar-condicionado, tudo via celular [x].
59

6.3.2.2. O que são metadados

Os metadados descrevem uma coisa, uma pessoa ou um serviço. Podem ser


basicamente definidos como "dados que descrevem os dados", ou seja, são
informações úteis para identificar, localizar, compreender e gerenciar os dados.

Como exemplos de metadados podemos citar recibos, cartões de visita, raios


x, cardápios, mapas, prontuários médicos, notas fiscais, manuais, etc.

Folhetos e catálogos são metadados. Sua agenda e seu passaporte são


metadados. A única coisa que não é metadado é conteúdo. Uma resenha de
determinado vinho é metadado, porém, um ensaio sobre esse vinho é conteúdo.

Uma foto de seu filho é conteúdo? Se você tirou essa foto para documentar o
crescimento ou o corte de cabelo de seu filho, então é metadado, mas se você tirou
por curtição, é conteúdo. Poderia facilmente ser as duas coisas [x].

Quando documentamos os metadados e os disponibilizamos, estamos


enriquecendo a semântica do dado produzido, agregando seu significado real, e
dando suporte à atividade de Administração de Dados executada pelo produtor
desse dado.
60

6.3.2.3. O que é WEB semântica

Um sinônimo para semântico seria inequívoco. Na web semântica,


declaremos o que queremos dizer de forma precisa e padronizada. Dados que são
semânticos têm o mesmo significado para qualquer sistema ou pessoa que os
utiliza.

A web semântica tenta dar um sentido à linguagem escrita e falada que


podemos entender intuitivamente, mas que os computadores, normalmente, não.
Isso é informação qualitativa, como a que encontramos nas resenhas, opiniões,
descrições, instruções e definições.

Na web semântica, explicitamos a estrutura subjacente à informação. Um


formulário é um documento estruturado. O mesmo vale para um contrato, um cartão
de visita, o cardápio de um restaurante, uma apólice de seguro ou uma listagem de
vendas de um edifício comercial. O software semântico é capaz de reconhecer
conceito, relacionamento, partes e o todo [x].

A web semântica especifica o contexto explicitamente ao utilizar linguagem


que dão sentido a termos como “requer”, “é semelhante a”, “pertence a”, etc.

Um dos objetos primários da web semântica é a reutilização de dados. O


nome e o endereço que você fornece ao seu convênio vão direto para seu médico,
depois para o especialista, o laboratório e o hospital. Se você mudar de endereço,
todos esses sistemas serão atualizados simultaneamente.
61

A web semântica disponibiliza a maioria dos recursos on-line, onde diversos


sistemas diferentes podem utilizá-los de formas diferentes, à medida que for
necessário.

Na ciência da computação, o termo “semântico” refere-se ao significado de


uma palavra ou frase. As palavras “casa” e “residência” referem-se à mesma coisa –
duas palavras diferentes que têm o mesmo significado semântico subjacente.

A web semântica utiliza sistemas adaptáveis que vão muito além da


programação tradicional ou da inteligência artificial.

Muitas pessoas têm trabalhado para tornar o software mais inteligente. Na


web semântica, vamos começar a tornar os dados mais inteligentes. O dado tem
que estar disponível na web, ser compartilhado e entendido por todos [x].

6.3.2.4. O que é uma ontologia

É um modelo de conhecimento explícito. É uma maneira formal de declarar


nomes de pessoas, lugares e coisas, junto com suas descrições, propriedades e
relacionamentos, por mais complicados que possam ser. Podemos usar uma
ontologia para classificar e descrever um mundo particular de forma flexível, como a
antologia de produtos com bons relacionamentos. Contudo, cada vez mais usamos
uma ontologia para sintetizar o que sabemos sobre um determinado assunto
complicado. As ontologias são um reflexo das complexas relações que encontramos
nos sistemas do mundo real, como o corpo humano, uma empresa, uma doença ou
a indústria cinematográfica [x].
62

6.3.2.5. Exemplos diversos da web semântica

6.3.2.5.1. O Boliche

No fim do século XIX, o boliche como conhecemos hoje era jogado em muitos
estados da Costa Leste dos Estados Unidos.

Em 1952, as primeiras máquinas de armar pinos saíram da linha de


montagem e rapidamente substituíram o trabalho humano.

Na década de 60 ainda era necessário anotar as pontuações em um folha de


papel e no final do jogo calcular os pontos por participantes e assim obter o
resultado do vencedor.

Em meados de 1980, as casas de boliche passaram a utilizar máquinas


armadoras de pinos que repassavam os pontos para um computador, que exibia
automaticamente o resultado depois que cada pessoal jogava. Não temos que nos
preocupar com a pontuação, só temos que digitar os nomes dos jogadores e
começar a jogar, ou seja, para gerar a pontuação, só tem que jogar a bola na pista.

A fase final da transformação ocorrerá quando você entrar em qualquer casa


de boliche, pegar um par de sapatos na prateleira, encontrar uma pista vaga e
começar a jogar. Quando você terminar, a casa de boliche irá cobrar
automaticamente sua conta a cada partida, somando sua pontuação em seu armário
de dados pessoais on-line, que armazena todas as suas estatísticas de boliche em
63

um mesmo local. Independente de onde você joga, cada partida é registrada em seu
armário de dados pessoais on-line, onde você pode mapear seu progresso e utilizar
ferramentas on-line para administrar sua vida como jogador de boliche. Por causa
dos padrões mundiais de metadados, você poderá participar de um torneio com
milhares de outros jogadores, em centenas de cidades espalhadas pelo globo, no
mesmo dia – o software irá comparar seus pontos e declarar vencedores [x].

6.3.2.5.2. A Biblioteca

Desde a primeira biblioteca, construída, provavelmente por volta de 1900 a.C.


no atual Iraque, as bibliotecas seguem o mesmo modelo: adquirem cópias de obras
e ajudam as pessoas a encontrá-las e utilizá-las.

A biblioteca do futuro será inteiramente on-line. Será uma coletânea de


conteúdo especializado, mecanismos de busca e pontos de partida para ajudá-lo a
obter respostas às perguntas, encontrar coisas que está procurando e achar outras
que talvez nem soubesse que estava procurando. Se o alvo de sua busca for um
objeto físico, a biblioteca do futuro o levará até a página de referência mais relevante
que descreva o objeto ou a várias páginas de referência sobre ele e a uma lista de
locais onde poderá encontrá-lo.

Por fim, a maior parte de livros e fotos será digitalizada e os respectivos


conteúdos poderão ser encontrados on-line. Receberemos as respostas de que
precisamos onde estivermos.
64

6.3.2.5.3. O Relógio Semântico

Quando todos os dados forem colocados on-line, como serão nosso hardware
e software? Para começar, peço-lhe que dê uma olhada em seu pulso. Pense- seu
relógio é semântico? Como seria um relógio semântico?

Seu relógio e extremamente semântico. Ele tem um vocabulário controlado de


segundos, minutos, horas e talvez até datas. Infelizmente seu relógio não tem ideia
de que horas são. Se você não acertá-lo corretamente com base em uma fonte de
referência, ele não dirá a hora certa depois. A hora mostrada no relógio de pulso de
cada participante em uma reunião pode variar em até 10 minutos. Mude de fuso
horário e terá de acertar o relógio. É por isso que muitas pessoas olham para o
celular para saber a hora certa.

Talvez o relógio do futuro não tenha uma aparência diferente, mas por dentro
as coisas terão mudado. Ele será apenas mais um dispositivo conectado à internet.
Sempre mostrará a hora certa, mesmo quando você estiver no Nepal. O relógio do
futuro mostrará informações ainda mais significativas. Estará ligado à sua vida on-
line, para poder alertá-lo quando houver uma mensagem ou compromisso
importante. Na era pull, não é você que acerta o relógio- ele é quem sempre dirá que
horas são [x].
65

6.3.2.5.4. A Mudança de Poder

Imagine que você está trabalhando até tarde com sua equipe e acabam
ficando com fome. Você interage com seu armário de dados pelo celular, fone de
ouvido, display – qualquer dispositivo que esteja à mão. Veja uma amostra da
conversa:

Você: Comida.

Armário de Dados: Jantar para quatro?

Você: Sim.

É isso aí. Seu armário de dados sabe quem está na sala. Ele tem acesso aos
armários de dados de seus colegas de trabalho (na medida do necessário para pedir
um jantar). Sabe que tipo de comida vocês gostam, além das aversões, alergias ou
outros requisitos. Sabe que vocês ainda estão no trabalho, que horas são, que
vocês comeram comida chinesa na noite passada e se você tem um gosto
sofisticado. E ele consegue enxergar todo mundo de fornecedores locais, resenhas
semânticas e descrições de produtos. Após 30 minutos, três tipos diferentes de
pizza que todos vocês apreciam (além de uma salada, três Cocas e uma Pepsi Diet)
serão entregues em sua porta e o entregador já recebeu a gorjeta. Você não pediu
uma pizza, apenas informou seu armário de dados que estava com fome. E se a
pizza agradar, você informa seu armário de dados que ele fez uma ótima escolha.
Do contrário, você especifica o que não gostou e, da próxima vez, ele escolherá
melhor.

Quando você puder informar o seu celular que está com fome e, meia hora
depois, receber uma comida deliciosa a um preço que você pode pagar, imagine
como será fazer um pedido de suprimentos para sua empresa. Imagine como as
pessoas vão escolher carro, férias ou empreiteiro. Imagine como serão irrelevantes
as práticas do mercado atual numa economia assim. Entendo que não é necessário
muita imaginação, é só uma questão de quando, e não de se [x].
66

6.3.3. A grande migração de dados

Olhe uma grande cidade de cima em um dia de semana e verá pessoas


entrando e saindo de prédios, carros, taxis e ônibus transportando pessoas nas
avenidas; trens deslizando nos trilhos. Você verá grandes caminhões chegando
pelas autoestradas; as cargas divididas e distribuídas pela cidade em caminhões
menores. Esse trânsito todo é muito semelhante ao modo como as informações
trafegam hoje.

Na web semântica, os dados nunca se movem – eles permanecem em um


lugar onde sempre podemos encontrá-los, usá-los, puxá-los e combiná-los com
outras informações.

A essência da web semântica é oferecer metadados disponíveis e atualizados


que sempre podem ser encontrados.

6.3.3.1. Dados Vinculados na Nuvem (Cloud)

A web é o banco de dados. Se tudo está on-line, em formatos-padrão que


usam um único esquema de nomenclatura, não importa onde estão armazenadas as
informações, e você não precisa de um site para acessá-las. É possível usar toda a
web como recurso – um depósito de dados estruturados – é exatamente nisso que
consiste um bando de dados [x].
67

Hoje, menos que 1% do que existe on-line pode ser visto nas páginas da web.
O restante está enterrado nas profundezas de bancos de dados privados. Para
facilitar, vejamos o conteúdo da internet dividido em três camadas:

Web Pública: Podemos vê-la normalmente quando procuramos informações


ou navegamos on-line: pelo menos 21 bilhões de páginas foram indexadas pelos
mecanismos de busca. Essa é uma fração minúscula das informações on-line, o
restante encontram-se em bancos de dados que não contêm páginas, mas atendem
às solicitações de pesquisa.

Web profunda: Inclui grandes repositórios de dados que demandam suas


próprias pesquisas internas, cerca de 6 trilhões de documentos geralmente não
detectados pelos mecanismos de busca.

Web privada: Permite apenas o acesso qualificado. São as intranets


corporativas, as redes privadas, serviços prestados por meio de assinatura, etc.
Cerca de 3 trilhões de páginas também não capturadas pelos mecanismos de
busca.

Muitos mecanismos de busca estão começando a consultar a web profunda


na tentativa de trazer parte do conteúdo à superfície.

Os dados permanecem on-line, disponíveis a qualquer pessoa que tenha


permissão de acesso [x].
68

6.3.3.2. O que importa são os nomes, não os locais

O software os chama pelo nome, não pelo local, o que é bem diferente da
maneira como as coisas são feitas hoje.

O DNS (Internet Domain Name System – Sistema de Nomes de Domínio) da


internet ajudou a iniciar a web, mas agora é parte do problema, não da solução.
Tudo bem com os nomes de domínio. Você pode colocar seu servidor onde quiser e
o DNS apontará para ele.
É justamente aí que a brincadeira termina e começa a dor de cabeça. Todas
essas barras invertidas que vemos depois dos nomes são locais físicos no servidor e
isso provoca uma enorme inflexibilidade.

O primeiro nível de abstração da web semântica: separar o nome do objeto de


sua localização. Não importa onde o item se encontra – ele pode estar em qualquer
lugar on-line. Não importa onde estão armazenados os dados, ou se foram
transferidos de lugar, desde que tenham um nome exclusivo que nunca mude;
assim, você poderá encontrar e acompanhar as informações desejadas [x].

6.3.3.3. Sua teia de dispositivos

Quando estamos realmente puxando informações, todos os dispositivos – de


seu relógio até o celular, laptop, aparelho de televisão, vídeo e os telões externos –
são monitores conectados à web. Os displays que usaremos na era pull não
terão um sistema operacional. Por um tempo, os smartphones ficarão mais
inteligentes, quando a web semântica estiver a todo vapor, vamos preferir ter um
telefone burro, um telefone que faz tudo na web.
69

A teia de dispositivos estará em toda parte – composta por aparelhos que


você possui ou não. Chegue bem perto de qualquer aparelho, deixe-o reconhece-lo
e interaja com ele como se fosse um display pessoal. Perdeu ou esqueceu seu
celular? Tudo bem. Pegue o meu, faça o login e o meu telefone instantaneamente se
tornará o seu.

6.3.3.4. Software

Os dispositivos ficarão cada vez mais burros e baratos, e esse também será o
destino do nosso bom e velho software. À medida que a web semântica toma forma,
a maneira como trabalhamos mudará radicalmente. O software do futuro não
lembrará em nada o MAC ou Windows. Nossos ambientes de software colaborativos
serão muito mais poderosos.

Todos os aplicativos serão baseados na web, o que muitos chamam de web


OS (sistema operacional da web). Há quem diga que esse é a web 4.0, prevendo
seu aparecimento entre 2020 e 2030. Tudo acontecerá entre os servidores e o
ciberespaço, e você poderá fazer de tudo – de editar fotos até elaborar relatórios
contábeis e projetar arranha-céus – direto do browser. Não haverá mais os software
para desktop como conhecemos hoje – aliás, ninguém nunca gostou de instalar,
fazer backup, manutenção e depuração de todos os programas.

Os aplicativos serão divididos em pequenos módulos ágeis, que se juntam


para realizar uma determinada tarefa e separam-se novamente. Os armários digitais
guardarão todos os dados de registro, manutenção de contas, pagamentos,
armazenamento e arquivo, para que os aplicativos possam dedicar-se totalmente à
sua função primordial. Você pagará pelos serviços, conforme utilizá-los. Pequenas
70

empresas de software irão prosperar nesse ambiente, as de grande porte gastarão


menos com manutenção e terão produtos com ciclos mais rápidos [x].

No segundo nível da abstração da web semântica, a estrutura e as regras


para trabalhar com metadados estarão armazenados em algum lugar on-line, onde
poderão ser utilizadas por todos os programas que precisam delas. Isso é o DNA
dos dados, também conhecido como sistemas adaptáveis, em contraste com os
sistemas declarativos, nos quais a estrutura e as regras são fisicamente conectadas
ao aplicativo propriamente dito [x].

6.3.3.5. O que virá no futuro

No futuro semântico, a informação viverá on-line, à espera de ser puxada por


sua teia de dispositivos. Se você estiver assistindo a um filme em casa e tiver de ir
para o aeroporto, acessará o display na sala de espera ou avião e continuara vendo
o filme automaticamente do ponto em que parou. Sua música ou canal de notícias
favorito entrará no ar assim que você entrar no carro que acabou de alugar, pois ao
abrir a porto do veículo, você acessou seu armário de dados pessoais, e esse
automóvel (incluindo os ajustes do assento e espelho) estará ligado à sua antologia
pessoal. Na verdade, todas as suas preferências ficarão registradas on-line e
substituirão muitos dos produtos que você possui hoje.

6.3.4. O armário de dados pessoais

Mercados são feitos de metadados: Descrições de itens, opções, preços,


disponibilidade, localização, ofertas, respostas e assim por diante. Voltando aos dias
71

de antes da era pull, se você estivesse procurando algo, teria de recorrer a um


mecanismo de busca para obter uma lista de todos os sites pertinentes e pesquisar
cada um deles separadamente [x].

No armário de dados pessoais, em vez de ter informações em arquivos


eletrônicos e computadores desktop, você terá tudo on-line em seu armário de
dados pessoais. É a substituição dos PCs, bem como do “cérebro” por trás do
celular e dos demais objetos “inteligentes” de sua vida.

O armário de dados pessoais armazena todas as suas informações:


Tudo sobre você
Dados de contatos
Preferências
Descrições de tudo o que você tem
Descrições de tudo o que você quer
Mídia
Registros pessoais
Detalhes de viagens
Prontuários médicos
Documentos e contratos
Dados financeiros
Links
Amigos
Associações e relacionamentos
E assim por diante...

O armário de dados terá espaço para todos os seus documentos de domínios


verticais. Você poderá adicionar quantas áreas e subáreas quiser ao seu armário de
dados. Por exemplo, se praticar golfe, corridas de esqui, beisebol e boliche uma vez
por semana, toda a pontuação específica e formatos de treinamento serão
armazenados no domínio “esportes” do seu armário de dados.

Todos os seus bilhetes, recibos, associações, quilometragem do carro e cada


registro de tudo o que você fez serão guardados no devido lugar. Tal tecnologia
72

permitirá pesquisar no banco de dados por data, viagem, categoria, valor, etc. Cada
pedaço de papel que você já colocou em um arquivo residirá no seu armário de
dados pessoais. As áreas de família e trabalho também terão todos os seus próprios
documentos e ferramentas especiais.

6.3.4.1. O que virá no futuro

O armário de dados é uma conta segura on-line que armazena ou


disponibiliza links para muitos contêineres, tanto na horizontal (identidade) quando
na vertical (atividade, indústria). Os formatos-padrão de metadados e i-cards
formarão os elementos básicos reaproveitáveis que usaremos para reunir
documentos e executar tarefas. Os i-cards funcionarão com brokers para fornecer
informações de identidade apenas na quantidade e na situação necessária para
determinada tarefa. Os agentes de software do comércio passivo poderão realmente
fazer o trabalho por nós.

Um armário de dados poderá funcionar no mundo das compras comerciais,


em que compradores profissionais passam o dia todo trabalhando em pedidos
complicados.

Como estaremos puxando informações, a linha entre ativos e passivos não


será muito clara. Vai ser difícil dizer se você está procurando algo ou vice-versa. A
web aberta ligará os pontos diretamente, eliminando os intermediários de
metadados.

Para ficar claro, o armário de dados on-line substituirá o laptop e os


computadores desktop de hoje e respectivamente sistemas operacionais. Ele
substituirá todos os discos rígidos de nossas vidas. Será a interface em seu
trabalho, vida pessoal, jogos, câmera, telefone, geladeira, cama e televisão.

Hoje, podemos afirmar que cada vez mais, o mundo virtual controla o mundo
real.
73

6.3.5. Pesquisa semântica

Há uma boa razão para que o setor de pesquisa e o setor de marketing


estejam tão intimamente conectados – uma pesquisa é um sinal de que alguém está
procurando alguma coisa. Isso é a metade da equação de marketing. A outra
metade é produto, serviço, conteúdo ou alguma coisa que alguém tem a oferecer.

O verdadeiro objetivo da pesquisa é proporcionar às pessoas exatamente o


que elas estão buscando, dentro do contexto das suas necessidades naquele
momento. Para ser preciso, estamos buscando resultados de pesquisa relevante,
sem falsos positivos nem falsos negativos. Um resultado falso positivo ocorre
quando aparece uma resposta que não devia estar lá. Em resultado falso negativo
ocorre quando não aparece alguma coisa em uma pesquisa que deveria estar ali [x].

É muito difícil fazer uma pesquisa meticulosa garimpar apenas os dados nos
quais você esteja interessado e nada daquilo que você não queira e lhe dar uma
base para comparar os recursos com precisão – sobretudo quando a maioria das
informações fica oculta dentro das bases de dados e muita coisa não fique exposta
aos mecanismos de busca logo de início.

Os mecanismos de busca baseados em chave de pesquisa utilizam muitos


truques sofisticados para indexar a web, mas só conseguem dirigi-lo para páginas
que podem: ter contido as informações em determinado momento, ter palavras-
chaves semelhantes, ou não ter nada de interesse, mas que também podem conter
a resposta exata que você esta buscando. Cabe a você acessar estas páginas e
decidir por si mesmo [x].

Em contraste, a pesquisa semântica prometer ser muito mais produtiva. Na


pesquisa semântica, você faz uma consulta e obtém uma resposta. Se você está
procurando algo para comprar, você especifica seu pedido e vê as ofertas. Em
última análise, nós queremos comparar “maça com maça” de informações, produtos
74

e serviços de toda a web, e não de determinada base de dados. Vamos fazer tudo o
que pudermos para chegar lá rapidamente.

O Google começou a tentar adivinhar o que você que dizer quando você
digita uma consulta (em vez de uma chave de pesquisa) em seu mecanismo de
busca. Pergunte “Qual é a capital de São Paulo?”, e ele vai exibir um link para a
cidade de São Paulo. Pergunte, “Quem é a mãe de Luiz Inácio Lula da Silva?” e ele
vai exibir um link para uma página sobre Dona Lindu. Ele não consegue dizer quem
é o ex –genro de Francis Ford Coppola, quais museus ficam aberto na segunda-feira
em São Paulo, que amortecedores de som podem ser instalados em um Ford
Mustang, 1972, ou o tamanho do mercado imobiliário comercial do Brasil, mas já é
um começo. O Google utiliza seu próprio sistema semântico nos bastidores para
extrair informações dos sites e adivinhar quais são os relacionamentos.

Este é o campo das funções analíticas de texto: pegar informação não


estruturada, como páginas da web, entrevistas, blogs, videoclipes e matérias
jornalísticas e montar uma estrutura semântica nos bastidores utilizando um
software para executar o tagging automaticamente. Aí então, ele permite que você
faça perguntas em claro português: por exemplo, “Em que data Al Gore ganhou o
Prêmio Nobel?” A base de dados nos bastidores responderá às perguntas melhor do
que a busca por chaves de pesquisa.

Na pesquisa estruturada, quando se faz uma pesquisa, a maioria das pessoas


sente-se normalmente confortável, acrescentando informações ao longo do
processo. Para ajudar a restringir os resultados, um mecanismo de busca tem que
ter um modelo de conceito, com categorias, relacionamentos e significados
(definições) de pessoas, locais e coisas do mundo real. Na pesquisa semântica
especificamos isso explicitamente logo de cara. Na pesquisa estruturada, o software
faz isso com os símbolos e texto que ele encontra nas páginas da web, tentando
deduzir os relacionamentos e esperando conseguir a maior parte das vezes.

A pesquisa estruturada é uma estratégia de transição em direção à verdadeira


pesquisa semântica.
75

A grande diferença entre a pesquisa estruturada e a pesquisa semântica é


que a pesquisa semântica funciona com muito mais frequência. Em lugar da
adivinhação dos mecanismos de busca, as pessoas com as informações colocam-
nas em um formato-padrão e as disponibilizam on line. Por exemplo, as linhas
aéreas vão começar a publicar suas rotas e horários programados em um formato
que todos os mecanismos de busca podem entender e, ao mesmo tempo, exibir as
informações legíveis por seres humanos em seus próprios sites [x].

A unidade básica de uma pesquisa semântica é uma consulta – uma pergunta


que um mecanismo de busca pode entender sem ter que adivinhar. As consultas
são para a pesquisa semântica o que as chaves de pesquisa são para os atuais
mecanismos de busca. Quando nossos armários de dados fizerem as perguntas por
nós e filtrarem as respostas de acordo com nossas antologias pessoais, talvez a
pesquisa do futuro seja, na verdade, pesquisa nenhuma!

6.3.6. O marketing pull

Atualmente, a mensuração e a extrapolação constituem a ciência que dá


sustentação ao marketing. A única maneira de aplicar marketing às pessoas
individualmente é permitindo que elas puxem sua ponta da corda. A mudança de
poder da web semântica fornecerá a todos os consumidores – pessoas físicas ou
jurídicas – as ferramentas para que eles façam seu próprio marketing na direção
oposta. O marketing do modelo push para o pull dará aos clientes a oportunidade de
dizer o que estão procurando e os ajudará a encontrar o que querem.

Na era pull, o fornecedor não será mais dono do cliente.

Quando abriu sua conta bancária, você preencheu uma série de formulários.
Posteriormente, alguém redigitou aquelas informações na base de dados do banco.
É fácil mudar sua conta para outro banco? É mais fácil mudar sua família para o
Cazaquistão. Não vai começar com os bancos, mas com o tempo a maiorias das
76

empresas e mesmo o governo irá abraçar a portabilidade de contas, pois os


consumidores exigirão isso. Contudo, quando os bancos concordarem em montar o
esquema de portabilidade, o jogo terá acabado para eles. Você vai virar a situação
do avesso, transferindo todos os seus ativos para o seu armário de dados pessoal,
não para outro banco. Desse modo, você terá nas mãos o poder no relacionamento.
Com um armário de dados pessoal on-line, todo seu dinheiro, bens e informações
residirão em um único local e você será capaz de convidar o banco que quiser para
administrar qualquer parte ou tudo isso.

O armário de dados do cliente será o guardião. No processo pull, o armário de


dados lhe dará a oportunidade de iniciar uma conversa e sua resposta inicial terá de
ser 100% semântica. O armário de dados não responde a imagens sensuais e
mascotes engraçadinhos. Só quando sua oferta estiver no armário de dados você
terá a chance de interagir com o proprietário [x].

6.3.6.1. Riscos e esquisitices

Guardar todos os ovos em uma única cesta não implica riscos contra a
segurança? Diferentes pessoas têm diferentes visões sobre esta questão. Alguns
gostam de ter chaves separadas para cada fechadura, pois apreciam o fato de que é
difícil substituir uma chave e se alguém obtém todas as suas informações em um
único silo, isso representa apenas uma pequena parte de tudo o que você possui.

Segundo um relatório da Microsoft, o usuário médio da web tem 25 contas


diferentes que exigem senha. Acredito que concentrar tudo em um armário de dados
exclusivo será mais seguro, e não o contrário. Lembre-se de que você terá camadas
de privacidade no seu armário e poderá definir quantas senhas e restrições quiser
para cada uma delas. Você vai controlar quem pode ser o quê e restringir o acesso
de qualquer pessoa sem que quiser.

E se eu perder o controle de minha ontologia pessoal? E se houver um vírus


ou uma grande empresa que queira exercer influência sobre isso, ou acontecer algo
77

que não fomos capazes de prever? E se alguém que trabalha na empresa do seu
armário de dados decidir deixar vazar informações sobre sua saúde – isso não
poderia causar um dano irreparável? Sendo mais realista, e se você fornecer sua
antologia para um comerciante e este vender seus dados para qualquer pessoa
disposta a pagar por isso, sem sua permissão?

Tais preocupações são válidas. É mais provável que você queira ficar
anônimo para poder interagir com as empresas, fornecendo-lhes informações, sem
revelar sua identidade. Também é provável que você nunca saiba qual é o elo mais
fraco de sua cadeia de metadados on-line. Ainda que os padrões possam ser
universais, o nível de segurança talvez não seja. O mundo continuará sendo
complicado e as pessoas continuarão sendo enganadas, como agora [x].

6.4. Sistema do projeto com foco na Web 3.0

O grande poder da Web Semântica só vai se realizar quando forem criadas


peças de programa que coletem conteúdo da Web de diversas fontes, processem
estas informações e compartilhem os resultados com outros programas.

Estes programas são os agentes, podemos considerar o conceito


disseminado de agentes como assistentes de tarefa, ou seja, entidades de software
que empregam técnicas de inteligência artificial com o objetivo de auxiliar o usuário
na realização de uma determinada tarefa, agindo de forma autônoma e utilizando a
metáfora de um assistente pessoal.

Esta tecnologia de agentes permite que se repense a natureza da interação


entre homem e computador, na qual esse último torna-se um parceiro do usuário,
cooperando para o alcance dos objetivos traçados.

Podemos esperar que o futuro da computação seja caracterizado por uma


completa delegação de tarefas por parte dos usuários aos computadores, sem a
necessidade de qualquer tipo de manipulação direta.
78

A utilização de agentes possibilita a implementação de um estilo


complementar de interação, chamado gerência indireta, no qual o computador se
torna uma entidade ativa, dotada de certo grau de autonomia e capaz de realizar
tarefas que auxiliem o usuário no desempenho de suas atividades, de acordo com
seus interesses.

Trazendo esta interação para o mundo acadêmico, temos ganhos


extraordinários na relação aluno com professor e material didático. O conceito de
matéria disponibilizada para estudo hoje, vai se transformar puramente no conceito
de matéria para pesquisa, dando a oportunidade de entender o que esta sendo
armazenado no seu armário de dados on line e não simplesmente fazendo uso da
matéria para decorar seu conteúdo.

Sendo assim, a tecnologia utilizada para por estes agentes, poderá deduzir
informações, exemplo: O Histórico Escolar de um aluno mostra que este já cursou o
Ensino Superior. O sistema (baseado em Web Semântica) afirma que, ao ter
cursado Ensino Superior, o mesmo está apto a fazer pós-graduação MBA e, caso
tenha os requisitos necessários (tais como artigos publicados no campo almejado),
seria classificado também como apto a fazer mestrado.

No nível do professor, é possível verificar a consistência dos dados acessíveis


na Web Semântica, pode-se verificar a existência de dados contraditórios e apontá-
los. Como exemplo podemos citar a inscrição de um aluno para um processo de
vestibular onde o mesmo envia seu Histórico Escolar para o sistema analisar. Este,
por sua vez, utiliza a lógica que “Se o aluno cursou o Ensino Médio, está apto a
fazer sua inscrição para o vestibular, senão não poderá”, provando assim que o
aluno pode (ou não) inscrever-se.

A informática tem por característica trazer informações de forma segura e


rápida para o usuário, na web semântica estas características se tornam mais
realistas, pois o intuito do negócio e tirar tarefas corriqueiras dos professoras, deixar
79

para os computadores realizarem as mesmas, liberando tempo aos mestres para


discussão de processos com os alunos.

O objetivo da Web Semântica é facilitar a aquisição e representação do


conhecimento, trazendo assim grandes benefícios nas aplicações educacionais que
adotarem esta tecnologia.

A arquitetura da Web Semântica provê um ambiente no qual o significado do


conteúdo disponível na Web pode ser automaticamente interpretado e
compreendido pelas máquinas, possibilitando novas formas de navegação e acesso
ao conteúdo.

Com a Web Semântica, alguns aspectos da educação baseada na Web


podem ser melhorados. Dentre eles pode-se citar:

Entrega: Itens dos materiais de aprendizagem são distribuídos na Web, mas


são conectados através de uma ontologia comum. Isto possibilita consulta semântica
nos tópicos de interesse;

Acesso: O estudante pode realizar pesquisas semânticas nos materiais de


aprendizagem disponíveis. Por exemplo, consultas do tipo “Quais materiais de
aprendizagem sobre engenharia de software estão disponíveis na Universidade de
São Paulo?”, irão “devolver” como resposta não só os materiais educacionais
disponibilizados para o curso do aluno, como outros materiais desenvolvidos para
outros cursos, que eventualmente, poderiam também ser utilizados por ele para
complementação de seus estudos;

Integração: Potencial para integração entre as diversas plataformas de


negócios de uma organização com as atividades de aprendizagem;

Distribuição: Possibilita maior distribuição dos materiais de aprendizagem,


através da anotação semântica;
80

Personalização: O material de aprendizagem pode ser personalizado de


acordo com as necessidades de cada estudante. A ontologia estabelece a conexão
entre estas necessidades e o material de aprendizagem.

Estes aspectos facilitam a busca e a interação dos materiais de


aprendizagem. Isto é possível porque a Web Semântica possibilita o uso de
ontologias baseadas em metadados no desenvolvimento das aplicações baseadas
na Web. Entender o que são metadados e suas relações com ontologias em
ambientes educacionais é a chave para o desenvolvimento de aplicações
educacionais baseadas na Web e sua integração com as tecnologias da Web
Semântica.
81

7. ÉTICA E LEGISLAÇÃO
7.1. Histórico de segurança

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado,


porém fortemente articulado pelas redes, onde a informação, independente do seu
formato, é um dos maiores patrimônios de uma organização moderna, sendo vital
para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja
manter-se competitiva no mercado. Considerada um ativo importantíssimo para a
realização do negócio a informação deve ser protegida e gerenciada [1]. 

Nos últimos anos as tecnologias de informação e comunicação têm evoluído


de forma rápida, fazendo com que as organizações tenham maior eficiência e
rapidez nas tomadas de decisão, devido a este fato as chances de uma empresa
não usar sistemas de informação tornou-se praticamente nula. Neste contexto a
importância de se utilizar mecanismos de segurança e de armazenamento das
informações é vital para a sobrevivência e competitividade destas organizações.

Para falar de segurança de dados e informações temos que começar com


uma frase muito estranha para um profissional de TI. “Não existem sistemas 100%
seguros!!! Isto é um fato.” Pode parecer absurdo uma frase dessa em um trabalho
sobre Segurança de dados, mas isso é um verdade, mesmo com a tecnologia atual
os profissionais de TI não podem garantir que um sistema ou uma rede de sistemas
é 100% segura. O que podemos sim avaliar é o grau de segurança de um sistema.

É sabido que o mundo caminha para uma “informatização “ total, onde todo
tipo de informação estará armazenada em sistema digital. Quando essa “onda” de
evolução tecnológica iniciou-se, há uns 50 anos atrás, a necessidade de uma
atualização na área da segurança dos dados contidos nos sistemas não era levada
muito a sério. Inicialmente os sistemas eram puramente de processamento, onde
entravam dados e saiam dados processados não havia nenhum tipo de retenção
permanente de dados.
82

Com a evolução da tecnologia de informação foram sendo criados novos


modelos de processamento, de armazenamento, de transmissão, de integração,
enfim tudo o que hoje em dia nos é mais natural, o computador. Com isso
informações e dados começaram a trafegar entre sistemas sendo processados e
armazenados, bem agora temos “algo dentro” dos computadores, sendo assim,
temos que nos certificar que estas informações fiquem disponíveis somente para o
que é de direito. A segurança da informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo
ou uma organização. São características básicas da segurança da informação os
atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta
segurança restrita somente a sistemas computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de
informações e dados. O conceito de Segurança Informática ou Segurança de
Computadores está intimamente relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos dados/informação, mas também a dos
sistemas em si.

Hoje em dia vemos bilhões de dólares trafegando entre países e bancos, em


bits (!), dinheiro “virtual”, hoje temos nossos dados cadastrais, identidade, CPF,
endereços, telefones até mesmo nossos hábitos armazenados em sistemas
computadorizados. Sendo assim foi-se necessário à criação de uma área de
Segurança da Informação. Com esse avanço brutal da tecnologia, mais e mais
dados foram sendo colocados em sistemas, e tais dados têm de ser protegidos onde
todo tipo de informação trafega entre sistemas auxiliados pelo crescimento da
Internet, que teve a incumbência de interligar os diversos sistemas espalhados pelo
Mundo. Chegamos a criar um novo tipo de “bandido”, o hacker e suas derivações,
tais “profissionais” tem somente o intuito de invadir sistemas, quebrar senhas,
destruir informações somente pelo prazer pessoal ou o sadismo de ver a desordem
e o caos.
83

7.2. Em que consiste a segurança digital

A Segurança da Informação se refere à proteção existente sobre as


informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as
informações corporativas quanto às pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou
aquisição.

A segurança de uma determinada informação pode ser afetada por fatores


comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura
que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir
ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade,


Integridade e Disponibilidade -- representa os principais atributos que, com a
evolução do comércio eletrônico e da sociedade da informação, a privacidade é
também uma grande preocupação e o melhor caminho é reduzir ao máximo
quaisquer riscos às informações, seguindo um trajeto no sentido único de manter a
integridade e a disponibilidade dos sistemas de informação. Para se implantar uma
eficaz segurança da informação dentro de uma organização devemos ficar atentos
para algumas questões como uma boa análise de riscos, a definição da Política de
Segurança e por fim um plano de contingência [2]. 

A análise de riscos basicamente visa a identificação dos pontos de riscos que


a informação está exposta, identificando desta maneira quais os pontos que
necessitam de maior empenho em proteção. Com isso, podemos iniciar um
processo de segurança física e lógica, com o intuito de alcançar um nível aceitável
de segurança. Quando falo em nível aceitável de segurança, me refiro ao ponto em
que todas as informações devam estar guardadas de forma segura. Não podemos
deixar de lembrar de casos em que senhas e outros dados pessoais de usuários de
algum sistema acabam sendo expostos na web.  Assim sendo, do mesmo modo que
uma empresa precisa oferecer qualidade nos serviços, precisa também se adequar
84

as necessidades de segurança, para que, no futuro, não venha sofrer com os


próprios erros, no caso, não defender tecnologicamente o seu patrimônio.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC


17799:2005) são os seguintes:
Confidencialidade
Integridade
Disponibilidade
Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará


disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em
outras palavras, confidencialidade é a garantia do resguardo das informações dadas
pessoalmente em confiança e proteção contra a sua revelação não autorizada.
Confidencialidade foi definida pela Organização Internacional de Normalização (ISO)
na norma ISO-17799 como "garantir que a informação seja acessível apenas
àqueles autorizados a ter acesso" e é uma pedra angular da segurança da
informação. A confidencialidade é uma das metas do projeto para muitos sistemas
de criptografia, tornada possível graças à prática de técnicas de criptografia
moderna. Ela refere-se também a um princípio ético associado com várias
profissões, neste caso, falamos de confidencialidade. Na ética, e (em alguns
lugares) em Direito, em especial nos juízos e outras formas de resolução de litígios,
como a mediação, alguns tipos de comunicação entre uma pessoa e um desses
profissionais são "privilegiados" e não podem ser discutidos ou divulgada a terceiros.
Nas jurisdições em que a lei prevê a confidencialidade, geralmente há sanções em
caso de sua violação.

7.3. Confidencialidade na informática

A confidencialidade é compreendida no domínio da segurança informática,


como a proteção de dados e informações trocadas entre um emissor e um ou mais
destinatários contra terceiros. Isto deve ser feito independentemente da segurança
85

do sistema de comunicação utilizado: de facto, uma questão de grande interesse é o


problema de garantir o sigilo de comunicação utilizado quando o sistema é
inerentemente inseguro (como a Internet). Em um sistema que garante a
confidencialidade, um terceiro entra em posse de informações trocadas entre o
remetente e o destinatário não é capaz de extrair qualquer conteúdo inteligível. Para
garanti-la utilizam-se mecanismos de criptografia e de ocultação de comunicação.
Digitalmente podem manter a confidencialidade de um documento com o uso de
chaves assimétricas. Os mecanismos de criptografia devem garantir a
confidencialidade durante o tempo necessário para a descodificação do mensagem.
Por esta razão, é necessário determinar quanto tempo a mensagem deve
permanecer confidencial. Não existe nenhum mecanismo de segurança
absolutamente seguro.

7.4. Criptografia

(Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios


e técnicas pelas quais a informação pode ser transformada da sua forma original para
outra ilegível, de forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não
autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com
facilidade. É um ramo da Matemática, parte da Criptologia. Há dois tipos de chaves
criptográficas: chaves simétricas e chaves assimétrica. Uma informação não-cifrada que é
enviada de uma pessoa (ou organização) para outra é chamada de "texto claro"
(plaintext). Cifragem é o processo de conversão de um texto claro para um código
cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de
um texto cifrado. De facto, o estudo da criptografia cobre bem mais do que apenas
cifragem e decifragem. É um ramo especializado da teoria da informação com muitas
contribuições de outros campos da matemática e do conhecimento, incluindo autores
como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente
formada pelo estudo dos algoritmos criptográficos que podem ser implementados
em computadores e tem quatro funções primordiais que é a confidencialidade da
86

mensagem, integridade da mensagem, autenticação do remetente e não-repúdio ou


irretratabilidade do emissor

7.5. Chaves simétrica e assimétrica

Uma informação pode ser codificada através de algum algoritmo de


criptografia. Algoritmos criptográficos são funções matemáticas usadas para
codificar os dados, garantindo segredo e autenticação. A segurança reside na chave
secreta que deve ter tamanho suficiente para evitar sua descoberta por teste
exaustivo. Na criptografia moderna, esta subdividir em dois grandes grupos
criptografia de chave simétrica e criptografia de chave assimétrica.

A criptografia de chave simétrica é a tradicional, no entanto, a criptografia


simétrica é bastante eficiente em conexões seguras na Internet onde processos
computacionais trocam senhas temporárias para algumas transmissões críticas e,
ao contrário do que você pode estar imaginando, já utilizou algumas delas: quando
você navega pela Internet e visita sites ditos "seguros", onde geralmente são
preenchidos dados sigilosos, você está utilizando o SSL (Secure Sockets Layer) que
funciona à base de criptografia simétrica, muito provavelmente DES ou algo da RSA.

Na criptografia de chave assimétrica são usadas duas chaves ligadas


matematicamente; se uma é utilizada para criptografar uma mensagem, a outra
chave deve ser utilizada para descriptografar. Uma das duas é mantida em segredo
e é referenciada como chave privada. Essa chave privada pode ser representada
como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É
necessário que o emissor e o receptor da mensagem utilizem a mesma mensagem
privada sem que ninguém descubra. A outra chave, denominada chave pública é
disponível a todos. Qualquer pessoa pode enviar uma mensagem confidencial
apenas utilizando chave pública, mas esta mensagem só poderá ser decriptografada
com a chave-privada do destinatário.
87

Os sistemas assimétricos geralmente não são tão eficientes


computacionalmente quanto os simétricos; eles normalmente são utilizados em
conjunção com sistemas simétricos para fornecer facilidades de distribuição da
chave e capacidades de assinatura digital.

7.6. Integridade de dados

A integridade de dados é o termo usado para indicar que os mesmos não


podem sofrer modificações não autorizadas. Ela garante que a informação
manipulada mantenha todas as características originais estabelecidas pelo
proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo
de vida (nascimento; manutenção e distribuição).
Tais modificações, quando não planejadas, podem gerar informações incorretas e
comprometer a integridade de todo o sistema. A integridade de dados é uma
combinação de Integridade semântica; integridade de entidade e Integridade
referencial. Quando bem definido em um banco de dados, provavelmente estes três
conceitos de integridade serão aplicados.
88

7.7. Disponibilidade

A disponibilidade é um sistema informático resistente a falhas de software e


energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo
possível.

Figura 21. Arquitetura clássica de um sistema dual-node de alta disponibilidade

Cada vez mais é necessário garantir a disponibilidade de um serviço, mas


sendo que muitos componentes dos sistemas de informação atuais contêm partes
mecânicas, a fiabilidade destes é relativamente insuficiente se o serviço fôr crítico.
Para garantir a ausência de interrupções de serviço é necessário, muitas vezes,
89

dispôr de hardware redundante que entre em funcionamento automaticamente


quando da falha de um dos componentes em utilização.

Quanto mais redundância existir, menor será a probabilidade de interrupções


no serviço. A Figura 21 ilustra a configuração típica de um sistema de alta
disponibilidade dual-node:

Como se pode observar, não existe um único ponto nesta arquitetura que, ao
falhar, implique a indisponibilidade de outro ponto qualquer (SPOF). O facto de
ambos servidores se encontram em funcionamento e ligados à rede não implica,
porém, que se encontrem a desempenhar as mesmas tarefas. Esse é uma decisão
por parte do administrador.

7.8. A necessidade da segurança

Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e
interligado a outros sistemas deve possuir um nível de segurança, nível este que
será obtido de acordo com o tipo da informação e dados que serão armazenados
nestes sistemas.

Com um enorme crescimento do “crime digital” todos, desde o usuário


doméstico até os grandes bancos estão necessitando segurança digital. Além disso,
temos a questão das “pragas virtuais” que são os vírus, que invadem sistemas e
destroem ou alteram o seu conteúdo. Estas pragas se proliferam de uma forma
muito simples através de Internet ou até mesmo de uma rede local, baseadas na
falta de informação ou descaso por parte do usuário ou do administrador da rede,
em questões de segurança.
90

O suporte para as recomendações de segurança pode ser encontrado em


controles físicos que são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura do tipo Portas / trancas / paredes / blindagem /
guardas / etc ., e os controles lógicos que também são barreiras que impedem ou
limitam o acesso a informação, que está em ambiente controlado, geralmente
eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por
elemento mal intencionado.

7.9. Os riscos da falta de segurança em sistemas

Antes de começar a falar sobre sobre os riscos de segurança os vírus e


outros, deixarei uma estatística para pensamento. De acordo com uma recente
pesquisa da PC Magazine mais de 50% dos problemas existentes em informática
decorrem de mau uso ou inexperiência por parte do usuário, ou até mesmo de um
administrador de sistemas. De 20 a 30% dos problemas ocorrem por erros no
programa, conhecidos ou desconhecidos. O restante, ou seja, 30%, mais ou menos,
são problemas causados por vírus de computador e invasões de sistemas.

7.10. Vírus

Um vírus de computador é um programa que pode infectar outro programa de


computador através da modificação dele, de forma a incluir uma cópia de si mesmo.
A denominação de programa-vírus vem de uma analogia como vírus biológico, que
transforma a célula numa fábrica de cópias dele. Para o público em geral, qualquer
programa que apague dados, ou atrapalhe o funcionamento de um computador,
pode levar a denominação de vírus. Do ponto de vista do programador, o vírus de
computador é algo bastante interessante. Pode ser descrito como um programa
altamente sofisticado, capaz de tomar decisões automaticamente, funcionar em
diferentes tipos de computador, e apresentar um índice mínimo de problemas ou
mau funcionamento [3].
91

Sendo o vírus um programa de computador sofisticado, ainda que use


técnicas de inteligência artificial, ele obedece a um conjunto de instruções contidas
em seu código. Portanto é possível prevenir contra seu funcionamento, conhecendo
seus hábitos. Basicamente um vírus de computador tem três modos de operação.
Vírus de disco infectam o boot sector, setor do disco responsável pela manutenção
dos arquivos. Vírus de arquivo infectam os arquivos executáveis, somente são
acionados quando o arquivo onde estão alocados é executado. E o terceiro modo,
que é a união dos outros dois, infectam, tanto o boot sector quanto arquivos
executáveis, normalmente são as pragas virtuais mais sofisticadas.

Através desses dados vemos que os antivírus devem estar cada vez mais
atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade
deve ser lançado atualizações para os bancos de dados dos antivírus para que os
mesmos sejam identificados e excluídos. Essa propagação de vírus é muito rápida e
muito perigosa, pois se não houver a atualização dos antivírus o computador e
usuário estão vulneráveis, pois existem vírus que tem a capacidade de ler o teclado
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler
a senha do usuário que acessa sua conta no banco.

7.11. Cavalo de tróia

Já o cavalo de tróia se assemelha mais a um artefato militar, ele não se


“reproduz”. A expressão cavalo de tróia é usada para com programas que capturam
senhas sem o conhecimento do usuário e as enviam para o seu “criado”. Muitos
destes programas são utilizados para se descobrir senhas de acesso à internet
banking.
92

7.12. Hackers

Os Hackers, em sua grande maioria, utilizam-se da falta de experiência dos


administradores de sistemas ou usuário para conseguirem concluir suas
intenções “criminosas”. Como dito anteriormente muitos “administradores de
sistemas” acham que conhecem muito e acham que seu sistema está seguro,
contudo por sua falta de experiência não configuram o sistema corretamente e
deixam furo na segurança.

Estes furos podem ser através de softwares instalados ou portas de serviço


abertas, pode haver também programas instalados por terceiros, os Hackers, que
tem como base “abrir” o sistema para uma entrada não autorizada. Sem querer
entrar muito em detalhamento de arquitetura TCP/IP, cada serviço da pilha de
protocolos TCP/IP, por exemplo, utiliza-se de portas para comunicar-se com o
sistema operacional. Estas portas podem ser abertas por softwares instalados por
padrão em um sistema, as quais o administrador do sistema não sabe como fechar
ou inutilizar, caracterizando assim um furo de segurança para o Hacker invadir o seu
sistema.

Existem os Hackers mais sofisticados que disponibilizam software na Internet


para que os usuários utilizem-se deste sem saber que seu real conteúdo é o de abrir
o seu sistema para uma invasão. Tais programas também podem vir em e-mails sob
a forma de componentes ativos de uma certa linguagem de programação.

7.13. Conceito de segurança

A grande maioria das empresas tem em seu departamento de informática um


profissional que está incumbido de propagar as regras de utilização e políticas de
segurança no sistema da empresa. Tal profissional pode ser o próprio administrador,
o que ocorre na maioria dos casos, ou alguém que o auxilie. Estas regras e políticas
93

devem sempre estar em local de fácil acesso, em panfletos, cartazes, na intranet da


empresa, enfim em diversos lugares, para que posteriormente um usuário não possa
negar o seu conhecimento.

Depois de identificado o potencial de ataque, as organizações têm que decidir


o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e
lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os
custos associados aos ataques e os associados à implementação de mecanismos
de proteção para minimizar a probabilidade de ocorrência de um ataque.

De acordo com o RFC 2196 (The Site Security Handbook), uma política de
segurança consiste num conjunto formal de regras que devem ser seguidas pelos
utilizadores dos recursos de uma organização. As políticas de segurança devem ter
implementação realista, e definir claramente as áreas de responsabilidade dos
utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também
adaptar-se a alterações na organização. As políticas de segurança fornecem um
enquadramento para a implementação de mecanismos de segurança, definem
procedimentos de segurança adequados, processos de auditoria à segurança e
estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os


aspectos técnicos de implementação dos mecanismos de segurança, pois essa
implementação pode variar ao longo do tempo. Deve ser também um documento de
fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração


ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada
pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta
primeira). A ISO começou a publicar a série de normas 27000, em substituição à
ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi
publicada em 2005.
94

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva


(tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é
proibido é permitido).

Os elementos da política de segurança devem ser considerados:


A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.

7.14. A legalidade

A Integridade: o sistema deve estar sempre íntegro e em condições de ser


usado.

A Autenticidade: o sistema deve ter condições de verificar a identidade dos


usuários, e este ter condições de analisar a identidade do sistema.

A Confidencialidade: dados privados devem ser apresentados somente aos


donos dos dados ou ao grupo por ele liberado.

7.15. Política de segurança

Dentre as políticas utilizadas pelas grandes corporações a composição da


senha ou password é a mais controversa. Por um lado profissionais com dificuldade
de memorizar varias senhas de acesso, por outro funcionários displicentes que
anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o
colaborador anota a senha no monitor [4].

Recomenda-se a adoção das seguintes regras para minimizar o problema;


95

Senha com data para expiração; senha possui prazo de validade com 30 ou
45 dias, com inibir a repetição; composição com número e alfabéticos;
obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, Recomenda-
se ainda caracteres especiais como: @ # $ % & *.

Todo sistema tem um certo número de usuários habilitados a utilizarem seus


recursos. Tais usuários possuem uma senha de acesso que combinada com seu
username (nome do usuário no sistema) dão acesso ao sistema. Tal acesso pode e
deve ser configurado pelo seu administrador a fim de delegar certos níveis de
autonomia aos usuários. Por exemplo, os usuários do tele marketing de uma
empresa não tem, ou não deveriam ter acesso às configurações das máquinas,
poderes estes delegados ao(s) administrador(s).

Normalmente uma senha de acesso a um sistema deve ser conhecida


somente pelo seu usuário e ser encriptada no sistema de forma irreversível. Desta
forma somente o usuário poderá ter acesso ao sistema como sendo ele, nem o
administrador pode saber a senha de acesso de outro usuário, caso seja necessário
uma mudança de senha este procedimento deverá ser feito pelo administrador,
inutilizando a senha anterior e solicitando ao usuário que cadastre nova senha.
Desta forma mantemos um certo nível de segurança no nosso sistema.

Sendo assim o esquema de segurança de um sistema deve prever a sua


integridade física, alocando os equipamento em locais apropriados, de acesso
restrito e controlados, além de prover um projeto de backup eficiente e eficaz. Este
contexto pode também ser adotado por um usuário doméstico, em suas devidas
proporções. Um esquema de backup em mídias confiáveis e duráveis (por exemplo,
o CD) pode fazer parte do dia-a-dia de um simples usuário de informática.
96

7.16. Tipos de sistemas de segurança

Existem duas vertentes básicas em sistemas de segurança, uma via software


e outra via hardware. No aspecto de hardware pois e quem realmente atua na
segurança. O software pode ser desde um programa adquirido para este fim ou um
sistema operacional configurado para ser o agente de segurança sendo o
responsável por deixar um usuário entra no sistema e outro não, deixar um dado
trafegar na rede e outro não, deixar um serviço acionado e outro não, etc. Todos
estes processos devem ser configurados pelo administrador da rede, que deve
saber diferenciar o nível de necessidade de segurança de uma determinada
informação, para poder aplicar a ela o devido critério de segurança. O termo
Firewall é uma analogia a uma parede corta-fogo (tradução) que impedirá o acesso
a indevido a um sistema. Existem diversas formas de se controlar o que entra e sai
de um sistema, desde os softwares até mesmo os usuários, surgindo assim diversos
programas de caça de vírus (antivírus) e firewalls. Sendo assim, , através de
configurações podemos bloquear serviços, portas, endereços, enfim um gama muito
maior de opções de segurança.

Existe ainda um contexto de criar rede através da instalação de uma máquina


dedicada baseada em software Open Source. Neste cenário temos uma das
melhores configurações de segurança, mantendo os servidores também em
sistemas Open Source, devido a estes terem uma maior confiabilidade no quesito
segurança. Através de filtragem de pacotes. Temos um forte esquema de
segurança, onde todos os pacotes entrando ou saindo da sua rede serão analisados
Nesta análise são checadas as permissões de tráfego do pacote, se ele pode ou não
trafegar nesta rede. Este método de configuração é um pouco mais complexo,
exigindo do administrador uma maior compreensão dos protocolos e serviços de
rede. Podemos configurar cada tipo de protocolo com uma política de segurança
diferente, podemos configurar em separado cada equipamento de rede para ter o
não acesso, podemos bloquear ou liberar as portas de serviço, enfim uma enorme
gama de opções de configuração.
97

Como já foi mencionado anteriormente existem hardwares dedicados à


segurança. Estes podem ser firewalls, roteadores e switch. No caso dos firewalls
existem equipamentos próprios desenvolvidos por empresas de segurança que
desempenham este papel de acordo com a complexidade exigida no hardware. Há
mais configuradas para serem os “guardas” de uma rede. é dado o nome de em um
segmento de rede intermediária, entre uma rede protegida e uma rede aberta.
Citamos a firewall entre uma rede interna protegida de uma empresa e a Internet,
que seria a rede desprotegida. Normalmente estas máquinas possuem mais de uma
interface de rede a fim de poder comunicar-se com mais de uma rede fazendo o
roteamento entre as redes, baseado em configurações de segurança e políticas de
acesso.

No firewall podemos configurar que somente uma determinada máquina


acesse um serviço ou um site, podemos também definir horários de acesso, podem
afinar o firewall de sua empresa de acordo com as necessidades.

Estes equipamentos através de suas configurações um forte esquema de


segurança, que pode ser baseado na filtragem de pacotes IP, ou o bloqueio de um
serviço através do bloqueio da porta do serviço. Sendo assim muitos
administradores gostam e utilizam as funcionalidades de firewall de um roteador.

7.17. Tipos de ataques

Um criptosistema deve ser seguro mesmo quando os algoritmos de


criptografia edescriptografia sejam conhecidos. Por esta razão são utilizadas chaves.

Uma pessoa não autorizada que tem acesso a alguns dos elementos de um
criptosistema é denominada de atacante. Um atacante passivo somente obtém
cópias dos elementos, enquanto um atacante ativo pode alterar alguns desses
elementos. Existem cinco tipos de ataque (ou criptoanálise) mais comuns. Todos
eles supõem que o criptoanalista possui conhecimento total sobre os métodos de
criptografia e descriptografia utilizados, mas não sobre as chaves.
98

- ataque de texto cifrado (cyphertext-only): o criptoanalista tem a sua


disposição uma grande quantidade de mensagens cifradas, mas desconhece as
originais e as chaves utilizadas. Sua tarefa é recuperar as mensagens normais.

- ataque de texto conhecido (known-plaintext): o criptoanalista tem a sua


disposição uma grande quantidade de mensagens criptografadas e também as
mensagens originais equivalentes. Sua tarefa é deduzir as chaves utilizadas (ou um
método para recuperar mensagens cifradas com a mesma chave).

- ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): no


método anterior, o criptoanalista poderia ser capaz de fornecer somente uma grande
quantidade de mensagens de uma só vez; agora ele pode fornecer um pequeno
conjunto, analisar os resultados, fornecer outro conjunto e assim por diante. Sua
tarefa é deduzir as chaves utilizadas.

- ataque do texto cifrado escolhido (chosen-cyphertext): o criptoanalista não


só tem uma grande quantidade de mensagens e seus equivalentes criptografados,
mas pode produzir uma mensagem criptografada específica para ser decifrada e
obter o resultado produzido. Sua tarefa é deduzir chaves utilizadas.

- ataque de chave escolhida (choosen-key): o criptoanalista pode testar o


sistema com chaves diferentes ou pode convencer diversos usuários legítimos do
sistema a utilizarem determinadas chaves. A finalidade imediata seria de decifrar as
mensagens criptografadas com essas chaves.

Um sistema é dito seguro se ele é teoricamente inquebrável, ou seja, não


interessa qual a quantidade de texto normal ou decifrado a disposição, nunca se tem
informação suficiente para deduzir as chaves utilizadas ou decifrar um texto
qualquer cifrado. Só se conhece um método nesta categoria: a Cifra de Vernam ou
One-time pad (cifra de uso único).
99

7.18. Lei contra crimes da internet

Enfim a terra sem lei da internet vai ficar um pouco menos insegura.
Congresso aprova lei contra crimes da internet, que determina punições para
Invasão de computador é considerada crime com punição de até 2 anos de cadeia.

Na noite desta quarta-feira (3111/12), o Senado aprovou uma lei que tipifica
como crime as infrações relacionadas ao meio eletrônico.  O Projeto de Lei 35/2012,
de autoria do deputado Paulo Teixeira (PT-SP),  criminaliza operações como a
invasão de computadores ou sites, o roubo de dados de cartões e a comercialização
de informações sigilosas captadas em computadores invadidos.

De acordo com a lei, uma pessoa que invadir um computador – pela internet
ou não – pode ter pena de 3 meses a um ano na cadeia, além de multa. A venda de
softwares que permitam a invasão também é considerada crime com a mesma pena.
Já, se o hacker obteve conteúdos sigilosos – ou privados - a partir desta invasão, a
pena pode ser de três meses a dois anos de prisão, também com uma multa
aplicável. A pena pode ser acrescentada em dois terços do tempo caso a pessoa
venda ou transmita as informações conseguidas a partir da invasão do computador.

Por este último quesito, o projeto vem sido apelidado de “Lei Carolina
Dieckmann”. No começo deste ano, a atriz global teve fotos do seu computador
roubadas por hackers, que a chantagearam antes de divulgar na rede as imagens
[5].

Outro ato que, pelo projeto, é considerado crime é o ato de ”derrubar” sites
públicos – como os ataques promovidos pelos hackativistas do Annonymus –
também é visto como crime. A pena para quem interromper ou dificultar a rede de
uma página pública ou de utilidade pública é de um a três anos de prisão, além da
multa.

Do ponto de vista bancário, a lei faz um adendo ao artigo do Código Penal


que versa sobre roubo de documentos particulares. A partir do projeto, cartões de
100

débito e de crédito também podem ser considerados documentos particulares e o


roubo de suas informações pela internet também é um crime.

Informações da Agência Senado mostram que a matéria segue para a revisão


da Câmara dos Deputados antes de chegar a mesa de Dilma Rousseff.
101

CRONOGRAMA
102

CONCLUSÃO

Este projeto proporciona a comunicação entre um Data Center em SP e 26


Salas WEB 3.0 Experience Room localizadas em cada Unidade Federativa mais 01
no Distrito Federal.
 
            Esta comunicação tem por finalidade o uso das aplicações de controle da
universidade fazendo uso de uma tecnologia denominada Web Semântica (Web
3.0), onde a disponibilidade de informações sempre será on-line, ou seja, a
comunicação entre os usuários (alunos) e a universidade sempre tem que estar
online.
 
            Um assunto abordado no projeto se diz respeito à Ética e Legislação,
ultimamente nossos Deputados e Senadores, estão analisando com mais critérios o
mundo de TI e aprovando leis de controles a um segmento que cada dia mais se
populariza no brasil.
 
            O custo do projeto foi desmembrado entre o Data Center em SP e as Salas
do Projeto UniPim. O uso dos equipamentos físicos e requisitos de espaços foram
pensados para que os usuários usufruam ao máximo da performance dos
equipamentos, levando sempre em conta a relação custo x benefício do negócio.

Referente à segurança focamos em medidas simples e eficazes afim de


manter padrões de confiabilidade que atendam os usuários e as normas da
universidade.
103

REFERÊNCIAS BIBLIOGRÁFICAS

[X] SIEGEL, D. Pull: o futuro da internet e o impacto da web semântica em


seus negócios. Campus, 2011. 263p.

[Z] MAIA, L. P. Redes: arquitetura de redes de computadores. LTC, 2009.


230p.

[Y] Rebeca Ramos Weslei Batista. Web 1.0 X Web 2.0 — Presentation
Transcript. Disponível em: http://www.slideshare.net/wesleibatista/web-10-x-web-20-
presentation. Acesso em 27 de nov. 2012.

[W] ALVES PASSOS. Apostila Projeto de Redes. Disponível em:


http://www.alvespassos.com/dir/RC/2.%20Apostila_ProjetodeRedes.pdf. Acesso em
02 de dez. 2012.

[1] ADEMILSON MOREIRA. A importância da segurança da informação. Disponível


em:
http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_da_inform
acao. Acesso em: 09 de nov. 2012.

[2] Wikipédia. Norma de segurança da informação. Disponível em:


http://pt.wikipedia.org/wiki/ISO/IEC_17799. Acesso em: 09 de nov. 2012.

[3] Wikipédia. Segurança da informação. Disponível em:


http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o.
Acesso em: 09 de nov. 2012.

[4] MAGALHÃES, M. V. Segurança de Sistemas: Ênfase em rede de


computadores. In: Rede de Computadores I. Rio de Janeiro: GTA UFRJ, 2002/01. P.
7-33.
104

[5] A Lei da Bela Contra o Crime, Revista Veja Ano 45, n.46, p. 110, 2012.

[ff] Grupo de Teleinformática e Automação. MPLS. Disponível em:


http://www.gta.ufrj.br/grad/01_2/mpls/mpls.htm. Acesso em 04 de dez. 2012.

[gg] Jean Carlos Cunha. Aula sobre Switch. Disponível em:


http://jeancarloscunha.wordpress.com/2009/04/01/567/. Acesso em 04 de dez. 2012.

[hh] Canaltech. Terceira Geração de Processadores. Disponível em:


http://canaltech.com.br/noticia/processador/Conheca-a-terceira-geracao-de-
processadores-Intel-Core-iX/. Acesso em 04 de dez. 2012.

[oo] Segurança em Topologia. Disponível em:


http://www.vidati.com.br/category/seguranca/. Acesso em 06 de dez. 2012.
105

Você também pode gostar