Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2012
1
São Paulo
2012
2
Aprovado em:
BANCA EXAMINADORA
________________________________ __/__/____
Prof. ______________________________________
Universidade Paulista - UNIP
________________________________ __/__/____
Prof. ______________________________________
Universidade Paulista - UNIP
________________________________ __/__/____
Prof. ______________________________________
Universidade Paulista - UNIP
3
RESUMO
A topologia de rede empregada nesse projeto foi a MPLS que tem como
principal objetivo a autodisponibilidade e a segurança do seu protocolo.
Os custos adotados nesse projeto tem uma relação custo beneficio no qual
primeiramente foi observado sua tecnologia, performance e disponibilidade do
equipamento. O custo foi alocado por salas, regiões e o data center em São Paulo-
SP.
4
ABSTRACT
The project was designed to meet the needs of our clients using the latest
technologies available on the market today. .
The network topology used in this project was to MPLS that has as main
objective the self availability and security of their protocol. .
For the infrastructure in the rooms we are using high performance equipment
like computers with processors of last generation switches and routers on the market
with high recommendations. The physical design of the rooms meet certain
requirements not only limited power supply and heating / ventilation / air conditioning.
The site must prevent unauthorized access and to meet all building regulations and
safety regulations. Rooms with some type of coating to avoid static energy in IT
equipment, floor with false bottom and other adjustments necessary to comply with
warranties and equipment. .
At the network technology was applied the following WAN topologies that are
distributed networks which enable interconnect devices geographically distant, ie
systems located in different cities, states or countries, and that LAN is a local network
where the devices are physically close, generally, covering small distances, for
example, stations in a same room, the floors of a building of a campus. .
The costs adopted in this project has a cost benefit was first observed in which
its technology, performance and availability of equipment. The cost has been
allocated for classrooms, regions and data center in Sao Paulo, Brazil.
In this new way of grouping information to make it more useful and reusable,
the business went from passive model for the active model of interaction with people.
LISTA DE FIGURAS
LISTA DE TABELAS
TI Tecnologia da Informação.
HARDWARE Parte física do projeto, ou seja, parte palpável.
SOFTWARE Parte lógica do projeto, ou seja, tudo que não for palpável.
MPLS Multi protocolo de Etiqueta de Comutação
INPI Instituto Nacional de Propriedade Industrial
IETF Instituição que desenvolve e promove as normas da internet
CEE Classe de Equivalência
LSP Etiqueta de Comutação
LER Etiqueta de Rotulo
LAN Rede Local
MAN Rede Metropolitana
WAN Rede Distribuída
RFID Etiqueta de Rádio Frequência
DNS Sistema de Nomes de Domínio
SSL Camada de protocolo de rede
10
SUMÁRIO
INTRODUÇÃO
1. PRÉ-PROJETO
O projeto tem definido como base a aplicação de uma nova tecnologia de uso
denomina WEB 3.0 e tem por nome UniPIM.
- 4 Computadores;
- 1 Switch nível 2.
2. ORGANOGRAMA
Gerencia Geral
(WEB3.PIM)
Configuração Diagrama
Implantação
Infraestrutura
Procurement
Equipamento
Gestão Contrato
Link
16
3. TOPOLOGIA
3.1. Protocolo
Este protocolo é na verdade um padrão que foi feito com base em diversas
tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referido por
documentos do IETF como sendo uma camada intermediária entre as camadas 2 e
3, fazendo com que estas se “encaixem” melhor.
3.2. Roteamento
independentes sobre para onde enviar o pacote. Isto significa que cada roteador
analisa o cabeçalho e roda o seu próprio algoritmo de roteamento.
3.5. Computadores
3.6.1. Port-security
dispositivo com vários números MAC de origem falsos com a intenção de consumir
toda memória reservada a tabela de endereços físicos do seu dispositivo. A famosa
tabela ARP. Você pode usar essa funcionalidade para restringir a entrada de um
número grande de endereços MAC em uma interface limitando e identificando
endereços MAC de estações que podem ter acesso as portas [oo].
3.6.2. Vlan
Centro-Oeste
Distrito Mato Grosso
Federal Goiás Sul Mato Grosso
host Ip
MICRO01 192.168.10.101 192.168.11.101 192.168.12.101 192.168.13.101
MICRO02 192.168.10.102 192.168.11.102 192.168.12.102 192.168.13.102
MICRO03 192.168.10.103 192.168.11.103 192.168.12.103 192.168.13.103
MICRO04 192.168.10.104 192.168.11.104 192.168.12.104 192.168.13.104
GW 192.168.10.100 192.168.11.100 192.168.12.100 192.168.13.100
R01- R02- R03- R04-
Roteador 200.200.10.0/30 200.200.11.0/30 200.200.12.0/30 200.200.13.0/30
Nordeste
Alagoas Bahia Ceara Maranhão Paraíba
host Ip
MICRO01 192.168.14.101 192.168.15.101 192.168.16.101 192.168.17.101 192.168.18.101
MICRO02 192.168.14.102 192.168.15.102 192.168.16.102 192.168.17.102 192.168.18.102
MICRO03 192.168.14.103 192.168.15.103 192.168.16.103 192.168.17.103 192.168.18.103
MICRO04 192.168.14.104 192.168.15.104 192.168.16.104 192.168.17.104 192.168.18.104
GW 192.168.14.100 192.168.15.100 192.168.16.100 192.168.17.100 192.168.18.100
R27- R26- R19- R25- R24-
Roteador 200.200.14.0/30 200.200.15.0/30 200.200.22.0/30 200.200.16.0/30 200.200.17.0/30
Rio Grande do
Pernambuco Piauí Norte Sergipe
host Ip
MICRO01 192.168.19.101 192.168.20.101 192.168.21.101 192.168.22.101
MICRO02 192.168.19.102 192.168.20.102 192.168.21.102 192.168.22.102
MICRO03 192.168.19.103 192.168.20.103 192.168.21.103 192.168.22.103
MICRO04 192.168.19.104 192.168.20.104 192.168.21.104 192.168.22.104
GW 192.168.18.100 192.168.20.100 192.168.21.100 192.168.22.100
R23- R22- R21- R20-
Roteador 200.200.18.0/30 200.200.19.0/30 200.200.20.0/30 200.200.21.0/30
Norte
27
Roraima Tocantins
host Ip
MICRO01 192.168.28.101 192.168.29.101
MICRO02 192.168.28.102 192.168.29.102
MICRO03 192.168.28.103 192.168.29.103
MICRO04 192.168.28.104 192.168.29.104
GW 192.168.28.100 192.168.29.100
R13- R12-
Roteador 200.200.28.0/30 200.200.29.0/30
Sudeste
Belo
Vitoria Horizonte Rio de Janeiro São Paulo
host Ip
MICRO01 192.168.30.101 192.168.31.101 192.168.32.101 192.168.33.101
MICRO02 192.168.30.102 192.168.31.102 192.168.32.102 192.168.33.102
MICRO03 192.168.30.103 192.168.31.103 192.168.32.103 192.168.33.103
MICRO04 192.168.30.104 192.168.31.104 192.168.32.104 192.168.33.104
GW 192.168.30.100 192.168.31.100 192.168.32.100 192.168.33.100
R08- R09- R10- R11-
Roteador 200.200.30.0/30 200.200.31.0/30 200.200.32.0/30 200.200.33.0/30
Sul
Qualquer local que for selecionado para ser um wiring closet (armário de
fiação) deverá satisfazer a determinados requisitos ambientais que incluem questões
sobre, mas não são limitados a, fonte de alimentação e aquecimento/ventilação/ar
condicionado. Além disso, o local deve impedir o acesso não autorizado e satisfazer
a todos os regulamentos de edificação e de segurança aplicáveis.
Sempre que possível, a sala deve ter um piso elevado para acomodar os
cabos horizontais de entrada que são lançados das áreas de trabalho.
Não deve haver nenhum cano de água ou de gás passando através ou por
cima da sala.
cabeamento por causa da interferência externa que ela gera, ela pode ser usada em
wiring closets com instalações apropriadas.
A porta de um wiring closet deve ter pelo menos 0,9 m de largura e deve abrir
para fora da sala, garantindo-se assim uma saída fácil para os trabalhadores.
Se for feita a opção por um suporte de dobradiça, ele deve ser fixado no
compensado que reveste a superfície da parede. A finalidade da dobradiça é permitir
que o conjunto se abra para fora dando aos trabalhadores e ao pessoal da
manutenção acesso fácil à parte de trás da parede. No entanto, deve-se tomar
providências para deixar 48 cm de espaço para que o painel se afaste da parede.
4. REDES
32
carta pode levar alguns dias ou semanas para ser entregue e o custo de envio da
carta dependerá da localização do destinatário.
distribuídas são formadas por redes locais e metropolitanas, e não por dispositivos
isolados. O melhor exemplo de WAN é a internet, que congrega redes espalhadas
por diversas localidades geograficamente distribuídas.
Funcionalidade - A rede tem que funcionar. Ou seja, ela deve possibilitar que
os usuários cumpram suas exigências de trabalho. A rede precisa oferecer
conectividade de usuário-a-usuário e de usuário-a-aplicativo com velocidade e
confiabilidade razoáveis.
5. EQUIPAMENTOS
Disponível em:
http://h10010.www1.hp.com/wwpc/pt/pt/sm/WF06a/15351-15351-3328412-241475-241475-
4091412.html?dnr=1
39
Switch
Características do Switch
Fator de forma Externo - 1U;
Características Capacidad duplex, conmutación Layer 3,
auto-sensor por dispositivo, Encaminamiento
IP, soporte de DHCP, negociación
automática, concentración de enlaces,
equilibrio de carga, soporte VLAN, señal
ascendente automática (MDI/MDI-X
automático), snooping IGMP, activable;
Alimentação CA 120/230 V ( 50/60 Hz );
Memória RAM 128 MB;
Tipo de dispositivo Comutador;
Quantidade de Portas 48 x Ethernet 10Base-T, Ethernet 100Base-
TX, Ethernet 1000Base-T;
Protocolo Interconecção Ethernet, Fast Ethernet, Gigabit Ethernet;
Modo de Comunicação Semidúplex, dúplex pleno;
Memória Flash 16 MB;
Protocolo de gestão remota SNMP 1, RMON 1, RMON 2, Telnet, SNMP
3, SNMP 2c.
Disponível em:
http://soportesantafe.com/sstemp/index.php?page=shop.product_details&flypage=flypage.tpl&
product_id=25&category_id=9&option=com_virtuemart&Itemid=64&vmcchk=1&Itemid=64
40
Firewall
Características do Firewall
- 500-user antivirus/anti-spyware license with 1-year subscription service,
firewall services;
- 750 IPsec VPN peers;
- 2 SSL VPN peers;
- 4 Gigabit Ethernet interfaces;
- 1 Fast Ethernet interface;
Disponível em:
http://www.secureitstore.com/ASA-5520.asp
41
Roteador
Características do Roteador
- A conectividade ininterrupta de alto desempenho com serviços integrados
permite a implantação em ambientes de WAN de alta velocidade;
- Os módulos EtherSwitch disponíveis permitem recursos de comutação
Integrados;
- O inovador SER (Services-Ready Engine, mecanismo pronto para serviços)
permite a implantação de serviços sob demanda;
- Acesso a WAN de backup de 3G para oferecer suporte à continuidade dos
Negócios;
- O suporte para o Cisco Unified Communications Manager Express permite
colaboração segura para até 150 usuários;
- O ponto de acesso sem fio 802.11n de alta velocidade integrado opcional
oferece suporte a uma mobilidade segura;
- Defende contra ataques mal-intencionados e ameaças a dados, voz, vídeo e
Mobilidade;
- O suporte VPN permite comunicações colaborativas seguras com GETVPN
(Group Encrypted Transport VPN), DMVPN (Dynamic Multipoint VPN) ou
Enhanced Easy VPN.
Disponível em:
http://www.cisco.com/web/BR/solucoes/commercial/products/routers_switches/2900_series_is
r/index.html#~features
42
Nobreak
Características do Nobreak
O sistema TRIMOD é completamente gerenciado por um microprocessador e
com a interação do display e o teclado é possível:
Disponível em:
http://www.sms.com.br/produtos/Nobreak-SMS/Trimod
Rack Fechado
- Material: Aço;
- Espessura: 2,00 mm;
- Espessura Portas e Laterais: 1,20 mm.
Disponível em:
http://www.dicomp.com.br/produto/8473/rack-fechado-19-44u-x-800-x-1000mm-para-piso-
preto-nazda
45
Refrigeração
Características da Refrigeração
Tipo: Split;
Ciclo: Frio;
Potência Btu's: 22.000;
Eficiência Energética : Classe A;
Funções: Turbo; Oscilar; Timer; Memória; Sono Bom;
Silencioso: Sim;
Compressor: Rotativo;
Controle Remoto: Sim;
Velocidades: 7;
Vazão de Ar (m3/h): 960;
Potência Watts: 2008 W;
Filtro de Proteção: Filtro HEPA;
Consumo (kWh/mês): 42,2;
Cor: Branco;
Diferenciais Produto: Aviso limpa filtro; Painel Digital;
Voltagem: 220V;
Peso: Unidade Externa: 65 kg; Unidade Interna: 14 Kg;
Garantia: 3 Anos;
46
Disponível em:
http://www.colombo.com.br/produto/Eletrodomesticos/Ar-Condicionado-Split-Consul-22000-
BTUS-Frio-CBY22BB-220V
Computador
Características do Computador
Processadores: Intel® Core™ i7-2600S (2,80 GHz, 8 MB de cache);
Chipset: Intel® H61;
Form factor: Multifuncional;
Memória: 8 GB 1333 MHz DDR3 SDRAM;
Slots de memória: 2 SODIMM;
Armazenamento: Unidade interna SATA (7200 rpm) 250 GB;
Unidade: Blu-ray com bandeja fina de carregamento;
Monitor: WLED widescreen full HD com diagonal de 21,5".
Disponível em:
http://www8.hp.com/br/pt/products/desktops/product-detail.html?oid=5154823
47
Switch Nível 2
Disponível em:
http://www.lojacisco.com.br/index.php?route=product/product&product_id=250
48
Estabilizar
Características do Estabilizar
- Design moderno e agradável;
- Modelo monovolt entrada e saída 220V~ (modelo 1000 VA);
- Modelo bivolt: entrada 115/127/220V~ e saída 115V~ (430VA ou W);
- Estabilizador com 8 estágios de regulação (modelo bivolt) e 6 estágios
(modelo monovolt);
- 6 tomadas de saída padrão NBR14136;
- Filtro de linha;
- Microprocessador RISC/FLASH de alta velocidade: aumenta a confiabilidade
e o desempenho do circuito eletrônico interno;
- Atende à norma NBR 14373:2006;
- True RMS: analisa os distúrbios da rede elétrica e possibilita a atuação
precisa do equipamento. Ideal para redes instáveis ou com geradores de
energia elétrica;
- Gabinete em plástico antichama;
- Leds coloridos no painel frontal: indicam as condições de funcionamento da
rede elétrica - normal, alta crítica e baixa crítica;
- Chave liga/ desliga embutida: evita o acionamento ou desacionamento
acidental.
Disponível em:
http://www.sms.com.br/produtos/Estabilizador-SMS/Revolution-VI
49
Nobreak
Características do Nobreak
- Forma de onda senoidal pura;
- Tecnologia DSP (Processador Digital de Sinais): garante a melhor
performance do nobreak e dos equipamentos conectados a ele;
- Software para gerenciamento de energia SMS Power View. (Disponível para
download no site www.alerta24h.com.br);
- Saída padrão USB e RS-232 para comunicação inteligente (acompanha
cabo USB tipo A-B);
- Modelo monovolt: entrada 220V~ e saída 220V~;
- Modelo bivolt automático: entrada 115/127V~ ou 220V~ e saída 115V~.
- Filtro de linha;
- Estabilizador interno com 4 estágios de regulação;
- Recarga automática das baterias, mesmo com o nobreak desligado;
- Conector do tipo engate rápido para conexão do módulo de bateria externo
ao nobreak;
- True RMS: analisa os distúrbios da rede elétrica e possibilita a atuação
precisa do equipamento. Ideal para redes instáveis ou com geradores;
- DC Start: permite que o nobreak seja ligado na ausência de rede elétrica;
- Autoteste: ao ser ligado, o nobreak testa os circuitos internos, garantindo
assim o seu funcionamento ideal;
- Inversor sincronizado com a rede (sistema PLL);
50
Disponível em:
http://www.sms.com.br/produtos/Nobreak-SMS/Power-Sinus-II
Rack
Figura 19. Mini Rack de Parede Padrão 19´ (Fechado) 12U x 570mm
Características do Rack
- ESTRUTURA SOLDADA EM AÇO SAE 1010/20;
- 1 PAR DE PLANOS DE MONTAGEM;
- PORTA EM AÇO COM ACRÍLICO CRISTAL;
- LATERAIS REMOVÍVEIS;
- FLANGE INFERIOR PARA ENTRADA DE CABOS;
- ACABAMENTO: BEGE RAL 7032;
- 1U = 44,45MM.
Disponível em:
http://loja.tray.com.br/loja/produto-168206-1158-
mini_rack_de_parede_padrao_19_fechado_12u_x_570mm__bege
51
Refrigeração
Características da Refrigeração
- Marca: Springer;
- Modelo: HW Springer Way;
- Display digital na evaporadora: Evaporadoras possuem display com LED
para indicar e verificar temperatura, modo de funcionamento e degelo;
- Mini-condensadora 38K: Menor área de parede do mercado, chegando a ser
40% menor que a concorrência;
- Três velocidades de ventilação (baixa/média/alta) além do modo automático;
- Função Sleep: durante o sono ocorre a troca de calor entre o corpo humano
e o ambiente. A função sleep ajusta automaticamente a temperatura do
ambiente impedindo esta variação.
Disponível em:
http://www.comprafacil.com.br/comprafacil/Produto.jsf?
VP=2397,2839,1235,1236,161647&VPP=AR+VENTILACAO+AR+CONDICIONADO+SPLIT+
SPLITS+AR+CONDICIONADO+SPLIT+12000+BTUS+SPRINGER+WAY+FRIO+42RNCA+38
KCF+220V&map=apg9938tEa8I6nmcoeNIVcW3eU%2Bb06HP%2BinoO8azYt8%3D
52
6. WEB
Os sites são estativos, não interativos, são fechados, porém seu grande trunfo
era a quantidade de informações disponíveis [Y].
Sua essência é permitir que os usuários sejam mais que meros espectadores:
eles são partes do espetáculo. Os melhores sites são ferramentas para que se
gerem conteúdos e interação [y].
6.3.1. Introdução
A era pull, em que os clientes puxam (pull) tudo o que precisam sob demanda
– produtos, serviços, informações, conhecimentos e aconselhamento. Grande parte
da base do pull chama-se web semântica, uma nova maneira de agrupar
informações para torná-las mais úteis e reaproveitáveis. Nos próximos 10 a 12 anos,
57
Parece que toda vez que precisamos descobrir alguma informação on-line,
ela está em PDF que precisamos baixar para ler, ou em um longo artigo da
Wikipédia. Ainda estamos atrás de nosso processo de negócio, digitando
informações em formulários. Nós ainda estamos fazendo cópias de documentos e
enviando-os anexados a e-mails. Nós ainda estamos gerenciando todos os nossos
arquivos em uma “área de trabalho” completa, com “pastas” e “Lixeiras”. Resumindo,
ainda estamos movendo as coisas com as mãos, do velho e tosco modo, só que
agora utilizamos o mouse como nosso forcado de dados [x].
Na era pull, tudo o que você possui terá um identificador exclusivo, eliminando
intermediários e transformando as coisas em espaço e tempo, que pode ser
encontrado e rastreado. Um exemplo bem claro desta situação, os chocolates que
você acaba de adquirir, possuem etiquetas de RFID e os mesmos estão dentro do
seu veículo, a temperatura no interior do seu veículo esta se aproximando do ponto
de fusão dos chocolates que você acabou de comprar, os chocolates vão avisar seu
carro e seu caro enviará uma mensagem de texto para você. Você vai responder
ligando o carro e acionando o ar-condicionado, tudo via celular [x].
59
Uma foto de seu filho é conteúdo? Se você tirou essa foto para documentar o
crescimento ou o corte de cabelo de seu filho, então é metadado, mas se você tirou
por curtição, é conteúdo. Poderia facilmente ser as duas coisas [x].
6.3.2.5.1. O Boliche
No fim do século XIX, o boliche como conhecemos hoje era jogado em muitos
estados da Costa Leste dos Estados Unidos.
um mesmo local. Independente de onde você joga, cada partida é registrada em seu
armário de dados pessoais on-line, onde você pode mapear seu progresso e utilizar
ferramentas on-line para administrar sua vida como jogador de boliche. Por causa
dos padrões mundiais de metadados, você poderá participar de um torneio com
milhares de outros jogadores, em centenas de cidades espalhadas pelo globo, no
mesmo dia – o software irá comparar seus pontos e declarar vencedores [x].
6.3.2.5.2. A Biblioteca
Quando todos os dados forem colocados on-line, como serão nosso hardware
e software? Para começar, peço-lhe que dê uma olhada em seu pulso. Pense- seu
relógio é semântico? Como seria um relógio semântico?
Talvez o relógio do futuro não tenha uma aparência diferente, mas por dentro
as coisas terão mudado. Ele será apenas mais um dispositivo conectado à internet.
Sempre mostrará a hora certa, mesmo quando você estiver no Nepal. O relógio do
futuro mostrará informações ainda mais significativas. Estará ligado à sua vida on-
line, para poder alertá-lo quando houver uma mensagem ou compromisso
importante. Na era pull, não é você que acerta o relógio- ele é quem sempre dirá que
horas são [x].
65
Imagine que você está trabalhando até tarde com sua equipe e acabam
ficando com fome. Você interage com seu armário de dados pelo celular, fone de
ouvido, display – qualquer dispositivo que esteja à mão. Veja uma amostra da
conversa:
Você: Comida.
Você: Sim.
É isso aí. Seu armário de dados sabe quem está na sala. Ele tem acesso aos
armários de dados de seus colegas de trabalho (na medida do necessário para pedir
um jantar). Sabe que tipo de comida vocês gostam, além das aversões, alergias ou
outros requisitos. Sabe que vocês ainda estão no trabalho, que horas são, que
vocês comeram comida chinesa na noite passada e se você tem um gosto
sofisticado. E ele consegue enxergar todo mundo de fornecedores locais, resenhas
semânticas e descrições de produtos. Após 30 minutos, três tipos diferentes de
pizza que todos vocês apreciam (além de uma salada, três Cocas e uma Pepsi Diet)
serão entregues em sua porta e o entregador já recebeu a gorjeta. Você não pediu
uma pizza, apenas informou seu armário de dados que estava com fome. E se a
pizza agradar, você informa seu armário de dados que ele fez uma ótima escolha.
Do contrário, você especifica o que não gostou e, da próxima vez, ele escolherá
melhor.
Quando você puder informar o seu celular que está com fome e, meia hora
depois, receber uma comida deliciosa a um preço que você pode pagar, imagine
como será fazer um pedido de suprimentos para sua empresa. Imagine como as
pessoas vão escolher carro, férias ou empreiteiro. Imagine como serão irrelevantes
as práticas do mercado atual numa economia assim. Entendo que não é necessário
muita imaginação, é só uma questão de quando, e não de se [x].
66
Hoje, menos que 1% do que existe on-line pode ser visto nas páginas da web.
O restante está enterrado nas profundezas de bancos de dados privados. Para
facilitar, vejamos o conteúdo da internet dividido em três camadas:
O software os chama pelo nome, não pelo local, o que é bem diferente da
maneira como as coisas são feitas hoje.
6.3.3.4. Software
Os dispositivos ficarão cada vez mais burros e baratos, e esse também será o
destino do nosso bom e velho software. À medida que a web semântica toma forma,
a maneira como trabalhamos mudará radicalmente. O software do futuro não
lembrará em nada o MAC ou Windows. Nossos ambientes de software colaborativos
serão muito mais poderosos.
permitirá pesquisar no banco de dados por data, viagem, categoria, valor, etc. Cada
pedaço de papel que você já colocou em um arquivo residirá no seu armário de
dados pessoais. As áreas de família e trabalho também terão todos os seus próprios
documentos e ferramentas especiais.
Hoje, podemos afirmar que cada vez mais, o mundo virtual controla o mundo
real.
73
É muito difícil fazer uma pesquisa meticulosa garimpar apenas os dados nos
quais você esteja interessado e nada daquilo que você não queira e lhe dar uma
base para comparar os recursos com precisão – sobretudo quando a maioria das
informações fica oculta dentro das bases de dados e muita coisa não fique exposta
aos mecanismos de busca logo de início.
e serviços de toda a web, e não de determinada base de dados. Vamos fazer tudo o
que pudermos para chegar lá rapidamente.
O Google começou a tentar adivinhar o que você que dizer quando você
digita uma consulta (em vez de uma chave de pesquisa) em seu mecanismo de
busca. Pergunte “Qual é a capital de São Paulo?”, e ele vai exibir um link para a
cidade de São Paulo. Pergunte, “Quem é a mãe de Luiz Inácio Lula da Silva?” e ele
vai exibir um link para uma página sobre Dona Lindu. Ele não consegue dizer quem
é o ex –genro de Francis Ford Coppola, quais museus ficam aberto na segunda-feira
em São Paulo, que amortecedores de som podem ser instalados em um Ford
Mustang, 1972, ou o tamanho do mercado imobiliário comercial do Brasil, mas já é
um começo. O Google utiliza seu próprio sistema semântico nos bastidores para
extrair informações dos sites e adivinhar quais são os relacionamentos.
Quando abriu sua conta bancária, você preencheu uma série de formulários.
Posteriormente, alguém redigitou aquelas informações na base de dados do banco.
É fácil mudar sua conta para outro banco? É mais fácil mudar sua família para o
Cazaquistão. Não vai começar com os bancos, mas com o tempo a maiorias das
76
Guardar todos os ovos em uma única cesta não implica riscos contra a
segurança? Diferentes pessoas têm diferentes visões sobre esta questão. Alguns
gostam de ter chaves separadas para cada fechadura, pois apreciam o fato de que é
difícil substituir uma chave e se alguém obtém todas as suas informações em um
único silo, isso representa apenas uma pequena parte de tudo o que você possui.
que não fomos capazes de prever? E se alguém que trabalha na empresa do seu
armário de dados decidir deixar vazar informações sobre sua saúde – isso não
poderia causar um dano irreparável? Sendo mais realista, e se você fornecer sua
antologia para um comerciante e este vender seus dados para qualquer pessoa
disposta a pagar por isso, sem sua permissão?
Tais preocupações são válidas. É mais provável que você queira ficar
anônimo para poder interagir com as empresas, fornecendo-lhes informações, sem
revelar sua identidade. Também é provável que você nunca saiba qual é o elo mais
fraco de sua cadeia de metadados on-line. Ainda que os padrões possam ser
universais, o nível de segurança talvez não seja. O mundo continuará sendo
complicado e as pessoas continuarão sendo enganadas, como agora [x].
Sendo assim, a tecnologia utilizada para por estes agentes, poderá deduzir
informações, exemplo: O Histórico Escolar de um aluno mostra que este já cursou o
Ensino Superior. O sistema (baseado em Web Semântica) afirma que, ao ter
cursado Ensino Superior, o mesmo está apto a fazer pós-graduação MBA e, caso
tenha os requisitos necessários (tais como artigos publicados no campo almejado),
seria classificado também como apto a fazer mestrado.
7. ÉTICA E LEGISLAÇÃO
7.1. Histórico de segurança
É sabido que o mundo caminha para uma “informatização “ total, onde todo
tipo de informação estará armazenada em sistema digital. Quando essa “onda” de
evolução tecnológica iniciou-se, há uns 50 anos atrás, a necessidade de uma
atualização na área da segurança dos dados contidos nos sistemas não era levada
muito a sério. Inicialmente os sistemas eram puramente de processamento, onde
entravam dados e saiam dados processados não havia nenhum tipo de retenção
permanente de dados.
82
7.4. Criptografia
7.7. Disponibilidade
Como se pode observar, não existe um único ponto nesta arquitetura que, ao
falhar, implique a indisponibilidade de outro ponto qualquer (SPOF). O facto de
ambos servidores se encontram em funcionamento e ligados à rede não implica,
porém, que se encontrem a desempenhar as mesmas tarefas. Esse é uma decisão
por parte do administrador.
Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e
interligado a outros sistemas deve possuir um nível de segurança, nível este que
será obtido de acordo com o tipo da informação e dados que serão armazenados
nestes sistemas.
7.10. Vírus
Através desses dados vemos que os antivírus devem estar cada vez mais
atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade
deve ser lançado atualizações para os bancos de dados dos antivírus para que os
mesmos sejam identificados e excluídos. Essa propagação de vírus é muito rápida e
muito perigosa, pois se não houver a atualização dos antivírus o computador e
usuário estão vulneráveis, pois existem vírus que tem a capacidade de ler o teclado
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler
a senha do usuário que acessa sua conta no banco.
7.12. Hackers
De acordo com o RFC 2196 (The Site Security Handbook), uma política de
segurança consiste num conjunto formal de regras que devem ser seguidas pelos
utilizadores dos recursos de uma organização. As políticas de segurança devem ter
implementação realista, e definir claramente as áreas de responsabilidade dos
utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também
adaptar-se a alterações na organização. As políticas de segurança fornecem um
enquadramento para a implementação de mecanismos de segurança, definem
procedimentos de segurança adequados, processos de auditoria à segurança e
estabelecem uma base para procedimentos legais na sequência de ataques.
7.14. A legalidade
Senha com data para expiração; senha possui prazo de validade com 30 ou
45 dias, com inibir a repetição; composição com número e alfabéticos;
obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, Recomenda-
se ainda caracteres especiais como: @ # $ % & *.
Uma pessoa não autorizada que tem acesso a alguns dos elementos de um
criptosistema é denominada de atacante. Um atacante passivo somente obtém
cópias dos elementos, enquanto um atacante ativo pode alterar alguns desses
elementos. Existem cinco tipos de ataque (ou criptoanálise) mais comuns. Todos
eles supõem que o criptoanalista possui conhecimento total sobre os métodos de
criptografia e descriptografia utilizados, mas não sobre as chaves.
98
Enfim a terra sem lei da internet vai ficar um pouco menos insegura.
Congresso aprova lei contra crimes da internet, que determina punições para
Invasão de computador é considerada crime com punição de até 2 anos de cadeia.
Na noite desta quarta-feira (3111/12), o Senado aprovou uma lei que tipifica
como crime as infrações relacionadas ao meio eletrônico. O Projeto de Lei 35/2012,
de autoria do deputado Paulo Teixeira (PT-SP), criminaliza operações como a
invasão de computadores ou sites, o roubo de dados de cartões e a comercialização
de informações sigilosas captadas em computadores invadidos.
De acordo com a lei, uma pessoa que invadir um computador – pela internet
ou não – pode ter pena de 3 meses a um ano na cadeia, além de multa. A venda de
softwares que permitam a invasão também é considerada crime com a mesma pena.
Já, se o hacker obteve conteúdos sigilosos – ou privados - a partir desta invasão, a
pena pode ser de três meses a dois anos de prisão, também com uma multa
aplicável. A pena pode ser acrescentada em dois terços do tempo caso a pessoa
venda ou transmita as informações conseguidas a partir da invasão do computador.
Por este último quesito, o projeto vem sido apelidado de “Lei Carolina
Dieckmann”. No começo deste ano, a atriz global teve fotos do seu computador
roubadas por hackers, que a chantagearam antes de divulgar na rede as imagens
[5].
Outro ato que, pelo projeto, é considerado crime é o ato de ”derrubar” sites
públicos – como os ataques promovidos pelos hackativistas do Annonymus –
também é visto como crime. A pena para quem interromper ou dificultar a rede de
uma página pública ou de utilidade pública é de um a três anos de prisão, além da
multa.
CRONOGRAMA
102
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
[Y] Rebeca Ramos Weslei Batista. Web 1.0 X Web 2.0 — Presentation
Transcript. Disponível em: http://www.slideshare.net/wesleibatista/web-10-x-web-20-
presentation. Acesso em 27 de nov. 2012.
[5] A Lei da Bela Contra o Crime, Revista Veja Ano 45, n.46, p. 110, 2012.