Escolar Documentos
Profissional Documentos
Cultura Documentos
(Organizador)
T er m os T é cni co s
F u n d a m e n t a is
T e o r i a e P rá t i c a
1
Universidade Federal de Mato Grosso do Sul
Ficha Catalográfica
GONÇALVES, Wilson José (organizador).
Termos Técnicos Fundamentais – teoria e prática. Campo Grande-MS: UFMS, 2014.
124 p.
Inclui referências
1. Spam 2. Informática 3. Internet 4. Rede 5. Sistema
CDD
2
Wilson José Gonçalves
Professor da UFMS
e-mail: wilsonjosegoncalves@bol.com.br
T er m os T é cni co s
F u n d a m e n t a is
T e o r i a e P rá t i c a
3
Dedicatória
Às famílias, a verdadeira base de uma rede.
Agradecimentos
4
Sumário
Apresentação ...............................................................................................................................7
Cabeamento Estruturado .........................................................................................................9
Mauricio Gonçalves de Oliveira ................................................................................. 9
Cloud Computing .................................................................................................................... 13
Marco Otávio Duarte de Almeida ............................................................................ 13
Cooler do Processador ........................................................................................................... 17
José dos Santos Brito Filho ...................................................................................... 17
Criptografia ............................................................................................................................... 22
Vinícius de Oliveira Lopes Echeverria....................................................................... 22
Cybercrimes............................................................................................................................... 27
Matheus Soares de Souza........................................................................................ 27
Data Warehousing .................................................................................................................. 31
Leandro do Carmo Rodrigues .................................................................................. 31
Drive ............................................................................................................................................ 35
Jeferson dos Santos Soares...................................................................................... 35
Fibra Ótica ................................................................................................................................ 40
Hideki Takehara Hashimoto .................................................................................... 40
Firewall ...................................................................................................................................... 45
Willyan Takashi Aparecido Vita Hiroi ...................................................................... 45
Gateway ...................................................................................................................................... 49
Juan Lopes Cavazzani .............................................................................................. 49
Impressão Digital .................................................................................................................... 53
João Coelho Neto ..................................................................................................... 53
Inteligência Artificial ............................................................................................................. 58
Thiago D´avila de Medeiros ..................................................................................... 58
Linguagem C ............................................................................................................................ 62
Vinicius Akio Miyoshi ............................................................................................... 62
Rede Local ................................................................................................................................. 66
Marcelo Camillo Duo ............................................................................................... 66
Rede sem Fio ............................................................................................................................ 71
Genilson da Silva Amarilha ...................................................................................... 71
Segurança da Informação .................................................................................................... 76
Eurialle de Souza Rosa Santos ................................................................................. 76
5
Segurança em Redes de Computadores sem Fio ........................................................... 81
Giovana Renata Madrona ....................................................................................... 81
Sistema de Informação .......................................................................................................... 87
Jorcel Martins de Lima............................................................................................. 87
Spam............................................................................................................................................ 94
Wilson José Gonçalves ............................................................................................. 94
Gerenciamento de Redes com Zabbix ............................................................................... 99
Rodrigo Mori Sellis................................................................................................... 99
VPN - Rede Privada Virtual............................................................................................... 103
Franklin William Santamaria Alvarez .................................................................... 103
VPN - Utilidade e Aplicações............................................................................................. 108
Luiz Henrique Garcia Granja .................................................................................. 108
Redes sem fio WLAN ........................................................................................................... 113
Edgar Monteiro de Medeiros................................................................................. 113
Engenharia de Software...................................................................................................... 119
Luan Santos De Souza............................................................................................ 119
6
Apresentação
7
Desta forma, o conhecimento discutido na disciplina de
Metodologia Científica, enquanto ferramenta para se pensar,
certamente, terá sua projeção, na vida pessoal e profissional, pois,
além de uma publicação, que passará a integrar o currículo de cada
um, será sempre uma lembrança do quanto é importante e
fundamental essa disciplina na formação de cada um. Será com o
eterno “spam”.
Ao leitor, que tem a obra em mãos, deixo o recado que tem
mais que uma coletânea de bons artigos, mas, certamente, dicas
valiosas para perceber e conhecer, não só o aspecto conceitual
teórico, mas, também seu lado prático e operacional. O que faz ser
uma obra única no mercado editorial.
Votos de boa leitura, e aos colegas e parceiros de livro, desejo
de muitas felicidades pessoais e profissionais a cada um, não só pela
amizade, mas, pela confiança e acreditar no trabalho desse professor.
Muito obrigado, e um grande e fraterno abraço a todos.
Novembro de 2013.
(Organizador)
8
Cabeamento Estruturado
Mauricio Gonçalves de Oliveira
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: mauricio874@gmail.com
Sumário: 1 Introdução; 2 Cabeamento Estruturado; 3 Implantação e Normas; 4
Conclusão; 5 Referências.
1 Introdução
Com o advento da informática e da Tecnologia da Informação,
no meio comercial é importante à necessidade de ter uma boa
infraestrutura que possa atender a demanda de transmissão de dados,
informações e multimídia para todos os pontos do prédio, para
pontos que já existem e aos que podem ser criados, para atender uma
nova necessidade.
Com a estrutura de Cabeamento Estruturado é possível de uma
forma organizada e padronizada a distribuição de estações de
trabalho por todo o complexo de uma empresa, atender novas
necessidades e estações de trabalho, uma vez que é um sistema vivo,
que pode atender mudanças de acordo com as necessidades de cada
negócio. Distribuindo de forma prática dados necessários para todos
os usuários, sendo assim fundamental para circulação de informação
e conexão entre todos os funcionários do complexo.
2 Cabeamento Estruturado
Domínio e compreensão de uma determinada área levam a um
esclarecimento do porque é necessário um serviço e de como que
pode ser útil para um bom funcionamento de uma empresa, que se
utiliza de forma correta e bem implantada sua estrutura.
O termo em foco é: Cabeamento Estruturado. Sendo pouco
conhecido e estudado por seus usuários é fundamental para estrutura
de uma empresa, sendo responsável pela interconectividade de todos
os pontos do prédio, realizando tráfego de informações necessárias
9
para os usuários, desde o estagiário temporário até o diretor
executivo, dono da empresa.
Uma abordagem sobre o assunto foi dada pelo professor do
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande
do Norte, Professor Diogo Pereira, com a seguinte definição:
- Cabeamento estruturado: Sistema de cabos, conexões, terminações,
normas e administração que providenciam a integração dos serviços de
voz, dados, imagem, vídeo, controle e sinalização, independente do sinal
transmitidos, dos equipamentos usados ou do layout do local da
instalação.
10
determinadas especificações de instalação, desempenho e teste. São estas
especificações:
Entrada do Edifício
Sala de Equipamentos
Cabeamento “Backbone”
Armário de Telecomunicações
Cabeamento Horizontal
Área de trabalho
12
Cloud Computing
Marco Otávio Duarte de Almeida
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: otavio_marco@outlook.com
Sumário: 1 Introdução; 2 Cloud Computing; 3 Aplicação Prática: Execução de
multitarefas online; 4 Conclusão; 5 Referências.
1 Introdução
No mundo atual, voltado para a tecnologia, as pessoas ficam
cada vez mais dependentes da internet para a realização de suas
tarefas diárias, seja para extração de informações do seu cartão de
crédito ou realizar a compra no supermercado.
Embora nenhuma das atividades citadas envolvam “Cloud
Computing”, utilizamos esse sistema diariamente sem ao menos
perceber; Dropbox, Skydrive e Google APP’s são apenas alguns
exemplos baseados nesse tipo de sistema.
No contexto popular, o “Cloud Computing” serve apenas como
um meio para salvar dados com segurança e garantir a visualização a
partir de qualquer dispositivo em qualquer lugar. Entretanto seu
significado é muito mais complexo e importante. É possível realizar
desde backup de arquivos até mesmo utilizar aplicações voltadas
para a edição de fotos e vídeos.
2 Cloud Computing
No universo empresarial vemos a utilização do “Cloud
Computing” ou Computação em Nuvem, como é mais conhecido, de
forma mais massiva. Executivos, analistas, programadores,
advogados etc., necessitam sempre ter suas informações disponíveis
em qualquer lugar que estejam. Dependendo do volume de
informações que se carrega, a utilização de pendrive’s ou HD’s
externos é uma escolha de alto risco de perda.
13
O termo “Cloud Computing” existe há mais de três décadas,
porém, apenas recentemente, ficou conhecido popularmente.
Na revista Info Escola, a autora Mariana Martinez, define a
Computação em Nuvem como:
“[...] um novo modelo de computação que permite ao usuário final
acessar uma grande quantidade de aplicações e serviços em qualquer
lugar e independente da plataforma, bastando para isso ter um terminal
conectado à “nuvem”.”.
16
Cooler do Processador
José dos Santos Brito Filho
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: britobancario@gmail.com
Sumário: 1 Introdução; 2 Cooler; 3 Evitar que o super aquecimento interfira no
desempenho do equipamento; 4 Conclusão; 5 Referências.
1 Introdução
A refrigeração correta dos processadores, que tendem a
esquentar cada vez mais devido aos altos clocks/pulso alternado de
sinais de tensão atingidos, é essencial, ainda mais que sem a
dissipação térmica do calor os riscos de superaquecimento e até
mesmo queima do processador aumentam. Existem computadores
que a placa mãe controla a velocidade que o cooler trabalha. Quando
a taxa de processamento de dados explora a capacidade do
processador, a rotação do cooler segue a mesma proporção. Os
coolers são programados para ir até 80ºC, quando chega perto disso o
computador se desliga sozinho. Esse é um mecanismo de proteção
para que não aconteça o famoso “torrão”, que ocorre quando o
processador é forçado a funcionar sem o cooler e que pode atingir até
mesmo a placa mãe.
O processador realiza milhões de cálculos por segundo. A
atividade interna nele só é possível graças à energia elétrica que
transita de um lado para o outro. Acontece que essa carga de trabalho
gera calor, visto que, os materiais oferecem resistência à passagem
de corrente. Resultado? Os processadores elevam o índice de
aquecimento quando estão efetuando tarefas. Para evitar a queima ou
possíveis danos ao componente, é preciso resfriá-lo. O item-chave
nessa hora é o cooler (palavra do inglês que significa “refrigerador”).
Uma solução de arrefecimento é necessária para manter a
temperatura do processador em um nível aceitável, garantindo o bom
desempenho durante o processamento de dados. Vale salientar que
17
quase todos os computadores contam com pelo menos dois coolers.
Um deles serve para resfriar o processador e outro para remover o
calor da fonte de alimentação. Algumas máquinas, no entanto,
contam com diversos refrigeradores. Eles são utilizados para resfriar
placas de vídeo, discos rígidos e outros itens.
O cooler é mais que um conceito de refrigerador, é a garantia
do bom funcionamento do sistema, o seu uso, assim como sua
manutenção é de vital importância para o processador, memória,
placa de vídeo, disco rígido permanecerem na temperatura ideal para
não interferir negativamente no desempenho da máquina.
2 Cooler
Buscar compreender o conceito mais amplo sobre cooler,
permitem descobrir semântica, que mostra as varias opções de uso do
cooler nos equipamentos existentes no computador, bem como sua
importância.
O “Dicionário de Hardware”, registra no verbete: Cooler, o
seguinte conteúdo:
Cooler: na verdade, não serve para calcular ou realizar alguma tarefa
diretamente relacionada aos softwares. Esta peça é apenas um
componente que serve para refrigerar o CPU (processador). Atualmente
há diversos tipos de coolers, porém o mais comum é o ventilador.
18
sem apresentar problemas.
Pode-se afirmar que o uso adequado do Cooler corresponde,
não só a garantia de assegurar um bom funcionamento da máquina,
mas, integra uma atividade de assegurar o patrimônio tangível do
proprietário.
Visto a noção e o conceito de cooler passa-se a discutir sua
incidência prática na vida do profissional, destacando inclusive os
diversos tipos de coolers que podem ser usados no computador para
protegê-lo de possíveis danos.
3 Aplicação Prática: evitar que o super aquecimento interfira no
desempenho do equipamento
Cooler é um ventilador que atua no resfriamento do dissipador;
e o dissipador é uma base em alumínio que serve para apoiar o cooler
e ajudar a dissipar o calor gerado pelo processador, evitando
danificá-lo.
O principal objetivo do cooler é criar um fluxo de ar dentro
dos gabinetes, capaz de retirar o calor que pode causar
superaquecimentos e a consequente queima de componentes de
hardware. Por essa razão, eles precisam ser instalados de uma
maneira que não se anulem, continuando a permitir que o ar seja
jogado para fora sem problemas.
Os gabinetes para computadores de jogos possuem aberturas
maiores na frente. Alguns deles têm cooler na região, responsáveis
por puxar o ar de fora da torre para criar um fluxo completo no
interior do computador. Na ilustração abaixo, pode-se entender
melhor como funciona:
Como mostra o sistema da
Cooler Master, o ar é puxado do
ambiente, ainda frio. Dentro do
gabinete é levado até os principais
componentes de hardware para a
refrigeração. Logo após isso, os
coolers internos sopram o ar e então o
cooler instalado na traseira do
computador faz o papel de exaustor, levando o ar quente para fora.
19
É de suma importância que esse fluxo de ar seja criado.
Configurar o cooler frontal e traseiro da maneira errada pode fazer
com que o computador seja superaquecido. Além disso, é necessário
estar atento para evitar que o hardware possua vários coolers
(processador e placa de vídeo) e não haja exaustão da máquina.
Coolers são necessários. Mais do que isso: são essenciais. Mas, é
preciso que eles sejam instalados com inteligência. Ao planejar um
computador robusto deve-se, garantir que ele esteja sempre
refrigerado, um fluxo de ar circulando da forma correta é o mais
indicado, do que lotar a máquina de coolers. Lembre-se: coolers
potentes demanda consumo de energia elétrica e, por isso, necessitam
utilizar fontes potentes. Outra recomendação é relacionada à limpeza
do computador: sempre mantenha as saídas de ar e os coolers sem
poeira. Isso evita que eles travem ou que o ar quente fique preso no
interior do gabinete.
4 Conclusão
Foi possível concluir através das pesquisas realizadas que para
proteger sua Unidade Central de Processamento – CPU encontra-se
no mercado, varias opções de coolers. Mas, é necessário também
fazer parte deste conjunto o dissipador como já analisamos
anteriormente. Deve-se adiantar que o dissipador, não tem partes que
se movem como um cooler dessa forma, prejudica quando é preciso
refrescar seu processador com eficiência. Quando o dissipador é
encaixado no processador, é necessário que ele esteja totalmente
grudado. Além do dissipador é necessário usar uma pasta térmica que
ajuda melhorar o desempenho.
A pesquisa mostrou também que às máquinas, devido o alto
índice de processamento não tem como funcionar sem um cooler no
processador para resfriá-lo. Algumas vezes os computadores
apresentam erros intermitentes pelo motivo do cooler não ter uma
qualidade boa ou estar rodando em uma velocidade menor e assim
superaquecendo o processador, causando instabilidade. A pesquisa
revelou também que o cooler não é o único fator que deve ser
analisado na hora de montar um sistema de refrigeração. Deve-se
levar em consideração o fluxo de ar que, quando bem construído,
pode salvar os computadores.
Entende-se, que o cooler não pode ser considerado como mera
20
peça existente no computador e sim, como um instrumento valioso
que protege o patrimônio das pessoas. E que sua manutenção deve
ser periódica para evitar perdas irreparáveis ao usuário.
5 Referência
BUARQUE, Aurélio de Holanda Ferreira. Dicionário Aurélio Séc
XXI, Eletrônico. Ed. Nova Fronteira, Acesso em 20 out. 2013.
Cooler – Dicionário de A a Z, Disponível em:
<http://www.tecmundo.com.br/hardware/1718-hardware-o-
dicionario-de-a-a-z.htm#ixzz2kFsrTFCa>, <www.pfps.com.br>,
Acesso em 20 de out. 2013.
NASH, Mark G. Moderno Dicionário Inglês & Português.
Eletrônico, Disponível em: < http://busca.livrariasaraiva.com.br/>,
Acesso em 20 de out. 2013.
TORRES, Gabriel. Manutenção de Hardwares. Disponível em:
<http://pt.wikipedia.org/wiki/Gabriel_Torres>, Acesso em 20 de out.
2013.
21
Criptografia
Vinícius de Oliveira Lopes Echeverria
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: vinicius_cod@live.com
Sumário: 1 Introdução; 2 Criptografia; 3 Segurança de dados na internet; 4 Conclusão;
5 Referências.
1 Introdução
Desde o surgimento da internet durante a guerra fria, a
transmissão de informações via web necessita de segurança para não
ser violada. Com o crescente uso da rede mundial de computadores, e
a quantidade de ameaças virtuais como: criminosos cibernéticos,
spams, vírus, malwares entre outros softwares maliciosos, é
necessário um método de segurança que proteja os dados de pessoas
físicas e jurídicas que são transmitidos pela rede.
Empresas almejando obter um melhor relacionamento com
cliente criam sites em que ele possa realizar transações financeiras,
compras, consultas ao saldo do cartão, pagamentos e diversas outras
finalidades. Essas atividades fazem com que um número considerável
de informação trafegue pela rede, e se estiver desprotegida fica
acessível a qualquer criminoso cibernético que pode fazer uso
indevido dessas informações.
A criptografia surge como uma maneira muito eficiente de
proteger essas informações. Tem-se a ideia de que criptografia é
apenas uma operação na qual se codifica uma mensagem para que ela
não seja descoberta e que era utilizada apenas em guerras. Mas ao
decorrer do texto será mostrado que criptografar vai além de
codificar informações, e suas aplicações vão além de interesses
militares.
A necessidade de compreender as aplicações desse modo de
segurança é de suma importância a fim de saber se a proteção
22
oferecida por um site de funções comerciais é suficiente para não ter
sua privacidade violada por terceiros.
2 Criptografia
É importante saber a definição de criptografia antes de utilizá-
la em uma rede de computadores de uma empresa, pois criptografia
não é apenas algo adicional ou uma simples ferramenta de segurança
de dados. Se desenvolvida de maneira incorreta apresentará falhas as
quais acarretarão prejuízo financeiro. Mesmo não sendo 100% livre
de falhas é preciso ter esse conhecimento a respeito do algoritmo de
criptografia mais eficiente possível.
A criptografia é uma escrita baseada em símbolos e que o
significado destes é conhecido por poucos, isso torna possível à
criação de textos codificados que serão incompreensíveis para
aqueles que não detêm o conhecimento da decodificação daquele
padrão de símbolos (DINIZ, 1999).
Esta definição apenas diz que criptografia é um método de
codificar uma mensagem escrita e que é necessário um padrão de
codificação e decodificação para fazer isso, mas não cita qual seria
esse padrão aplicado à mensagem, e em quais situações ela pode ser
aplicada.
Criptografia é uma técnica de segurança confiável que se
baseia em codificar a transmissão de uma informação enviada via
internet, e que se baseia em uma chave privada de decodificação para
que o receptor da mensagem possa decifrá-la e mantê-la segura
(FLORES, 1997).
Esta descrição apresenta a ideia mais simples de criptografia,
que consiste em codificar uma informação pela combinação de
chaves. Mas não há uma especificação de quais são essas chaves, os
tipos de algoritmos existentes, os problemas que podem ocorrer e os
métodos utilizados para a criação de um algoritmo de criptografia.
Criptografar consiste em um conjunto de técnicas que
protegem uma informação, usando a criptografia, transformam-se
mensagens escritas em código, e assim os dados ficam ilegíveis para
receptores não autorizados. Apenas os receptores que possuem uma
espécie de chave secreta podem decodificar o código. Ainda na
23
descrição dos autores, eles citam dois tipos básicos de algoritmos em
uso atualmente:
Algoritmos de chave simétrica o qual consiste em utilizar a mesma
chave para criptografar e decodificar a mensagem;
Algoritmo de chave pública ou algoritmo de chave assimétrica que
gera duas chaves, uma para criptografar e outra para decifrar a
mensagem. A chave de criptografia é chamada pública, pois mesmo que
fique disponível não compromete o segredo da mensagem e da própria
chave decifradora, esta é chamada de chave secreta ou privada (SILVA;
ALMEIDA, 2000).
25
DINIZ, Davi Monteiro. Documentos eletrônicos, assinaturas
digitais: da qualificação jurídica dos arquivos digitais como
documentos. São Paulo: LTr, 1999.
FLORES, José Ricardo. Glossário de Termos Técnicos de
Informática. Disponível em:
<http://www.ricardodefaria.com/ricardoflores/pDic.htm>. Acesso
em: dois de outubro de 2010.
SILVA, Francisco José; ALMEIDA, Waldeci Leitun de. Segurança
na Web. Campo Grande: UNIDERP, 2000.
26
Cybercrimes
Matheus Soares de Souza
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
E-mail: matheus.753@hotmail.com
Sumário: 1 Introdução; 2 Cybercrimes; 3 Aplicação Prática: fraude a segurança de
computadores ou redes empresariais; 4 Conclusão; 5 Referências.
1 Introdução
O termo cybercrime é bem usado nos dias atuais, não apenas
no Brasil, mais sim em todo o mundo,segundo o levantamento feito
pela empresa mi2g. Em 2002, o Brasil liderou o ranking mundial de
cybercrime, segundo um levantamento da empresa britânica mi2g.A
empresa Ipsos Tambor, parceira da AVG, constatou em 2008 que o
Brasil lidera o ranking de ataques a contas bancárias por hackers.Só
na área da pirataria de software, a indústria de programas para
computador estimou o prejuízo em US$ 1,617 bilhão para 2007 no
Brasil.Além disso, uma pesquisa realizada pela Symantec
(responsável pelo antivírus Norton) mostrou que no país, são
registradas mais de 3 mil violações de segurança por dia, o que é
superior à média mundial.
O cybercrime e a cyberespionagem podem custar entre 70
bilhões e 400 bilhões de dólares por ano, a partir de uma economia
total global de 70 trilhões de dólares, estima um novo estudo do
Center for Stategic and International Studies (CSIS).
Este crime pode ser promovido de diversas maneiras:
disseminação de vírus; distribuição material virtual; fraudes
bancárias; violação de propriedade intelectual e direitos conexos ou
mera invasão de sites para deixar mensagens difamatórias como
forma de insulto a outras pessoas, como foi feito no caso da atriz
Carolina Dieckmann,que teve varias fotos pessoais divulgadas na
internet por hackers,que por diversas vezes tentaram extorquir
dinheiro da atriz,em troca de não divulgar suas fotos.
27
Será visto ao longo do texto que o cybercrime não é algo tão
distante da realidade dos brasileiros, e a necessidade de todos se
manterem atentos a esse assunto.
Eis o conjunto da importância de se dominar não só conceito,
mas, entender em profundidade esse termo tão importante e vital,
para garantir não apenas a própria segurança virtual e real, mais
também a de pessoas diretamente e indiretamente ligadas.
2 Cybercrimes
Compreender o conceito de cybercrimes permite perceber a
importância desse termo na vida de todas as pessoas. Considerando
isso é fácil entender o motivo dessa palavra ser tão citada na
atualidade.
Em um trecho extraído do livro Desafios de Palavras:
Enfoques Multiculturais sobre as Sociedades da Informação.
Coordenado por Alain Ambrosi, Valérie Peugeot e Daniel Pimienta é
possível ver:
Cybercrime – A segurança é uma batalha sem fim, com algoritmos e
controles de segurança necessários para sua implementação bem-
sucedida sendo atacados tão logo apresentados.
28
desse meio,para que de uma vez por todas,esse tipo de atividade
diminua no Brasil,como já aconteceu em outros países com esse
mesmo tipo de problema grave.
Sendo assim é possível perceber que a noção sobre cybercrime
é algo muito amplo que engloba diferentes ideias e proposta para
resolver esse problema global.
Por sua vez Misha Glenny, em um trecho do livro “Mercado
Sombrio” declara que:
O crime organizado à moda antiga, ligado à tecnologia e aos meios
de comunicação do século XX, lida com dois consideráveis desafios
para atingir o sucesso. A polícia representa o principal risco para seus
negócios. A eficácia do policiamento varia com a geografia e o tempo. O
crime organizado se adapta a essas diferentes condições e escolhe um,
dentre uma série de métodos, para lidar com as forças da lei e da ordem.
Pode tentar vencê-las pela força ou corrompê-las; pode corromper os
políticos que exercem autoridade sobre a polícia; ou pode dificultar as
investigações.
30
Data Warehousing
Leandro do Carmo Rodrigues
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: leandrocr02@hotmail.com
Sumário: 1 Introdução; 2 Data Warehousing; 3 Armazém de Dado; 4 Conclusão; 5
Referências.
1 Introdução
Atualmente para se alcançar sucesso nos negócios é necessário
o uso de diversos recursos tecnológicos, entretanto com o avanço
acelerado da tecnologia em armazenamento de dados requer cada vez
mais atenção no gerenciamento nesse tópico. Como o fluxo de
armazenamento de dados é grande, necessita-se de uma boa
administração desses dados e uma ferramenta capaz de fazê-lo sem
levar em consideração sua perda e com um maior facilidade de
acesso.
Nesse contexto surgiu-se o termo “Data Warehousing” (DW)
onde os dados podem ser compartilhado com mais facilidade por
diversas aplicações ao mesmo tempo.
O artigo que segue abordará as aplicações práticas do DW e
como pode facilitar o acesso de dados por cada aplicativo ou
programa, bem como conceito de armazenamento de dados, além de
como o DW age para um negócio alcance o sucesso.
2 Data Warehouse
Compreender os conceitos de um determinado termo de uma
determinada área permite ao pesquisador e ao leitor a possibilidade
de aplica-los em sua vida profissional.
O termo em questão é Data Warehousing, cujo sentido tem um
conceito de armazenamento de um alto fluxo de dados.
A definição pode-se encontrar no “Dicionário de Termos
31
Técnicos”, de Leonardo Gabriel com o seguinte conteúdo:
Data Warehousing – Técnica que envolve a coleta de dados de
computadores de grande porte e seu armazenamento em outro banco de
dados de modo que possam ser analisados para a descoberta de
tendências ou a sugestão de novas estratégias.
32
Permite que usuários de sistemas de suporte à decisão manipulem
com flexibilidade e eficiência os dados do DW.
33
5 Referências
CIFERRI, Cristina Dutra Aguiar; CIFERRI, Ricardo Rodrigues. Data
Warehousing: Conceitos Básicos e Arquitetura. Disponível em:
<http://wiki.icmc.usp.br/images/7/73/SCC5911ConceitosArquitetura.
pdf>.
CRUZ, Alexandre Monteiro de Oliveira; LEITE, Bruno Hermes da
Fonseca da Costa; SÁ, Cristina Soares de; FILHO, Newton de
Oliveira Cruz; CAMEIRA, Renato Flórido. Comércio eletrônico:
aplicação de Data Warehouse e suas implicações em CRM
(Customer Relationship Management). Disponível em:
<http://www.intelligere.com.br/arquivos/com%C3%A9rcio%20eletr
%C3%B4nico-
%20aplica%C3%A7%C3%A3o%20de%20data%20warehouse%20e
%20suas%20implica%C3%A7%C3%B5es%20em%20crm%20(custo
mer%20relationship%20management).pdf>.
FAVARETTO, Fábio. Melhoria da qualidade da informação no
controle da produção: estudo exploratório utilizando Data
Warehouse. Disponível em:
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-
65132007000200010&lang=pt>.
MATTIODA, Rosana Adami; FAVORETTO, Fábio. Qualidade da
informação em duas empresas que utilizam Data Warehouse na
perspectiva do consumidor de informação. Disponível em:
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-
530X2009000400013&lang=pt>.
MONTEIRO, André Vinicius Gouvêa, PINTO, Marcos Paulo
Oliveira, COSTA, Rosa Maria E. Moreira da Costa. Uma aplicação
de Data Warehouse para apoiar os negócios. Disponível em:
<http://magnum.ime.uerj.br/cadernos/cadinf/vol16/CadernosIME-
INF-V16-5-Rosa.PDF>.
34
Drive
Jeferson dos Santos Soares
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: jeferson.trc@gmail.com
Sumário: 1 Introdução; 2 Drive; 3 Aplicação Prática: unidade de armazenamento de
dados; 4 Conclusão; 5 Referências.
1 Introdução
Ao longo da história da tecnologia, acompanhamos a evolução
de diversos dispositivos de armazenamento de dados “Drive”. Dos
robustos e pioneiros discos rígidos da IBM até os leves e compactos
HDs externos. Das lendárias fitas magnéticas até as mídias ópticas
ultra expansíveis Blu-ray. A tecnologia está cada vez mais eficiente e
utilizando o menor espaço possível. A máxima "Menos é Mais"
nunca foi tão bem ilustrada e posta à prova, como neste segmento.
Desde o surgimento da internet, a evolução dos dispositivos de
armazenamento de dados não para de se destacar.
Ao longo dos anos, os dispositivos móveis sofreram
modificações para melhor se adaptarem aos aparelhos eletrônicos e
suas tecnologias avançadas. Os diversos dispositivos podem ser dos
seguintes tipos, de acordo com a escala de evolução: Disquete, Disco
Rígido, CD, CD-R, CD-RW, DVD, HD, SSD, Cartão de Memória e
Pen Drive (USB), Disco de Blu-Ray, além da Memória RAM, que é
também considerada um dispositivo de armazenamento.
Com a disseminação das redes locais e da internet, ficou mais
fácil utilizar a rede para guardar arquivos e fazer backup de dados.
Não é necessário usar mídias físicas e nem drives externos para
levar, de um computador para o outro, todas as informações
utilizadas no dia a dia, como o banco de dados, “Cloud storage"
(Armazenamento nas Nuvens) e até mesmo o mais famoso “iCloud”
da Apple, que revolucionou a forma de armazenamento de dados e
deu utilidades maiores para estes dados.
35
2 Drive
A necessidade de se compreender o conceito ou se aprofundar
em um termo ou expressão, dentro de uma determinada área do
conhecimento, permite o domínio e compreensão de toda a extensão
possível desse termo ou expressão. Com isso, incorpora no universo
e repertório do pesquisador e do leitor. No caso, o conceito discutido
é o termo: Drive. Ainda que seja singelo, o aprofundamento e a
investigação revela ser um conceito fundamental na vida profissional
e quase que diária de quem se vê envolvido com o universo virtual.
Desta forma, buscou a conceituação semântica, bem como sua
análise, critica e projeção dos tipos possíveis de drive existente de
forma a autorizar um entendimento desse termo.
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra no verbete Drive, o seguinte conteúdo: “Drive – Unidade de
disco flexível e independente”.
Observa-se que o sentido atribuído, acima, é enfático na
conceituação de Drive como sendo “Unidade de disco flexível e
independente”, cujo sentido se destina dispositivos de
armazenamento magnéticos de dados que possuem mídias
removíveis. Devido ao tamanho cada vez maior dos arquivos e,
devido à existência de mídias de armazenamento não voláteis de
maior capacidade, como cartões de memória (memory sticks, cartões
MMC, cartões SD,...), Pen Drives, CD-R, CD-RW, DVDs graváveis
e regraváveis; além da existência de outras maneiras de
armazenamento de arquivos, como armazenamento distribuído,
Compartilhamento de arquivos em redes locais, e-mail, disco virtual,
serviços de hospedagem de arquivos, Cloud Computing e SAN. A
unidade de disco flexível se tornou um utilitário obsoleto, não
estando adequado ao conceito, mencionado no “Dicionário de
Termos Técnicos”, de Leonardo Gabriel, verbete Drive.
Em um blog denominado “Caderno Digital”, Blog de
informação da mídia digital realizado pela Unicsul - AF - Turma de
Jornalismo, o acadêmico Bruno Souto publicou uma matéria datada
em 08 de maio de 2008, intitulada “A Evolução do Pen Drive”,
referindo-se que a evolução tecnológica permite que o mercado de
pen drive se diversifique nos modelos quanto aos recursos
disponíveis.
36
Em 2000 quando surgiram as primeiras pen drives, eram
consideradas uma revolução da informática como substitutas do até
então muito explorado disquete (1.44 MB), pela capacidade de
armazenamento que possuíam (256 MB). De lá para cá, foram
surgindo diversos modelos com cada vez mais capacidade de
memória.
Os pen drives são conectados ao computador pela porta USB
(Universal Serial Bus) o modelo padrão dos aparelhos é USB 2.0,
mas existe outro tipo de porta USB 1.1 onde a transmissão de dados
é bem mais lenta.
A fabricante americana Corsair lançou a chamada chave USB
2.0 Flash Voyager com uma capacidade incrível de 32 Gb de
armazenamento. O aparelho pode ser usado também como o recém-
lançamento “HD Externo” e possui o corpo emborrachado resistente
à água e impactos.
A evolução dos pen drives está abrindo espaço para novas e
surpreendentes possibilidades como o “HD Externo” que suportará o
sistema operacional Windows, por exemplo. A cada etapa de
evolução as tendências tecnológicas conduzem os equipamentos a
tamanhos bem menores e com capacidades fascinantes.
A Seagate Technology é um fabricante norte americano de
discos rígidos e unidades de fita fundada em 1979 e com sede em
Scotts Valley, na Califórnia. Seus discos rígidos são usados em uma
enorme variedade de computadores, desde servidores, desktops e
notebooks a outros dispositivos de consumo. A empresa fornece em
sua homepage uma explicação técnica para a temática “A demanda
por dispositivos de armazenamento em um mundo de dados
conectado”, demonstrando que o mercado de discos rígidos (HDD),
caminha para um aumento em sua demanda haja vista que o
armazenamento em nuvens exige sua abrangência.
Os discos rígidos da Seagate fornecem capacidade de
armazenamento e computação nos ecossistemas de dados cada vez
mais conectados na nuvem.
O advento da computação em nuvem abriu caminho para
tendências, como a consumerização de TI, big data e mobilidade
corporativa, que criaram ecossistemas de dados cada vez mais
37
conectados, o que está gerando uma demanda por capacidade de
armazenamento digital. A nuvem foi considerada uma ameaça às
soluções de armazenamento tradicionais, mas esse é um pressuposto
incorreto, visto que as crescentes taxas de adoção da nuvem
aumentarão a demanda pelos discos rígidos e unidades de estado
sólido que abrangem o armazenamento em nuvem, criando mais
oportunidades para os fornecedores de armazenamento. O mercado
de unidade de estado sólido (SSD) apresentou um pico de
crescimento, mas a tecnologia de unidade de disco rígido (HDD) está
longe de estar morta. À medida que os consumidores e empresas
considerarem uma combinação de opções de alto desempenho e
econômicas, a necessidade de ocorrer uma transição completa entre
essas soluções passará a ser ainda maior.
3 Aplicação Prática: armazenamento de dados
No caso da aplicação pratica do termo drive, percebe que este
avança a noção de simples unidade de disco flexível e independente
para um conceito mais elaborado e atual a tecnologia disponível, para
unidade local ou virtual para armazenamento de dados.
Tipos de dispositivos de armazenamento:
Por meios magnéticos. Exemplos: Disco Rígido, disquete.
Os dispositivos de armazenamento por meio magnético são os mais
antigos e mais utilizados atualmente, por permitir uma grande densidade
de informação, ou seja, armazenar grande quantidade de dados em um
pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando
no decorrer do tempo.
Por meios ópticos. Exemplos: CD, DVD.
Os dispositivos de armazenamento por meio óptico são os mais
utilizados para o armazenamento de informações multimídia, sendo
amplamente aplicados no armazenamento de filmes, música, etc. Apesar
disso também são muito utilizados para o armazenamento de
informações e programas, sendo especialmente utilizados para a
instalação de programas no computador.
Por meios eletrônicos (SSDs) – chip - Exemplos: cartão de memória,
pen drive.
Este tipo de dispositivos de armazenamento é o mais recente e é o
que mais oferece perspectivas para a evolução do desempenho na tarefa
de armazenamento de informação. Esta tecnologia também é conhecida
como memórias de estado sólido ou SSDs (solid state drive) por não
possuírem partes móveis, apenas circuitos eletrônicos que não precisam
se movimentar para ler ou gravar informações.
38
4 Conclusão
Pela realização da pesquisa pode-se confirmar que o termo
drive não se restringe a noção de mera unidade de disco flexível e
independente, no qual se utiliza de um dispositivo físico já em
desuso para armazenamento e leitura de dados.
Com o avanço da tecnologia e sistemas de dados cada vez mais
conectados, os dispositivos de armazenamento evoluíram de forma a
melhor se adaptarem a aos dispositivos e as necessidades do usuário.
Desta forma, pode-se afirmar que o conceito de drive deixou
de ser apenas uma unidade física local, somando a definição à
característica de virtual, totalizando como unidade física ou virtual
de armazenamento de dados.
5 Referências
DISPOSITIVO de armazenamento. Disponível em:
<http://www.tecmundo.com.br/hardware/1718-hardware-o-
dicionario-de-a-a-z.htm#ixzz2iIMKwBzd>.
EXPLICAÇÃO técnica. Disponível em:
<http://www.seagate.com/br/pt/tech-insights/demand-for-storage-
devices-in-connected-world-master-ti/>.
HARDWARE – O dicionário de A a Z. Disponível em:
<http://pt.wikipedia.org/wiki/Dispositivo_de_armazenamento>.
INFORMÁTICA EM GERAL - DESDE O BÁSICO AO
PROFISSIONAL. Disponível em:
<http://crisinformaticageral.blogspot.com.br/2012/10/artigo-drive-
driver.html>. Acesso em 19 de outubro 2013.
PCWORLD seu consultor para a tecnologia digital. Disponível em:
<http://pcworld.uol.com.br/galerias/evolucao-dos-dispositivos-de-
armazenagem/#imagem14>.
SAIBA O SIGNIFICADO DE ALGUNS TERMOS DA
INFORMÁTICA! Disponível em: <http://deskmundo.com/saiba-o-
significado-de-alguns-termos-da-informatica>.
UNIDADE de disco flexível drive ou floppy .Disponível em:
<http://fastprado.ueuo.com/Apostilas/floppy.pdf>.
39
Fibra Ótica
Hideki Takehara Hashimoto
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: rikis.omg@gmail.com
Sumário: 1 Introdução; 2 Fibra Ótica; 3 Aplicação Prática: transmissão de informações;
4 Conclusão; 5 Referências.
1 Introdução
Em um mundo em constante desenvolvimento a humanidade
procura aumentar a rapidez e o armazenamento de dados os quais são
necessários para o crescimento. Com essas inovações se tornou
crucial ter uma rede em que todos pudessem se conectar, e está é a
função da internet conectar lugares distantes em questão de segundos
levar informações para o mundo.
O contexto o qual se insere esta dissertação é as utilidades e o
significado da Fibra Ótica no mundo, está fibra por sua vez se tornou
um meio de extrema importância para grande transmissão de dados
em massa se tornando importante devido as suas vantagens. Estará
claro as vantagens e as desvantagens desse modo de transmissão de
dados e importância de sua substituição pelos fios de cobre e as
vantagens em relação a rede sem fio.
Este assunto, processamento de dados, será citado nesta
dissertação durante o conceito. E devido a isso é necessário tomar
conhecimento deste novo tipo de conexão que se encontra o mais
rápido na atualidade.
2 Fibra Ótica
A Fibra Óptica é formada um fio de vidro cujo raio se compara
ao de um fio de cabelo humano, porém somente o fio não faz com
que ele consiga transmitir esses dados, esta fibra é revestida por uma
Camada de refração, em seguida, por um Revestimento maleável que
é coberto por uma Fibra de fortalecimento, e por fim o Cabo cujo
40
material é igual a qualquer outro cabo usado em uma conexão.
Seu significado no “Dicionário de termos Técnicos”
desenvolvido por Leonardo Gabriel se encontra na seguinte forma:
Fibra Ótica - Cabos de comunicação que usam fios de vidro
finos para transmitir pulsos de luz. Um único cabo permite
transmissões de bilhões de bits por segundo.
A definição atribuída a Fibra Óptica é dada como um fio o qual
transmite uma quantidade de dados gigantesca por segundo. Porém
está definição se encontra um pouco vaga perante a importância
desse cabo, o qual será o futuro das trocas de informações.
Já em outra redação feita pelo autor Marco Aurélio da Silva
Santos sobre a fibra, ela já se encontra mais completa a definição de
sua utilização:
Muito utilizada na medicina e nas telecomunicações, a fibra óptica é
constituída de fio de quartzo muito fino (em torno de 5 milionésimos de
metro) que por sua vez é revestido de duas camadas, uma de vidro e
outra de plástico, utilizadas para a proteção do fio e melhoria no
transporte da luz. Na medicina é utilizado nos equipamentos de
endoscópios, aparelhos que fazem o exame de endoscopia, ou em
cirurgias. Através de dois feixes que são introduzidos na garganta do
paciente, o médico tem a visualização dos órgãos internos, dessa forma
ele pode detectar qualquer anormalidade.
Na área das pesquisas espaciais, a fibra óptica é utilizada em um
aparelho de telescópio especialmente projetado para fazer as
observações simultâneas dos astros.
Nas telecomunicações a fibra óptica é utilizada para transmitir sinais
por meio de pulsos eletromagnéticos, ou seja, luz, radiação
infravermelha ou qualquer outro tipo de radiação eletromagnética. Por
ser mais eficiente e econômica que os cabos de cobre, ela tem sido
largamente utilizada no ramo das telecomunicações. A fibra óptica
apresenta outra vantagem em relação ao uso de cabos de cobre, nos fios
de cobre os amplificadores e os repetidores de sinais devem ser
instalados de 4 em 4 km. Já na fibra óptica esses mesmos receptores e
amplificadores são instalados em distâncias maiores que 10 km. Apesar
de todas essas vantagens, a fibra óptica apresenta duas desvantagens em
relação ao uso do cobre. Na fibra a velocidade da emissão de sinais é de
aproximadamente 200 000 km/s, ao contrário dos sinais da corrente
elétrica, que se propagam com uma velocidade de 300 000 km/s. Outra
desvantagem é que a fibra óptica é menos resistente em relação ao fio de
cobre.
43
transmissão, ficar atualizado é crucial no mundo inteiro.
5 Referências
AURÉLIO, Marco. A utilização da fibra ótica. Disponível em:
<http://www.mundoeducacao.com/fisica/a-utilizacao-fibra-
optica.htm>. Acesso em: 3 out. 2013.
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível
em: <http://leonardogabriel.com.br/doc/dicionario.pdf>. Acesso em 3
out. 2013.
GONÇALVES, Rafael José. Disponível em:
<http://www.gta.ufrj.br/grad/081/wdm1 /index.html >. Acesso em: 3
out. 2013.
HAMANN, Renan. Como Funciona a fibra ótica. Disponível em:
<http://www.tecmundo.com.br/infografico/9862-como-funciona-a-
fibra-otica-infografico-.htm>. Acesso em: 3 out. 2013.
44
Firewall
Willyan Takashi Aparecido Vita Hiroi
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: willyan_hiroi@hotmail.com
Sumário: 1 Introdução; 2 Firewall; 3 Aplicação Prática: Controlar o acesso as redes de
computadores; 4 Conclusão; 5 Referências.
1 Introdução
Conectados. Esta palavra resume como está vivendo a geração
atual. E sabe-se que quando está conectado esta sujeito a diversos
riscos de segurança, seja por uma falha no sistema ou por falha do
próprio operador do sistema, o usuário. Comprometendo assim todo
o funcionamento de uma empresa caso o sistema venha a falhar,
sofrendo assim ataques virtuais.
Para uma maior proteção em casos de falhas no sistema utiliza-
se o firewall, que acaba tornando uma “parede de fogo” em tradução
literal, de proteção do sistema das empresas, que consiste em
controlar acessos não autorizados ao sistema e prevenir a rede contra
invasores, os “hackers”. Existem dois tipos de firewall os mais
comuns que são em forma de software e os mais sofisticados que
trabalham única e exclusivamente para esta finalidade em forma de
hardware.
Entretanto, sua utilização não está somente ligada à empresas,
e a palavra firewall está se tornando comum na rotina dos usuários
domésticos, que apesar de conhecê-la, a menor parte dos usuários
realmente sabem o que é um firewall e qual sua suma importância no
sistema.
2 Firewall
Ao buscar um termo técnico, acaba-se por ressaltar toda a sua
extensão, dando maior enfoque no entendimento da palavra firewall.
45
Carlos Eduardo Morimoto, abrangeu o significado do termo em
estudo em seu livro “Dicionário Termos Técnicos de Informática”
como:
Firewall - "Muro de fogo", programa ou componente dedicado, que
protege a rede contra invasões externas e acessos não autorizados.
Atualmente os firewall estão deixando de fazer parte apenas das redes de
grandes empresas, para proteger também os usuários domésticos. Bons
exemplos de firewalls largamente utilizados são o Zone Alarm
(Windows) e o Iptables (Linux).
4 Conclusão
Com bases nos estudos e pesquisas feitas sobre o termo
firewall, depreende-se importante é saber sobre as suas funções e
plataformas. Sabendo que seu principal objetivo é proteger as
47
informações dos usuários comuns ou de empresas contra o ataque de
hackers, evita que dados sigilosos sejam acessados por concorrentes
e até mesmo por outros usuários em busca de informações as quais
são pessoais. Em contrapartida, muitas pessoas não sabem como usar
de forma adequada tal ferramenta e muitas vezes tem o seu sistema
invadido.
5 Referências
GABRIEL, Leonardo. Dicionário de termos técnicos – Informática
para Concursos. Disponível em:
<http://leonardogabriel.com.br/doc/dicionario.pdf >. Acesso em 10
nov. 2013.
MACHADO, Jonathan. O que é firewall? Disponível em:
<http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm>.
Acesso em 10 nov. 2013.
MORIMOTO, Carlos Eduardo. Dicionário de Termos Técnicos.
Disponível em:
<http://www.dominiopublico.gov.br/download/texto/hd000001.pdf>.
Acesso em 10 nov. 2013.
THOMPSON, Marco Aurélio. Curso de Hacker. Salvador:
ASSOCIAÇÃO BRASILEIRA DE SEGURANÇA NA INTERNET,
2004.
48
Gateway
Juan Lopes Cavazzani
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: juan_cavazzani@hotmail.com
Sumário: 1 Introdução; 2 Gateway; 3 Divisão de redes externa e interna; 4 Conclusão; 5
Referências.
1 Introdução
A internet é a atual responsável pela maior parte da propagação
de informações a nível mundial, essa, dada através da rede mundial
de computadores, bilhões de usuários interagindo e trocando dados
através de suas conexões a cada minuto. A proteção e o
direcionamento correto dessas informações e pontas de conexões são
essenciais para o perfeito funcionamento dessa rede.
Com o avanço da rede mundial de computadores, a
comunicação por IP tornou-se o método mais utilizado. Os gateways
são os portões que gerenciam a comunicação em toda e qualquer rede
de computadores, seja ela de pequeno, médio, grande ou porte
mundial, sem eles não seria possível à realização de interconexões e
comunicação entre todos os dispositivos conectados a internet no
mundo.
Entender o conceito de gateway e sua funcionalidade é algo
essencial ao profissional de redes e seu conhecimento agregado para
aqueles que procuram entender como seus e-mails, arquivos,
chamados telefônicos e outros diversos serviços baseado em
protocolos e camadas de rede se propagam e chegam ao seu
destinatário de forma correta.
2 Gateway
Parece algo distante, porém o termo em estudo é parte do
cotidiano de todos que possuem acesso a internet, exposto ao um
simples olhar ao redor. Um roteador e até mesmo um modem ADSL
49
ou modem de Cabo (Cable modem) podem exercer o papel de
gateway.
Segundo o “Dicionário de Termos Técnicos”, de Leonardo
Gabriel, o termo em estudo é definido como:
Gateway: Sistema de interligação de duas ou mais redes com
diferentes protocolos de comunicação, de modo que seja possível
transferir informações entre elas.
51
4 Conclusão
Responsável pela divisão, gerenciamento, interconexão e
tradução de redes de diferentes tipos o gateway é peça fundamental
para a existência e comunicação em toda e qualquer rede de
computadores.
Os provedores de acesso à internet são um clássico caso da
utilização de gateway para gerenciamento de redes internas e
externas, e passíveis de um estudo e compreensão de seu
funcionamento e de como o gateway é peça fundamental para o
funcionamento de seus serviços.
Sem a aplicação do gateway seria impossível à
intercomunicação e tradução de redes de computadores, por sua vez a
distribuição de serviços atrelados a elas, como a internet, aos
usuários em todo o mundo. Provedores de internet, grandes
companhias, órgãos governamentais, toda empresa e toda rede
necessitam de um gateway para que possa realizar a comunicação
entre suas redes internas e externas, existem diversos tipos e
topologias de rede, sendo as mais comuns WAN e LAN. Toda a
transmissão de dados e comunicação entre redes de computadores
externas é realizada pela rede mundial de computadores, que
funciona como o maior gateway ou gateway mãe de todas as redes no
mundo, dentro dela existem centenas de dezenas de milhares de
outros gateways separando diversas camadas de redes, entre
continentes, países, estados, cidade, bairros, quarteirões e uma
infinidade de divisões possíveis e imagináveis que garantem a
interação e interconexão perfeita das redes em todo o mundo.
5 Referências
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível
em: <http://leonardogabriel.com.br/doc/dicionario.pdf>.
Site: http://ce-resd.facom.ufms.br/sbrc/2001/037.pdf
Site: http://pt.wikipedia.org/wiki/Gateway
Site: http://www.hardware.com.br/termos/gateway
Site: http://www.scielo.br/scielo.php?pid=S0100-
19652001000100007&script=sci_arttext
52
Impressão Digital
João Coelho Neto
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: coelhont@gmail.com
Sumário: 1 Introdução; 2 Impressão Digital; 3 Tipos e processos de impressão; 4
Conclusão; 5 Referências.
1 Introdução
Impressão digital é a tarefa ou atividade de transferir para um
suporte físico (papel, tecido, acetato, madeira etc.) certo conteúdo,
conjunto, imagens ou informações (letras, palavras, figuras,
desenhos, fotos, textos, etc.) armazenados em formato digital e
transferidos para uma mídia. Seja para fins de comunicação,
comercialização, marketing, ilustração entre outras variadas
possibilidades e utilidades. A imagem é transferida a partir da
entrada de dados digitais do computador para a impressora.
Desta forma, vimos que são infinitas as aplicações e formas de
impressão. No entanto, para executar uma impressão é necessário um
dispositivo chamado de impressora, bem como, o material ou suporte
físico que receberá a impressão. Tal dispositivo tem a capacidade de
transferir as informações binárias para a superfície física (mídia)
através de vários recursos.
2 Impressão Digital
O conhecimento e utilização de dispositivos de impressão se
torna mais usual e despende gastos cada vez menos elevados na
aquisição destes dispositivos. No entanto, requer certo conhecimento
de quem vai utilizá-los. Dentro da amplidão e da própria concepção
do definido, em um futuro próximo, teremos que reavaliar e apurar
novos conceitos. Pois não bastará apenas investimento em
tecnologias.
O “Dicionário Houaiss da Língua Portuguesa” trás uma
53
variedade de significados e usos para a palavra “impressão”, como
algumas abaixo:
4 - GRÁF processo de reprodução por pressão ou contato de uma
superfície que transfere traços cobertos por tinta para outra que os retém
<i. tipográfica> 4.1- GRÁF ação de reproduzir sobre um suporte de
papel caracteres ou imagens <i. de um livro, de um jornal> 5- p.ext.
processo de reprodução eu assegura a transferência de sinais de um
suporte para outro, sem que haja contato (direto ou indireto) entre ambos
<i. eletrostática, i. a laser> 6- p.met. texto ou imagens impressos <o
revisor rabiscou algumas anotações à margem da i.> 16- TÊXT ação de
reproduzir motivos, de aplicar cores em tecidos; técnica dessa
reprodução.
55
O CMYK funciona devido à absorção de luz, pelo fato de que as
cores que são vistas vêm da parte da luz que não é absorvida. Este
sistema é empregado por impressoras e fotocopiadoras para reproduzir a
maioria das cores do espectro visível ao olho humano e é conhecido
como quadricromia.
Pantone: os Guias Pantone são bastante utilizados e são descritos
por seus números. São apresentados em um pequeno bloco de cartão
com as matizes de cores e seus respectivos números. Para utilizá-lo o
usuário tem que comparar diretamente com a versão impressa do guia ou
usar a versão digital do guia que já vem incorporados a alguns softwares
mais sofisticados.
57
Inteligência Artificial
Thiago D´avila de Medeiros
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: thiagodemedeiros@yahoo.com.br
Sumário: 1 Introdução: 2 Inteligência Artificial; 3 Aplicação Prática: IA e o nosso dia a
dia; 4 Conclusão; 5 Referências.
1 Introdução
O conceito Inteligência Artificial estimula a imaginação, que
lembra aos filmes de ficção cientifica, num futuro distante as
maquinas e os computadores dominam o mundo e escravizando os
seres humanos.
Este termo não é novo para a civilização, existe uma velha
historia de um famoso teólogo da Idade Média foi visitar um rei.
Quando chegou ao palácio real foi recebido por um boneco mecânico
que se encarregou de abrir-lhe a porta e fazer-lhe as mesuras de um
autêntico mordomo. Indignado, o teólogo não resistiu aos seus
impulsos e estraçalhou o boneco mecânico.
Esta historia pode ajudar a dar um primeiro passo para
compreender o que seja a Inteligência Artificial. A expressão
“Inteligência Artificial” soa de maneira utópica, e talvez estimule o
mesmo sentimento do teólogo em sua indignação ao ver que uma
máquina pode fazer aquilo que podemos achar ser uma exclusividade
do gênero humano: pensar e agir de uma maneira racional,
executando tarefas para as quais se supõe que a inteligência seja
necessária. Talvez vários já tenham ouvido falar de projetos
mirabolantes, como a construção de “cérebros eletrônicos” que
seriam ligados na tomada e teriam “pensamentos” iguais aos nossos,
ou até mesmo poderiam comunicar-se conosco, falando
normalmente.
Entretanto, é que a ideia de se criar algo parecido com
58
“máquinas pensantes” ou uma inteligência artificial paralela é hoje
um projeto no qual trabalham cientistas de do mundo. Esses
cientistas trabalham em nas áreas do conhecimento humano:
linguística, psicologia, filosofia, ciência da computação etc. O que os
reúne é, entretanto uma característica comum: a ideia de que é
possível criar “máquinas pensantes” e que o caminho para isso é o
estudo e a elaboração de sofisticados programas de computador.
2 Inteligência Artificial
Ao abordar o conceito de inteligência, pode-se ver que é um
conceito relativo à construção de estruturas intelectuais do ser
humano, responsáveis pela formação da razão, característica peculiar
frente aos demais animais.
Segundo Teixeira, 1990:
“Há estudos que atribuem o conceito de inteligência a outros animais
e vegetais. Mas, obviamente, não é um conceito comparável ao da
inteligência humana. É um conceito relativo à análise em questão: esta
inteligência irracional seria a capacidade de adaptação de um ser vivo às
circunstâncias de seu meio. Desta forma, poderemos utilizar este
conceito para a máquina, definindo, então, uma inteligência de máquina.
Esta inteligência seria a sua capacidade genética de instrumento de
solução de problemas. Por capacidade genética entenda-se todo o
conhecimento embutido em nível de hardware, o que permite um
determinado conjunto de estados possíveis de funcionamento através de
programas. A inteligência de máquina seria, então, um tipo de
inteligência construída pelo homem, portanto, uma inteligência
artificial.”
60
computadores que, no futuro, serão capazes de reproduzir próprias
emoções. Este mesmo discurso tem servido, entretanto, de alerta para
que as pesquisas nessa área continuem. O verdadeiro espírito da
pesquisa em IA consiste em usar seus métodos para ampliar o
conhecimento que temos acerca de nossa própria mente. Pois para
produzir criaturas idênticas ou semelhantes a nós existem métodos
muito mais fáceis e prazerosos.
Apostar no sucesso ou no fracasso do projeto de IA nos
próximos anos é algo que fica por conta do otimismo que queiramos
ter. Para sermos criaturas realmente inteligentes, como pensamos que
somos, é preciso que sejamos otimistas.
5 Referências
BITTENCOURT, G. Inteligência artificial: ferramentas e teorias.
Campinas: CLEUUNICAMP, 1996.
FERNANDES TEIXEIRA, João. Filosofia da mente e inteligência
artificial. Campinas: CLEUNICAMP, 1996.
FERNANDES TEIXEIRA, João. O que é inteligência artificial.
Brasília: Brasiliense, 1990.
GANASCIA, J.-G. Inteligência Artificial. São Paulo: Ática, 1997.
LACERDA, E. G. M. de e CARVALHO, A. C. P. L. F. de. Sistemas
inteligentes: aplicações a recursos hídricos e ciências ambientais.
Porto Alegre: Editora da Universidade UFRS, 1999.
MARTINS, Mauricio. Classificador de texturas por redes neurais. II
Congresso Brasileiro de Computação, 2002.
PESSIS, Guitta. Do caos a inteligência artificial. São Paulo: Editora
da Universidade Estadual de São Paulo, 1993.
61
Linguagem C
Vinicius Akio Miyoshi
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: akil_mioshi92@hotmail.com
Sumário: 1 Introdução; 2 Linguagem C; 3 Utilização da Linguagem C em programação
de baixo nível; 4 Conclusão; 5 Referências.
1 Introdução
A humanidade nunca foi tão dependente de suas criações como
na atualidade. Aparelhos eletrônicos como computadores,
smartphones, videogames, media players e suas derivações, são
utilizados como ferramentas de trabalho e lazer por todos.
Partindo-se dos primórdios da tecnologia até a atual, é possível
se observar imensos avanços, porém algumas coisas, pequenos
detalhes passam despercebidos aos olhos dos que utilizam tais
aparelhos e, apenas aqueles que buscam entende-los, conseguem ver.
Um desses detalhes é tão importante a ponto de se dizer que não seria
possível o funcionamento de nenhum dos equipamentos citados caso
ele não existisse, este detalhe é a Linguagem C.
Esse artigo é para todos que procuram ir além do senso comum
e começar a explorar o lado científico da tecnologia utilizada no dia-
a-dia sem a real percepção do usuário.
2 Linguagem C
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra o termo linguagem de programação com o seguinte
conteúdo:
Linguagem de programação – Qualquer linguagem artificial que
possa ser usada para definir uma sequencia de instruções que, em ultima
analise, serão processadas e executadas pelo computador.
65
Rede Local
Marcelo Camillo Duo
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: marcelocduo@gmail.com
Sumário: 1 Introdução: 2 Rede Local; 3 Aplicação Prática: compartilhamento de
recursos, periféricos e dados; 4 Conclusão; 5 Referências.
1 Introdução
Quando um computador está conectado a uma rede, ele pode
compartilhar diversas informações e recursos com outros
computadores ligados na mesma rede. Esse recurso, o das redes de
computadores, é essencial para espaços com diversos computadores.
Ele faz com que seja possível compartilhar periféricos, dados,
controlar e distribuir acesso às informações e à Internet e possibilita
um mundo de facilidades que não existiriam sem as redes locais
cabeadas ou sem fio.
Os especialistas em redes são profissionais, que hoje em dia,
são requisitados em todos os setores. Planejar, desenhar e montar
redes de computadores é necessário em qualquer ramo de negócios e
os profissionais na área de redes são presença constante em
pequenas, médias e grandes empresas.
2 Rede Local
Para compreender o conceito de Rede local com aplicação em
compartilhamento de periféricos e dados, foram feitas diversas
pesquisas em sites na internet e livros que dissertam sobre o assunto,
verificam os seguintes conceitos:
No livro “Redes de computadores e Internet” o autor apresenta
o seguinte conceito sobre o compartilhamento de recursos,
periféricos e dados:
Um computador pode usar uma rede para acessar dispositivos
periféricos. Por exemplo, todos os computadores em uma rede podem
66
acessar uma impressora conectada à rede. Similarmente, todos os
computadores em uma rede podem compartilhar arquivos em um disco
que esteja conectado à rede. (Capítulo 2, p. 27).
Este autor, por sua vez, mostra com exemplos e de uma forma
mais detalhada a praticidade de se ter uma rede local instalada e
configurada em sua empresa e também mostra que é possível ter
redução de custos compartilhando os recursos de seus equipamentos
ligados a essa rede local, vai além mostrando também à importância
de se ter as informações o mais rápido possível e mostra também que
se pode ter uma maior abrangência nas redes para as grandes
empresas.
Como podem ver o conceito de redes locais, podemos discutir
mais sobre como aproveitar melhor todo o compartilhamento dos
recursos existentes em nossa rede local.
3 Aplicação Prática: compartilhamento de recursos, periféricos e
dados
Na aplicação prática, os compartilhamentos dos recursos de
uma rede local podem ser aproveitados de diversas maneiras como
podem verificar a seguir.
Cabe ao administrador da rede, ou ao usuário do computador
que tem recursos a ser compartilhado, configurar os recursos que ele
quer compartilhar, como arquivos e impressoras, para que sejam
utilizados pelos demais usuários da rede. Da mesma forma, cabe aos
usuários dos diversos computadores da rede, conhecer os comandos
que dão acesso a esses recursos compartilhados. Neste caso tem que
ter o cuidado de se colocar senha nos recursos compartilhados, para
que só possam acessar os dados e recursos às pessoas ou os
68
computadores que forem autorizados e assim também protegendo a
segurança dos dados compartilhados e dos vírus que possam circular
em computadores dessa rede local.
No caso de compartilhamento de impressoras na rede, estes
podem operar sem senha, no caso de pequenas redes locais, os
usuários poderão imprimir sem o fornecimento de senhas. Um vírus
não conseguirá causar estragos ao encontrar uma impressora de rede
desprotegida por senha. Vírus não atacam impressoras. Atacam sim
os dados, a parte mais valiosa de um sistema de computação.
Não podem esquecer que os computadores pertencentes a esta
rede local devem estar configurados de forma correta, com
adaptadores, protocolos, clientes e serviços. Por exemplo, no caso de
haver servidores nesta rede, eles devem ter habilitado o serviço de
compartilhamento de arquivos e impressoras.
4 Conclusão
Concluindo esta pesquisa, uma rede local só é necessária se
tiver recursos para serem compartilhados em um espaço geográfico,
que pode ser uma empresa, um comercio, consultório ou até uma
residência.
No caso das empresas, elas podem compartilhar os recursos de
computadores e periféricos assim podendo trazer também economia
para o seu negocio, como no compartilhamento de impressoras, não
necessitando ter impressoras ligadas em cada computador de sua rede
local. No caso de grades empresas, utiliza-se “pool de impressão”
para atender a um número maior de computadores, por exemplo, um
“pool de impressão” para atender a cada andar em um edifício.
No caso dos compartilhamentos de dados, as conclusões é que
se deve ter cuidado com as informações que são compartilhadas em
uma rede local, pois os dados podem ser acessados de qualquer outro
computador pertencente a está rede local ou mesmo por um vírus que
possa estar circulando nesta rede possa acarretar um dano aos dados
compartilhados. Por isso proteger os dados colocando senha ou
permissões de acesso nos compartilhamentos é importante para
manter a segurança de uma rede local.
69
5 Referências
COMER, Douglas E. Redes de Computadores e Internet. Trad.
Marinho Barcellos. 2. ed. Porto Alegre: Bookman, 2001.
KUROSE, James F. Rede de computadores e a Internet: uma
abortagem top-down. Tradução Opportunity translations. Revisão
técnica Wagner Zucchi. 5. ed. São Paulo: Addison Wesley, 2010.
MENDES, Douglas Rocha. Redes de Computadores – Teoria e
Prática – Novatec . Disponível em:
<http://novatec.com.br/livros/redescom/capitulo9788575221273.pdf
>. Acesso em: 17/10/2013.
TANENBAUM, Andrew S. Redes de Computadores. Trad.
Vanderberg D. de Souza. 4 ed. Editora Campus.
70
Rede sem Fio
Genilson da Silva Amarilha
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: amargsa@hotmail.com
Sumário: 1 Introdução; 2 Wireless; 3 Aplicação Prática: usabilidade vantagens e
desvantagens; 4 Conclusão; 5 Referências.
1 Introdução
Cada vez mais as redes sem fio estão sendo introduzidas no
meio da informação, tornando cada vez mais populares devido a sua
facilidade de instalação e configuração. Com o avanço desta
tecnologia, as redes sem fio vêm permitindo disponibilizar o acesso à
Internet rapidamente em locais onde existe a necessidade de
mobilidade, quando não é possível a instalação de cabos tradicionais
de conexão.
Do inglês wireless, (wire = fio, less = sem), "sem fio", essa
conexão é uma alternativa às redes locais onde esta conexão pode ser
usada como uma extensão de rede a fim de permitir uma
comunicação sem uma conexão física (cabos) entre equipamentos.
As redes wireless possuem adaptadores em cada computador
que convertem os dados digitais para sinais de rádio
(radiofrequência), os quais são transmitidos para outros dispositivos
na rede, então convertem os sinais de rádio que chegam como sinais
de dados digitais, desta forma, existem dispositivos que fazem esta
conversão para cada tipo de equipamento atendendo suas
necessidades.
Todavia, uma infraestrutura de rede wireless pode ser
implantada com baixo custo, comparada a estruturas cabeadas.
Porém a construção de redes sem fio é apenas parcialmente uma
questão de economia, permitir às pessoas um acesso fácil e barato à
informação é beneficiá-las diretamente daquilo que a Internet pode
71
oferecer. O acesso a uma rede global de informação traduz-se numa
economia em escala local, já que mais trabalho poderá ser feito em
menos tempo, com menos esforço.
2 Wireless
Alguns conceitos importantes, a saber, sobre as redes sem fio:
Espectro Eletromagnético
Quando há uma movimentação de elétrons, ondas eletromagnéticas
são geradas propagando-se no ar. Essas ondas possuem três
características básicas: Amplitude, frequência e fase.
1.1 - Amplitude
É a medida da altura da onda, alternando-se em positiva ou negativa,
conhecida como altura da crista da onda.
1.2 - Frequência
É o número de cristas ou ciclos por segundo, medido em Hz, cada
ciclo corresponde a um Hz.
1.3 - Fase
É o ângulo de inflexão da onda em um ponto específico no tempo,
medida em graus.
4 Conclusão
Com a evolução da tecnologia em transmissão de dados através
de redes sem fio, a facilidade de acesso a equipamentos mais baratos,
fazem com que estes recursos estejam mais presentes no dia a dia da
população, porém não há um modelo único para a aplicabilidade das
redes sem fio e sim uma ampla visão para o desenvolvimento de
novos equipamentos facilitando ao usuário seu trabalho e lazer.
Novos modelos devem ser usados e adaptados de acordo com
as circunstâncias. Portanto o usuário tem como escolher o melhor
modelo para sua aplicabilidade, analisando os vários pontos chaves
no ambiente local sendo eles competidores, custos, demanda de
utilização, recursos econômicos, com isso buscando melhorias em
seu ambiente de trabalho, fazendo o uso destas ferramentas que
surgiram para facilitar a vida do usuário.
5 Referências
FERREIRA, Reginaldo. Apostila Redes de Computadores Redes
74
Wireless.
<http://www.topgyn.com.br/estudenet/albums/escola/aprendizado/Sa
iba-tudo-sobre-redes-wireless.pdf>.
HACKER Friendly LLC, - Redes sem fio no Mundo em
Desenvolvimento - Um guia prático para o planejamento e a
construção de uma infraestrutura de telecomunicações.
<http://hackerfriendly.com>
NÉRIO, Alex e RODRIGUES, Pedro. Trabalho sobre Redes sem Fio
(Wireless).
<http://www.logicengenharia.com.br/mcamara/alunos/Wireless.pdf>
ROCHA REIS, Gustavo Henrique da. Redes Sem Fio - Redes de
Computadores. Instituto Federal de Educação, Ciência e Tecnologia
de Minas Gerais. Campus Rio Pomba, 2012.
75
Segurança da Informação
Eurialle de Souza Rosa Santos
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
E-mail: euri.rosa@hotmail.com
Sumario: 1 Introdução; 2 Segurança da Informação; 3 Aplicação pratica – Computação
Forense; 4 Conclusão; 5 Referências.
1 Introdução
O papel que os sistemas de informação desempenham vem se
alterando e se destacando. À medida que a competividade no mundo
dos negócios aumenta e que ferramentas de Tecnologia da
Informação são desenvolvidas e aperfeiçoadas, cresce também a
procura por novos sistemas e técnicas de marketing, por estratégias
para se ter vantagem sobre os outros mercados.
A informação tornou-se um valioso produto negociável.
Pesquisas comprovam que noticias online são vistas com mais
frequência e agilidade que aquelas comunicadas através de mídias
em massa como a TV e o Radio. Isso tem um preço.
E nessa esfera que se torna necessário o conhecimento mais
profundo a respeito de segurança de dados e um maior investimento
de tempo e finanças nesse assunto, pois assim como o acesso e a
inserção de dados é livre, seja para pesquisas ou para divulgação,
também disponibiliza para delituosos mais ferramentas de aplicação
de crimes e ocultação dos mesmos, utilizando os mesmos conceitos e
até softwares, que aqueles que combatem essas práticas.
O artigo aborda o assunto questionando o quanto à facilidade
de acesso á internet e aos meios de informação incentivam práticas
criminosas e quais soluções possíveis para prevenção e punição.
2 Segurança da Informação
A segurança da informação diz respeito à proteção de
76
determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo.
Com as constantes mudanças no âmbito profissional, onde se
criam e/ou removem-se domínios (autoridade) em relação ás
informações presentes em determinados equipamentos, destaca-se
também a necessidade de intercâmbio entre as mesmas, e é
exatamente nesse intercâmbio que acontecem as perdas ou
manipulação de dados, o que é um risco.
A Segurança da informação garante que as informações
estejam protegidas contra o acesso por pessoas não autorizadas, que
elas estejam sempre disponíveis, e que sejam confiáveis. Está
relacionada com proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou uma
organização.
São características básicas da segurança da informação os
atributos de confidencialidade, integridade e disponibilidade, não
estando esta segurança restrita somente a sistemas computacionais,
informações eletrônicas ou sistemas de armazenamento. O conceito
se aplica a todos os aspectos de proteção de informações e dados.
Segurança da informação é a proteção da informação de vários
tipos de ameaças para garantir a continuidade do negócio, minimizar
o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio.
Segurança da Informação zela pela integridade e resguardo de
informações das organizações, protegendo-as contra acessos não
autorizados.
3 Aplicação pratica – Computação Forense
Sistemas de Informação são sistemas de interação com
entradas e saídas, utilizando a transformação de dados em
informação, como meio de atingi-los.
Tecnologia da Informação por definição pode ser considerada
como o conjunto de atividades e soluções providas por recursos de
computação que visam permitir a produção, armazenamento,
transmissão, acesso e o uso das informações, que são nesse contexto,
o resultado final.
77
Há diversas aplicações para a TI e nenhuma das expressões
utilizadas consegue descrevê-la por completo. É a área de
informática que trata a informação, a organiza e classifica de forma a
permitir a tomada de decisão em prol de algum objetivo. A
Tecnologia da informação pode contribuir para alargar ou reduzir as
liberdades privadas e públicas, ou tornar-se instrumento de
dominação.
Podem-se definir os componentes utilizados na formação de
um sistema voltado para tecnologia da informação como sendo:
Hardware, Software, Dado e Redes.
Um sistema integrado necessita que todos os componentes
funcionem para que a informação seja transmitida de forma correta.
Para cada uma desses componentes é necessária também a adoção de
medidas de segurança, para preservação dos mesmos, sem perda ou
alteração, seja essa uma medida de copia de dados ou de barramento
de intervenções não autorizadas, tudo interligado, geram o produto
final que e a própria informação.
Se tratando de técnicas de proteção de dados e de reversão da
mesma para interpretação da informação obtida, seja para pericia ou
alguns outros tipos de investigação ainda faltam estudos e softwares
eficientes, capazes de captar qualquer tipo de mensagem e decifrá-la
em um espaço de tempo razoável.
O conceito de rede VPN - Virtual Private Network (Rede
Privada Virtual) surgiu a partir da necessidade de se trafegar dados
de forma segura em sites não confiáveis. De acordo com Marco
Antônio G. Rossi (Agosto/2000):
“A garantia de integridade dos dados trocados em uma VPN pode
ser fornecida pelo uso de algoritmos que geram, a partir dos dados
originais, códigos binários que sejam praticamente impossíveis de serem
conseguidos, caso estes dados sofram qualquer tipo de adulteração.”
79
4 Conclusão
O estudo desse campo tem crescido e se tornado essencial.
Não basta que se desenvolvam tecnologias de transmissão de
dados em forma informação sem levar em consideração as suas
respectivas medidas de segurança para conservação das mesmas.
Custos são diminuídos e possíveis perdas podem ser evitadas
com medidas de prevenção. No âmbito corporativo, geralmente esses
custos de desenvolvimento, implementação e manipulação dessas
medidas, sejam por softwares ou nos próprios programas e sites em
si, são consideradas individualmente e por isso talvez, sejam
desconsideradas ou normalmente tachadas como medidas de alto
custo.
Não só com as medidas de segurança, mas com treinamento de
pessoal para melhor conhecimento de navegação segura e
manipulação correta de softwares, são desconsiderados os custos em
relação á probabilidade de perda ou alteração e assim, erros de
conclusão no alcance de objetivos, pois havendo alteração de dados,
mensagens são desconfiguradas e assim seus objetivos não são
atingidos com sucesso.
5 Referências
ABNT NBR ISO/IEC 27002:2005.
FERREIRA, Milton. Certificate IT Infrastructure Library® - ITIL -
Analista de Segurança da Informação e Sistemas.
GABRIEL, Leonardo. Dicionário de Termos Técnicos.
SILVA, Adrielle Fernanda. Segurança da Informação (ICE.Edu -
2008).
80
Segurança em Redes de Computadores Sem Fio
Giovana Renata Madrona
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: giovana_madrona@hotmail.com
1 Introdução
A sociedade humana sempre teve a comunicação como uma de
suas maiores necessidades. A partir do momento em que as
civilizações começaram a se dispersar geograficamente, ficou cada
vez mais necessário a comunicação à distancia. Deu-se origem à
importantes e grandes sistemas de comunicação como, por exemplo,
a televisão, o rádio e também a maior invenção do século nesse
sentido, as redes de computadores sem fio. Essas redes se tornaram
cada vez mais presentes no conjunto de instituições e empresas.
Essas redes permitem uma série de funcionalidades, dentre elas a
mobilidade para a troca de informação.
Um ponto importante em redes de computadores sem fio é a
segurança. Desde o inicio da humanidade, o ser humano vem se
preocupando com a segurança, seja a sua própria, de sua família, de
seus bens e pode-se incluir também a segurança da informação. O
que antes se guardava na cabeça e/ou em papéis, agora é guardada
também em mídias eletrônicas, que graças à tecnologia da rede sem
fio, os dados podem circular através de redes, hoje bem representada
pela Internet. E é nessa rede mundial que os ataques ocorrem com
maior frequência.
Este artigo tem por base, a análise e apresentação dos aspectos
relativos a forma de segurança utilizada por redes sem fio.
81
2 Redes Sem Fio
É importante compreendermos o conceito de segurança. Uma
definição de segurança temos a seguir:
“Segurança são procedimentos para minimizar a vulnerabilidade de
bens (qualquer coisa de valor e recursos, onde vulnerabilidade é
qualquer fraqueza que pode ser explorada para violar um sistema ou as
informações que ele contém”. (Soares, 1995, p. 448).
1 Introdução
Os Sistemas de Informação com base em computadores de alta
qualidade, atualizados e mantidos da forma devida são a alma das
corporações globais mais bem sucedidas de hoje. Para que um
negócio obtenha sucesso no âmbito global, precisa ser capaz de
fornecer informação correta para a pessoa certa na organização, no
tempo certo, mesmo que essas pessoas estejam localizadas do outro
lado do mundo.
Cada vez mais, isso significa que os tomadores de decisões
podem ver o estado de cada aspecto do negocio em tempo real. Por
exemplo, um executivo em Paris, França pode verificar um Sistema
de Informação para verificar que um produto da empresa foi
adquirido por um varejista em San Francisco, Estados Unidos, há três
minutos. Se o Sistema de Informação não for eficiente e eficaz, ele
perderá sua participação no mercado para um concorrente que tenha
melhor Sistema de Informação.
A capacidade de um sistema de organizar as informações a fim
de fornecer o combustível para a tomada de decisões inteligentes de
negócio constitui o real valor dos sistemas de informação com base
em computador. SAP, IBM, Oracle e outros desenvolvedores de
sistemas de informação com base em computação fazem muito mais
que oferecer sistemas de hardware e banco de dados. Os sistemas que
eles instalam são geridos por softwares que implantam as melhores
praticas de negocio. Esses sistemas assessoram os gerentes a projetar
87
as melhores soluções de negócios. Por isso, selecionar o melhor
sistema de informação é crucial para o sucesso da empresa.
Por que aprender sobre sistema de informação?
Os sistemas de informação são utilizados em quase todas as
profissões imagináveis. Os empreendedores e os pequenos negócios
utilizam os sistemas para alcançar clientes ao redor do mundo.
Representantes de vendas usam os sistemas de informação para
anunciar produtos, comunicar-se com os clientes e analisar as
tendências de venda. Os gerentes utilizam para tomar decisões de
muitos milhões de dólares. Desde uma pequena loja de instrumentos
musicais a enormes empresas multinacionais, negócios de todos os
tamanhos não poderiam sobreviver sem os sistemas de informação
para realizar sua contabilidade e as operações financeiras.
2 Sistema de Informação
É um conjunto de componentes inter-relacionados que coleta,
manipula, armazena e disseminam dados e informações e fornece um
mecanismo de realimentação para atingir um objetivo. É um
mecanismo de realimentação que ajuda as organizações a alcançar
suas metas, como o aumento dos lucros ou a melhoria do serviço ao
consumidor. As empresas podem utilizar os sistemas de informação
para aumentar receitas e reduzir custos. Sistemas de Informações são
tecnologias utilizadas para criar, armazenar e trocar e usar
informações em suas formas variadas.
3 O que é Sistema?
Segundo o dicionário Aurélio trata-se de um Conjunto de
elementos, materiais ou ideais, entre os quais se possa encontrar ou
definir alguma relação. Um sistema é um grupo de componentes
inter-relacionados que trabalham rumo a uma meta comum,
recebendo insumos e produzindo resultados em um processo
organizado de transformação. Um sistema possui três componentes
ou funções básicas em interação, a Entrada, envolve a captação e
reunião de elementos que ingressam no sistema para serem
processados, o Processamento, envolve processos de transformação
que convertem insumo (entrada) em produto, já a Saída, envolve a
transferência de elementos produzidos por um processo de
transformação até seu destino final. Produtos acabados, serviços
88
humanos e informações gerenciais devem ser transmitidas a seus
usuários.
4 O que é Informação?
A informação é um dos recursos mais valiosos de uma
organização, e esse termo, no entanto é confundido com dados. Os
dados são constituídos de fatos crus, como o número de um
funcionário, total de horas trabalhadas em uma semana, numero de
peças em estoque, Quando os dados são organizados de maneira
significativa, eles se tornam informação. Informação é um conjunto
de fatos organizados de tal maneira que possuem valor adicional.
Conforme dicionário Aurélio, Ato ou efeito de informar.
Dados acerca de alguém ou de algo. Em Processamento de Dados,
coleção de fatos ou de outros dados fornecidos a maquina, afim de se
objetivar um processamento. Segundo Araújo o conceito de
informação pode ser buscado através da etimologia da palavra, que é
de origem latina, do verbo informare, que significa dar forma,
colocar em forma, criar, dar sentido. A informação é o dado já
lapidado, isto é, com sentido, de modo que traga alguma mudança ao
individuo que o admitiu. (ARAÚJO, 2002, p. 12).
5 Componentes de um Sistema de Informação
As Pessoas possuem várias funções nos sistemas de
informações, entre elas o desenvolvimento, manutenção e operação
dos sistemas, os Softwares realizam um conjunto de instruções que
orientam o processamento são compostos por programas e
procedimentos, o Hardware, são dispositivos físicos e equipamentos
usados no processamento, desde máquinas até mídias de dados, As
Redes são dispositivos interconectados por mídias de comunicação e
controlados por software de comunicação são compostos por cabos,
modems, roteadores, hub’s, sistemas de satélite, sistemas de micro-
ondas. Os Dados são a “matéria prima” dos sistemas de informação,
informações são produtos finais.
6 Aplicação Prática
Até os anos 1960, o papel dos sistemas de informação era
simples: o processamento de transações, manutenção de registros,
contabilidade e outros aplicativos de processamento eletrônico. Logo
89
em seguida quando se elaborou o conceito de sistema de informação
gerencial, outro papel foi adicionado, se concentrava em fornecer aos
usuários finais gerenciais relatórios administrativos predefinidos que
dariam aos gerentes a informação para a tomada de decisão. Nos
anos 1970, surgiu o conceito de sistemas de apoio a decisão, o novo
papel dos sistemas de informação era fornecer aos usuários finais
gerenciais apoio interativo aos processos de decisão. Esse apoio seria
talhado sob medida aos estilos únicos de decisão dos gerentes a
medida que estes enfrentassem tipos específicos de problemas no
mundo real.
Nos anos 1980, surgiram vários outros papéis para os sistemas
de informação. Em primeiro lugar o rápido desenvolvimento do
poder de processamento do microcomputador, pacotes de software de
aplicativo e redes de telecomunicações deram origem ao fenômeno
da computação pelo usuário final. Em segundo lugar, a maioria dos
altos executivos não utilizava diretamente os relatórios gerados por
sistemas de informação ou as capacidades de modelagem analítica
dos sistemas de apoio a decisão e, com isso, desenvolveu-se o
conceito de sistema de informação executiva (EIS).
Em terceiro lugar, inovações ocorridas no desenvolvimento e
aplicação de técnicas de inteligência artificial (IA) nos sistemas de
informação empresarial. Sistemas especialistas (ES) e outros
sistemas baseados no conhecimento forjaram um papel novo para os
sistemas de informação. Os sistemas especialistas podem servir como
consultores para usuários, fornecendo conselho especializado em
áreas temáticas limitadas.
Um novo papel importante para os sistemas de informação
surgiu nos anos 1980 e continuou nos anos 1990, é o conceito de
papel estratégico para sistemas de informação. Nesse conceito a
tecnologia da informação se torna componente integrante dos seus
processos, produtos e serviços, que ajudam uma empresa a
conquistar uma vantagem competitiva no mercado globalizado.
A partir dos anos 1990, o rápido crescimento da Internet,
intranet, extranets e outras redes globais interconectadas têm alterado
radicalmente o potencial dos sistemas de informação mos negócios.
A empresa interconectada à internet e os sistemas globalizados de e-
business e de e-commerce estão revolucionando as operações e a
90
administração das empresas de negócios da atualidade.
7 Empresa de e-business
As empresas estão se tornando empreendimentos de e-
business. A internet e as redes similares a ela, dentro da empresa
(intranets), entre uma empresa e seus parceiros comerciais
(extranets) e outras redes, tem se tornado a principal infraestrutura de
tecnologia da informação no apoio às operações de muitas
organizações. Empreendimentos de e-business dependem de tais
tecnologias para reestruturar e revitalizar processos de negócios
internos, implementar sistemas de e-commerces entre as empresas e
seus clientes e fornecedores, e promover a colaboração entre equipes
e grupos de trabalho da empresa. Podemos definir e-business como o
uso de tecnologias de internet para interconectar e possibilitar
processos de negócios, e-commerce, comunicação e colaboração
dentro de uma empresa e com seus clientes, fornecedores. Pode-se
definir e-commerce como a compra e venda o marketing e a
assistência a produtos, serviços e informações realizados em uma
multiplicidade de redes de computadores. Um empreendimento de e-
business utiliza Internet, intranets, extranets e outras redes para
apoiar cada etapa do processo comercial. Isso poderia abranger tudo
desde a propaganda, as vendas e suporte ao cliente pela rede mundial
de computadores, à segurança da Internet e mecanismos de
pagamento que asseguram a conclusão de processos de entregas e
pagamento.
8 Tipos de Sistema de Informação
Sistema de Apoio às Operações
• Sistema de Processamento de Transações;
• Sistema de Controle de Processos;
• Sistemas Colaborativos.
Sistemas de Apoio Gerencial
• Sistemas de Informação Gerencial;
• Sistemas de Apoio a Decisão;
• Sistema de Informação Executiva.
Os Sistemas de Apoio às operações produzem uma diversidade
de produtos de informação para uso interno e externo, o papel dos
91
sistemas de apoio a operações de uma empresa é processar transações
eficientemente, controlar processos industriais, apoiar comunicações
e colaboração e atualizar banco de dados da empresa.
Os Sistemas de Apoio às operações estão subdivididos em
outros sistemas, são eles: Sistemas de Apoio ao Processamento de
transação, estes processam dados resultantes de transações
empresariais, atualizam banco de dados e produzem documentos
empresariais, ex. processamento de vendas e reabastecimento e
sistemas de contabilidade. Sistemas de Controle de Processos
monitoram e controlam processos industriais, ex. refinamento de
petróleo, geração de energia e sistema de produção de aço. Os
Sistemas Colaborativos apoiam equipes, grupos de trabalho, bem
como comunicações e colaboração entre e nas empresas, exemplo:
email, chat, e sistemas de videoconferência.
Sistema de Apoio Gerencial, são sistemas que se concentram
em fornecer informações e apoio aos gerentes em sua tomada de
decisão eficaz, apoiam uma série de responsabilidades
administrativas do usuário final, dentre eles: O Sistema de
Informação Gerencial fornecem informações na forma de relatórios e
demonstrativos pré-estipulados para os gerentes, Ex. analises de
vendas, realização de processos e relatórios das tendências de custos.
Sistema de Apoio a Decisão, que fornecem apoio interativo
para o processo de decisão dos gerentes, ex. atribuição de preço aos
produtos, previsão de lucros e sistemas de analise de riscos. Sistemas
de Informação Executiva fornecem informações criticas elaboradas
especificamente para as necessidades de informação dos executivos,
ex. sistemas de fácil acesso para analise de desempenho da empresa,
ações dos concorrentes e desenvolvimento econômico para apoiar o
planejamento estratégico.
9 Conclusão
Com o passar dos anos os Sistemas de Informação foram
ganhando novas funcionalidades que o tornaram essencial no dia a
dia das empresas e pessoas, os mesmos estão presentes desde
pequenas ate grandes corporações, tem função de gerar simples
relatórios de uma empresa até a tomada de decisão de um alto
executivo ou ainda complexos cálculos científicos. A mistura de
92
tecnologias da internet e preocupações empresariais tradicionais
estão influenciando todos os setores empresariais e, sem duvidas, é a
mais recente fase no processo de evolução dos negócios.Todas as
companhias precisam atualizar suas infraestruturas de negócios e
mudar sua maneira de trabalhar para que possam atender mais
rapidamente as necessidades de seus clientes. Os sistemas de
informação auxiliam as empresas a estender seu alcance a locais
distantes, oferecer novos produtos e serviços, reorganizar fluxos de
tarefas e talvez transformar radicalmente o modo como conduzem os
negócios.
10 Referências
ARAUJO, Eliany Alvarenga de. O Fenômeno Informacional na
Ciência da Informação: Abordagem Teórica Conceitual. In:
CASTRO, Cesar. Ciência da Informação e Biblioteconomia:
Múltiplos Discursos. São Luiz, 2002. p. 11-34.
FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário da
língua Portuguesa. Rio de Janeiro, 1975.
LAUDON Jane e LAUDON Kennet C. Sistema de Informações
Gerencias: Administrando a Empresa Digital. 5 ed. São Paulo: Atlas
2004.
OBRIEN, James. Sistemas de Informação e as Decisões Gerenciais
na Era da Internet. Tradução: Celio Knipel Moreira e Cid Knipel
Moreira. 2 ed. São Paulo: Saraiva, 2004.
REZENDE, Denis Alcides; ABREU, Aline França. Tecnologia da
Informação Aplicada a Sistemas de Informação Empresariais: O
Papel Estratégico da Informação e dos Sistemas de Informação nas
Empresas. 3. ed. São Paulo: Atlas, 2003.
STAIR, Ralph M., George W. Reynolds. Princípios de Sistemas de
Informação. 9 ed. São Paulo. Cengage Learning, 2011.
93
Spam
Wilson José Gonçalves
Professor Universitário
Universidade Federal de Mato Grosso do Sul
e-mail: wilsonjosegoncalves@bol.com.br
Sumário: 1 Introdução: 2 Spam; 3 Enfrentamento do Problema com Denúncias e Filtros
Antisspam; 4 Conclusão; 5 Referências.
1 Introdução
Receber mensagens eletrônicas ou e-mail, num primeiro
momento significa ser lembrado, o que se torna algo positivo e
desejado. Porém, com o passar do tempo e a vida moderna, a
comunicação no mundo virtual ganha status vital, pois, substitui o
velho mural e as correspondências físicas que são onerosas e requer
uma logística para se fazer chegar ao destinatário. O correio
eletrônico assume plenamente estas funções de modo ágil e seguro,
mas junto vem também fatores negativos.
Desta forma, como todo avanço inclui no bônus os ônus, o
correio eletrônico também traz as mensagens indesejadas ou não
solicitadas. O que num primeiro momento permite que o destinatário
apenas ignore, apagando ou deletando, tais mensagens. Todavia, esse
procedimento de identificar e apagar uma mensagem implica, na
realidade, uma série de fatores negativos implícitos, tais como,
tempo, armazenagem de dados, custo na transmissão, energia,
atrapalho na rotina etc. Este quadro descrito das mensagens
indesejadas se denomina como Spam.
Nesse sentido, é preciso conhecer, em um grau de
detalhamento e discussão o conceito de spam e, sobretudo, sua as
maneiras de se enfrentamento, seja por políticas de transparências e o
rigor legislativo, ou pelos mecanismos de denúncias e aplicação de
filtros antisspam existentes no mercado.
O entendimento conceitual do que seja spam e sua aplicação
94
prática no enfrentamento de mensagens indesejadas, permitem não só
uma otimização e ganho significativo de tempo, mas, permite o
encaminhamento de tais recursos para outras fontes de produção e
rentabilidade no uso de correios eletrônicos e seus procedimentos de
leitura e armazenagem de dados. O que justifica e recomenda-se o
conhecimento e domínio do que seja um spam.
2 Spam
O universo virtual a cada dia ganha mais significado e
utilização na dinâmica social, impondo pela própria necessidade e
facilidade com que agilizam os negócios e a aproximação quase em
tempo real entre as pessoas, isto eleva a eficiência e dependência
comunicacional da rede de computadores, incluindo nesse contexto
todo o processo de comunicação, destacando-se o correio eletrônico
como sendo um dos meios mais relevantes e eficazes em seu alcance.
Todavia, as vantagens não imperam sem sua oposição ou
desvantagens que são as comunicações ou mensagens indesejadas,
inconvenientes e incômodas, que se denominam de spam. Razão da
necessidade de se conhecer o conceito e extensão desse termo e sua
apreciação crítica.
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra no verbete spam, o seguinte conteúdo: “SPAM - Mensagem
de correio eletrônico enviada a muitos destinatários ao mesmo tempo.
Geralmente com finalidades comerciais”.
Observa-se que o conceito semântico restringe a uma
denominação de mensagem de correio eletrônico cujos destinatários
são muitos e ao mesmo tempo recebem a mesma mensagem,
indicando para a finalidade comercial. O que numa analise inicial,
consiste em uma economia operacional e dinâmica efetiva para o
emissor, principalmente em se tratando de comércio que precisa
alcançar e captar o maior número de potenciais clientes. Mas, o
autor, não indica a visão do destinatário ou as consequências ou
mesmo o significado do termo.
Encontra-se na literatura que o termo spam representa a sigla
“Sending and Posting Advertisement in Mass”, ou seja, numa
tradução livre como sendo “enviar e postar publicidade em massa”,
ou ainda se registra como sendo “Stupid Pointless Annoying
95
Messages” que literalmente é “mensagem estúpida desnecessária
anonimamente”.
Por outro lado, tem-se uma explicação histórica trazida por
Renata Cicilini Teixeira que diz:
O termo spam, longe do mundo virtual, é, na verdade, a marca de um
presunto enlatado americano (www.spam.com), que não tem relação
com o envio de mensagens eletrônicas não solicitadas, exceto pelo fato
de que, na série de filmes de comédia do Monty Python, alguns Vikings
desajeitados pediam repetidas vezes o referido presunto. (in. O Pesadelo
do Spam. <http://www.rnp.br/newsgen/0101/spam.html>).
98
Gerenciamento de Redes com Zabbix
Rodrigo Mori Sellis
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: rodrigomori.ti@hotmail.com
Sumário: 1 Introdução: 2 Conceito; 3 Zabbix - Características e Funcionalidades; 4
Conclusão; 5 Referências
1 Introdução
Foi se o tempo em que as redes corporativas deixou de ser
simples, cada vez mais, as redes tem se tornado complexas, com
milhares de computadores, sistemas, link de dados interligados entre
si. Num mercado competitivo, um simples sistema indisponível pode
acarretar grande prejuízo para as corporações. Visando manter todos
os componentes da rede online, se faz necessário a gerencia de redes,
visando tornar o ambiente estável e com maior rapidez de
recuperação em caso de falhas.
O objetivo desse artigo é demonstrar uma visão da ferramenta
de gerencia opensource de redes chamada Zabbix, suas principais
funcionalidades e o seu benefício para o administrador de redes.
2 Conceito
Com o avanço da tecnologia, cada vez mais dependemos de
vários serviços disponíveis na Internet, como e-mail, serviços
bancários, sites de e-commerce, redes sociais, aplicações multimídia,
armazenamento de arquivos na nuvem, com isso, as redes de
computadores vem se tonando cada vez mais complexa e mais difícil
de se gerenciar.
Uma simples definição de gerenciamento de redes seria o
controle dos elementos de uma rede, seja eles físico (servidores,
roteadores, link de dados) e lógico (protocolos, sistemas), visando
maximizar a eficiência e produtividade, garantindo um nível de
qualidade, confiabilidade, segurança e recuperação.
99
O sistema de gerenciamento de redes é um conjunto de
ferramentas integradas para o monitoramento e controle, que traz
informações sobre o status da rede e dos serviços monitorados.
A arquitetura de gerenciamento se baseia em um agente,
dotado de software de monitoramento e controle (roteador, switch),
um gerente, que é um servidor de gerencia e vai coletar as
informações enviadas pelo agente e agregar, e protocolo de
gerenciamento, no caso o SNMP, que define a comunicação entre o
gerente e o agente.
3 Zabbix - Características e Funcionalidades
Para lidar com os possíveis problemas em uma rede, como
problemas de desempenho dos servidores, link de dados inativos,
problemas de segurança, interrupção de serviços se faz necessário um
software de gerenciamento de redes.
O Zabbix é um sistema de monitoramento de redes Open
Source (Software Livre), que monitora a disponibilidade e
desempenho da rede juntamente com suas aplicações. Compatível
com vários sistemas operacionais, suas configurações e históricos são
armazenados em um banco de dados. Foi criado por Alexei
Vladishev em 1998, e teve sua primeira versão em 2001. Atualmente
conta mais de 40.000 usuários. Monitora vários recursos como
velocidade, temperatura, memoria, espaço em disco, trafego de rede
entre outras.
3.1 Componentes do Zabbix
Servidor - é o núcleo do Zabbix, onde toda a lógica e processamento
de dados é armazenado.
Agente - envia as informações do componente para o servidor.
Realiza ações
Interface Web – ambiente de configuração e gerenciamento,
estatísticas, mapas da rede.
3.2 Características
O Zabbix possui algumas características como:
- Instalação, customização e interface web fácil
- Agentes disponível para vários sistemas operacionais, nas versões
de 32/64 bits
- Suporte nativo ao protocolo SNMP
- Integração com base de dados (MySQL, Oracle, PostgreSQL,
SQLite e DB2).
100
- Compatível com IPV6
3.3 Funcionalidades
Dashboard - Exibe os principais itens na tela principal, como
estatísticas do Zabbix, relação dos últimos alertas, relação dos problemas
separados por grupo de hosts entre outros.
101
Monitoramento WEB - Monitora o tempo de resposta, velocidade de
download, disponibilidade de um certo conteúdo.
Envio de alertas - em caso de uma anormalidade no em um
componente, o Zabbix pode mandar um alerta informando a causa do
problema por e-mail, SMS e scripts personalizados.
Inventario - pode ser utilizado como uma ferramenta de inventario
monitorada, podendo ser automática.
4 Conclusão
Utilizar um sistema de monitoramento é de extrema
importância para manter a integridade da rede, pois informa o
desempenho da rede em tempo real. Com base nessas informações o
administrador de redes pode detectar falhas e de forma rápida
solucionar o problema.
O Zabbix é uma solução completa em gerenciamento, onde
podemos ter várias funcionalidades em um mesmo software, além de
ser flexível com a infraestrutura da rede a ser monitorada, ele é
adequado para o controle de redes de pequeno e grande porte. Possui
baixo custo de implantação, por ser opensource e sem versões
comerciais.
5 Referências
http://blog.ccna.com.br/2008/10/15/introducao-ao-gerenciamento-de-
redes/
http://pplware.sapo.pt/internet/zabbix-o-proximo-passo-em-
monitorizacao-de-redes/
http://www.ezylinux.com/
http://www.slideshare.net/aeciopires/gerncia-de-redes-com-zabbix-
conhecendo-a-ferramenta
http://www.slideshare.net/thigomes/monitoramento-opensource-com-
zabbix-14544737
http://www.zabbix.com/
102
VPN - Rede Privada Virtual
Franklin William Santamaria Alvarez
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: frankwilly@hotmail.com
Sumário: 1 Introdução; 2 VPN; 3 Aplicação Prática: segurança, funcionamento e
vantagem; 4 Conclusão; 5 Referências.
1 Introdução
Com o avanço repentino da rede mundial de computadores e o
aumento de sua área de abrangência e expectativa de progresso na
qualidade desse serviço e a facilidade de acesso. A internet tonou-se
cenário ideal para as comunicações corporativas.
A rede de computadores mundial é uma maneira de se obter
informações de forma simultânea, oportunizando a interação com
outras pessoas e debater assuntos relevantes. A internet facilita a
resolução de problemas em comum através do conhecimento
compartilhado pela rede.
O que antes era uma fonte de comunicação difícil de ser
alcançada, o avanço na área das ciências da tecnologia está
favorecendo o acesso fácil a internet a grande maioria da população.
Apesar disso as redes públicas (acesso livre a todas as pessoas) são
avaliadas como não seguras, considera-se que os dados que trafegam
na rede estão sujeitas a interceptação. As empresas que compartilham
a rede pública em conjunto com os usuários comuns correm o risco
de terem esses dados roubados ou modificados pela falta de
segurança.
Organizações como empresas de pequeno e grande porte,
universidades e instituições governamentais requerem métodos para
poder transmitir informações de forma rápida, eficiente e segura a
um custo baixo. Isto leva ao desenvolvimento continuo de novas
tecnologias de informação e atualização das já existentes com o fim
103
de satisfazer as necessidades de tais organizações, requerendo uma
tecnologia que permita envio e seguro e confidencial de dados de
uma rede privada através de uma rede pública.
Dentre as tecnologias em expansão a Rede Privada Virtual ou
Virtual Private Network (VPN) permitem um acesso restrito de
comunicação, através da infraestrutura da rede pública já existente.
A VPN tem como principal função garantir um nível de
segurança satisfatório e confiável, onde os dados privados são
trafegados pela rede garantindo a comunicação entre dois pontos por
meio de “túnel” permanecendo inacessíveis a interferências
clandestinas para que não sejam interceptados.
2 VPN
De acordo com Morales (2006), não existe um padrão de
definição dos componentes do software e hardware de uma VPN por
que cada fabricante oferece serviços que se adaptam a suas próprias
plataformas de hardware e aplicações de software. Como a
tecnologia não está padronizada é oferecido VPN de várias formas
diferentes podendo ser firewalls, sistemas operativos, entre outros.
O termo VPN começou a ser aplicada para as redes Frame
Relay e ATM um serviço de acesso remoto baseado na rede de
telefonia pública comutada. O termo Frame Relay pode ser
interpretada de forma pública ou privada, as redes públicas de Frame
Relay foi dado o nome de VPN assim como também foram batizadas
de ATM.
O autor afirma que existem diferentes maneiras sobre
conceituação de VPN por que não existe um padrão estabelecido. As
empresas constroem os softwares para serem aplicados de acordo
com a necessidade individual de cada empresa.
No entanto Guimarães (2006) apud Perlmutter (2011) e
Wenstrom (2002).
Perlmutter (2011). afirma que: “Uma VPN é uma rede de
comunicação construída para uso privado de uma empresa, sobre uma
infraestrutura pública compartilhada”
Uma VPN é uma rede corporativa implantada em uma infraestrutura
compartilhada que emprega as mesmas políticas de segurança,
gerenciamento e throughput aplicadas em uma rede privada. As VPNs
são uma infraestrutura de rede remota que pode ser usada para substituir
104
ou aumentar as redes privadas existentes que utilizam linhas privadas.
(WENSTROM, MICHAEL 2002).
105
Dependendo da técnica utilizada na implementação da VPN, a
privacidade das informações poderá ser garantida apenas para os dados,
ou para todo o pacote que contém cabeçalho e dados (Jaimes e Keith,
2006).
Funcionamento
A VPN implementa criação de tuneis de criptografia através da
internet para transmitir informação entre redes privadas, utilizando-se de
um programa instalado no computador cliente, este requisita uma
conexão a empresa que oferece o serviço (servidor). Se o usuário e senha
estiverem corretos e houver autorização para conectar-se, o servidor cria
um processo conhecido como “tunelamento” entre o computador cliente
e o servidor da VPN, que codifica os dados trafegados na conexão de
forma que eles não possam ser interceptados, decodificados, decifrados
ou compreendidos por qualquer interceptador. Assim como a empresa
que fornece a conexão com a internet (ISP), provedor de acesso ou sites
acessados não serão capazes de descobrir o IP “real”, nem a localização
geográfica. A partir do momento da conexão com a VPN, o computador
cliente ganha um novo IP e passa a ter sua “identidade” protegida na
web (Guimarães, 2006).
Vantagem
O maior benefício da utilização da VPN - Rede Privada Virtual, para
interligar redes é o custo financeiro para as corporações que é mais
econômico aproveitar a rede pública do que manter um circuito
dedicado.
107
VPN - Utilidade e Aplicações
Luiz Henrique Garcia Granja
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
lgranja@gmail.com
Sumário: 1 Introdução; 2 VPN; 3 Funcionamento; 4 Conclusão; 5 Referências.
1 Introdução
As redes de computadores surgiram da necessidade da troca de
informações, onde é possível ter acesso a um dado que esta
fisicamente localizado distante de você.
Com o avanço da informática, é comum que uma empresa
possua uma ou várias filiais com suas próprias redes de
computadores. Entretanto, na maior parte dos casos, estas não
possuem qualquer ligação uma com as outras, principalmente pelo
fator financeiro e em alguns casos, devido a grande distância
existente entre elas. Apesar disso, a troca de informações sigilosas
entre elas é essencial e consequentemente, diversos métodos são
desenvolvidos com o intuito de interligar tais redes de forma segura.
A Virtual Private Network (VPN) ou Rede Privada Virtual é
uma das formas de se unir diferentes redes de uma empresa, onde se
utiliza para isso um meio público para o tráfego dos dados entre elas,
que geralmente é a Internet. Sua principal característica é criar
"túneis virtuais” de comunicação entre essas redes, de forma que os
dados trafeguem criptografados por estes túneis, aumentando a
segurança na transmissão e recepção dos dados.
Uma das principais motivações para a implementação de VPNs
é financeira, ou seja, isto tem despertado interesse cada vez maior de
empresas com diversas filiais, que necessitam de uma forma
econômica de comunicação a adotarem esta tecnologia. Além disso,
uma VPN possui capacidade de expandir a quantidade de
computadores que podem ter acesso a esta rede, sem investir em
108
infraestrutura extra e permite suporte a usuários móveis, sem a
utilização de bancos de modems ou servidores de acesso remoto,
ajudando a aumentar a flexibilidade e diminuir os gastos com
equipamentos extras.
2 VPN
"Virtual Private Network" ou Rede Privada Virtual, é uma rede
privada construída sobre a infraestrutura de uma rede pública,
normalmente a Internet, ou seja, ao invés de se utilizar links
dedicados ou redes de pacotes (como Frame Relay, MPLS e outros)
para conectar redes remotas, utiliza-se a infraestrutura da Intemet.
Motivada pelo lado financeiro, onde os links dedicados são
caros, e do outro lado está a Internet, que por ser uma rede de alcance
mundial, tem pontos de presença espalhados pelo planeta.
Conexões com a Internet podem ter um custo mais baixo que
links dedicados, principalmente quando as distâncias são grandes,
esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam
a infraestrutura da Internet para conectar a rede privada.
Lino Sarlo da Silva, no seu livro destaca:
Vivemos hoje num ambiente globalizado, onde a liderança nos
negócios está justamente na capacidade de se ultrapassar as fronteiras,
antes obstáculo para o crescimento corporativo. Grandes corporações
querem seus funcionários espalhados pelos continentes, seja por
questões estratégicas, seja por necessidade diante de aquisições de
empresas estrangeiras. Embora o telefone e a videoconferência sejam
bastante usados por pessoas em trânsito, outro requerimento fica cada
vez mais evidente: cada funcionário precisa ter contato com seu
escritório onde quer que esteja.
3 Funcionamento
Basicamente uma VPN, pode ser feita de duas formas:
A primeira forma é um simples computador em trânsito, esse
conecta em um provedor de Internet e através desta conexão, estabelece
um túnel com a rede remota.
Na segunda forma, duas redes se interligam através de
computadores com links dedicados através da Internet, formando assim
um túnel entre elas.
111
Esta segurança é obtida principalmente através da utilização de
algoritmos de criptografia e protocolos específicos, que geram
grandes obstáculos aos invasores.
Algumas das funções de segurança garantidas por uma VPN
são a integridade e a confidencialidade das informações trafegadas,
assim como a autenticação e o controle de acesso dos gateways,
permitindo maior confiança por parte das empresas que adotam esta
solução. É importante saber que nem os protocolos utilizados em
uma VPN sozinhos conseguem garantir uma boa segurança de uma
rede. É essencial que um planejamento cuidadoso seja feito,
envolvendo políticas rígidas de segurança, permitindo que haja
proteção física e lógica dos servidores.
5 Referências
BURNETT, Steve e PAINE, Stephen. Criptografia e Segurança: O
Guia Oficial RSA. Editora Campus, 2002.
MONTEIRO, Edmundo. Segurança em Redes. Coimbra, Portugal,
1999. Capítulo 1. Disponível em:
<http://www.dei.uc.pt/~sr/Teoricas/SegRedes1.PDF>. Acesso em 03
de Novembro de 2013.
ROSSI, Marco Antonio G. e FRANZIN, Oswaldo. VPN - Virtual
Private Network. Disponível em
<http://www.gpr.com.br/download/vpn.pdf>. Acesso em 03 de
Novembro de 2013.
SILVA, Lino Sarlo da. Virtual Private Nework - VPN: Aprenda a
construir redes privadas virtuais em plataformas Linux e Windows.
Editora Novatec LTda. Disponível em
<http://www.martinsfontespaulista.com.br/anexos/produtos/capitulos
/143139.pdf>. Acesso em 03 de Novembro de 2013.
TISSATO NAKAMURA, Emilio e LÍCIO DE GEUS, Paulo.
Segurança de Redes em ambientes cooperativos. São Paulo: Berkeley
Brasil, 2002.
112
Redes sem fio WLAN
Edgar Monteiro de Medeiros
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: edmmed@gmail.com
Sumário: 1 Introdução; 2 WLAN; 3 Padrões IEEE 802.11: principais características e
vantagens; 4 Conclusão; 5 Referências.
1 Introdução
A mobilidade sempre foi buscada pelo homem, como uma
forma de facilitar seu acesso físico e tornar a vida, prática. A partir
da década de 1990, graças ao “barateamento” da tecnologia, houve
uma popularização dos computadores pessoais portáteis, os
notebooks, que facilitaram a portabilidade, mas ainda deixavam os
usuários reféns das redes cabeadas para acesso às informações.
Com o advento da internet, essa necessidade aumentou, e com
isso começaram os esforços de empresas e instituições para fazer a
comunicação sem fio deixar de existir apenas em longas distancias,
para fazer parte de ambientes locais como as redes de computadores.
Em 1990, o IEEE (Institute of Eletrical and Eletronics
Engineers) constituiu um grupo para criar padrões abertos que
pudessem tornar a tecnologia sem fio cada vez mais uma realidade.
Esse projeto foi denominado padrão IEEE 802.11, pois segue a
norma 802, que define a padronização de redes locais e
metropolitanas. O projeto ficou parado por 7 anos pela dificuldade
encontrada para se alcançar velocidades de taxa de transferência de
dados que a tornassem viáveis. Somente por volta do ano 2000, com
o estabelecimento do padrão 802.11b, as redes sem fio domésticas
começaram a se tornar uma realidade, com a viabilidade de
equipamentos e dispositivos compatíveis.
Graças também ao surgimento dos smartphones e tablets, as
redes sem fios, se tornaram tão populares que são encontradas em
113
casas, universidades, aeroportos, empresas e até cidades inteiras que
já possuem cobertura de sinal para seus moradores.
Por essa relevância do assunto, é que serão mostradas no
artigo, os vários padrões de rede WLAN, baseados no padrão IEEE
802.11, suas características, vantagens e desvantagens.
2 WLAN
O conceito amplo de rede sem fio abrange todo e qualquer
conjunto de sistemas conectado por tecnologia de radio através do ar.
Esses conjuntos são divididos e classificados conforme seu alcance e
características, e assim temos a WWAN (Wireless Wide Area
Network), WMAN (Wireless Metropolitan Area Network), WLAN
(Wireless Local Area Network) e WPAN (Wireless Personal Area
Network).
Pelo site “significados.com.br” a palavra WLAN tem sua
tradução literal do inglês como “Rede local sem fios”, ou ainda como
“uma rede local que usa ondas de radio para transmissão de dados e
para conexão com a internet sem a necessidade de usar os
tradicionais cabos para conectar dispositivos”.
Embora correto, o conceito de WLAN é mais amplo do que
uma forma de se acessar a internet sem o uso de cabos.
Segundo Barros & Oliveira (2005) diz ser:
As WLANS englobam o padrão IEEE 802.11x, as chamadas redes
sem fio locais. Estas redes locais sem fio são implementadas como
extensão ou alternativa para redes convencionais fornecendo as mesmas
funcionalidades, mas de forma flexível, de fácil configuração e com boa
conectividade em áreas prediais ou de campus.
114
processos em fábricas, geralmente interligando galpões para controle e
envio de informações ou conectando redes de computadores em prédios
distintos.
116
necessitam de mudanças frequentes. As redes com cabos precisam de
modificações em sua estrutura, como instalação de novos cabos e novos
pontos na rede.
Escalabilidade: sistemas de rede sem fio podem ser configurados
numa variedade de topologias para atender as necessidades de aplicações
e instalações específicas. Configurações são facilmente modificadas de
redes ponto a ponto de poucos usuários para redes corporativas,
permitindo uma movimentação do usuário em uma grande área de
abrangência.
118
Engenharia de Software
Luan Santos De Souza
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: luan_s.rar@hotmail.com
Sumário: 1 Introdução: 2 Engenharia de Software; 3 Criação de um Software em suas
Diversas Etapas Além da Programação; 3.1 Modelagem; 4 Conclusões; 5 Referências.
1 Introdução
Na década de sessenta, não se podia imaginar que o software
poderia se tornar uma tecnologia indispensável para negócios,
ciência e engenharia, uma grande força por trás da revolução da
computação no uso pessoal. Muito menos prever que uma companhia
de software se tornaria a maior e mais influente do que quase todas
as companhias da era industrial ou que uma rede comandada por
software chamada “internet” iria evoluir e modificar tudo.
Ninguém poderia prever que milhões de códigos de
computador teriam de ser corrigidos, adaptados ou ampliados de
acordo com o passar do tempo, que é um agente inimigo de todo
software. A realização de manutenção consome mais pessoas e
recursos do que todo o esforço aplicado se fosse preciso criar de um
novo software do zero.
No período entre 1965 e 1975, foi registrada uma quantidade
imensa de softwares com algum tipo de erro, onde os programadores
não conseguiam suprir todo esse numero com o processo de
manutenção, pois na época as empresas só pensavam no software
como um mero programa, feito em alguma linguagem de
computador, e deixaram de lado as possíveis falhas humanas que
poderiam acontecer no uso do programa, foi à chamada Crise de
Software, que envolveram problemas que iam muito alem de erros
em códigos, sendo um deles a estimativa de prazo e de custo
imprecisas, insatisfação do cliente e a dificuldade de manter um
software funcional. Em meio a essa crise, foram surgindo as
119
primeiras técnicas para evitar tais adversidades, e assim surgiu a
ideia de Engenharia de Software.
2 Engenharia de Software
O aprofundamento do conceito de engenharia de software vai
deixar mais claro como é feito um software desde sua requisição até
sua entrega, passando por seus vários processos de criação e
explicando suas possíveis formas de produção, vale lembrar de que
esse artigo não é somente sobre software.
O conceito a ser tratado será Engenharia De Software. O
conhecimento do termo vai revelar a importância da pratica das
diversas técnicas da engenharia de software aos usuários de qualquer
tipo de software e para aqueles que desejam ter como pratica
profissional. Será conceituado semanticamente, além de explicar-se
tecnicamente em sua aplicação prática, mostrando suas várias formas
existentes e buscar uma definição completa do termo.
Em seu livro sobre o assunto, Roger S. Pressman (2011, p. 39)
utiliza da definição da IEEE(Instituto de eletricistas, engenheiros e
eletrônicos), para o dado termo com as seguintes palavras, “A
aplicação de uma abordagem sistemática, disciplinada e
quantificável no desenvolvimento, na operação e na manutenção de
software, isto é a aplicação da engenharia de software”.
Observa-se o sentido atribuído, acima, da certa ênfase na
característica “sistemática”, seguindo a risca todas as regras não
abrindo espaço para formas alternativas. Na hipótese de métodos
ágeis, onde são aceitas mudanças no projeto a qualquer momento no
processo, não estaria adequada ao conceito proposto, pois teria uma
perspectiva generalista do termo.
Fernando Ferreira em seu resumo do livro de Engenharia de
software de Ian Sommerville descreve a pratica de engenharia de
software dizendo “É uma disciplina de engenharia relacionada com
todos os aspectos da produção de software, desde a especificação
até a manutenção”.
A noção proposta por Fernando chega, assim como a citação
anterior, bem próxima a uma definição completa da pratica, mas
ainda sim, não está dando a devida importância às relações humanas,
120
e financeiras que a engenharia de software leva em conta.
O professor Jorge Henrique Cabral Fernandes, em sua
dissertação, explicita melhor o conceito de engenharia de software
nas seguintes palavras:
Disciplina de conhecimento humano que tem por objetivo definir e
exercitar processos (humanos atuando com maquinas), métodos (planos
de processos), ferramentas e ambientes (maquinas apoiando processos e
métodos) para construção de software que satisfaça necessidades de
cliente e usuário dentro de prazos e custos previsíveis.
121
Uma metodologia de processos estabelece o alicerce para um
processo de engenharia de software completo, por meio da
identificação de um pequeno numero de atividades estruturais
aplicáveis a todos os projetos de software, independente do tamanho
ou complexidade. Além disso, a metodologia de processo engloba
um conjunto de atividades de apoio aplicáveis em todo o processo de
software. Uma boa pratica completa da engenharia compreende seis
atividades básicas (pode haver mais, dependendo de quem aplica):
Comunicação, planejamento, modelagem, construção, entrega e
manutenção. Na comunicação são levantados os requisitos
diretamente com o cliente, no planejamento a equipe desenvolvedora
conversa e define métodos para aplicar esses requisitos, na
modelagem eles escolhem qual modelo será usado para o
desenvolvimento (dentre eles estão Modelo cascata, modelo
incremental, modelo espiral, entre outros), na construção é onde o
programador põe a mão na massa e faz o código existir, e finalmente
no emprego, é quando o software é entregue ao cliente, a partir daí a
equipe aguarda a fase de manutenção, pelo qual todo software passa.
3.1 Modelagem
Quando a Engenharia de software estava dando seus primeiros
passos, profissionais da área de desenvolvimento foram listando
alguns padrões para o processo de fabricação de um software,
metodologias para aplicar as atividades básicas para desenvolver um
software foram criadas, chamados de modelos, diagramas de passo a
passo que facilitam o processo para todos os envolvidos com o
software, chamados de “Stakeholders”.
No modelo cascata, que foi o primeiro modelo proposto na
construção de um software, defende principalmente a disciplina
acima de tudo, a regra é, só avançar para um próximo passo, quando
o anterior estiver completo, e depois disso, nunca mais se volta a um
passo anterior, Isso torna o processo de desenvolvimento mais
estruturado, porém não permite a atualização ou redefinição das fases
anteriores.
No modelo incremental, aplica-se de forma paralela e
sincronizada, vários processos do modelo cascata, só que cada parte
cuida de uma funcionalidade do software, a equipe se divide para tal
pratica, as partes que forem terminadas são entregues ao cliente, e o
122
mesmo irá receber as partes que restam quando estas forem também
terminadas. Esse modelo baseia-se fortemente na participação e uma
boa comunicação entre desenvolvedores e usuários.
No modelo da prototipação, deve haver uma boa comunicação
entre cliente e desenvolvedores, pois o levantamento de requisitos é
de suma importância para cada parte do processo, o modelo se baseia
em um ciclo onde se deve conversar com o cliente, preparar um
protótipo com base na primeira impressão do desenvolvedor, depois
se mostra para o cliente para avaliação do mesmo, após a avaliação,
descarta-se o protótipo e se for preciso, inicia-se o ciclo novamente,
até que os desenvolvedores tenham total certeza das necessidades do
cliente.
No modelo em espiral, a estrutura dos processos, assim como
na prototipação, é em ciclos, podendo haver ou não um protótipo.
Mas o diferencial desse modelo, que é um dos melhores para de
desenvolver softwares robustos para grandes empresas, é a analise de
riscos, sendo o primeiro modelo a levar em conta os possíveis riscos
que um software pode ter, o que pode até levar uma empresa a
falência ou provocar a morte de pessoas.
Nos métodos ágeis, os desenvolvedores seguem uma filosofia
de comunicação face a face com o cliente, e todos os envolvidos com
o projeto, para que assim não tenha nenhum tipo de desentendimento
no processo todo, ao contrario do modelo cascata, os métodos ágeis
defendem que podem sim, mudar o projeto quando o software está
quase terminado, são aceitas mudanças a qualquer parte do projeto,
também defendem a simplicidade, colaboração e garantia de
satisfação do cliente.
4 Conclusão
Pela realização da pesquisa pode-se confirmar que o termo
Engenharia de software não se limita apenas a programação, existe
toda uma preparação, uma pesquisa, um levantamento de requisitos
que um cliente pode ter, e estar preparado para acatar todo tipo de
pedido, porque clientes mudam assim como suas necessidades, a
engenharia de software nunca é realizada individualmente, sempre
tem uma equipe por trás, trabalhando junto para criar um software
funcional, que dure bastante, que seja barato e que tenha qualidade,
123
que é o principal objetivo da pratica dessa engenharia.
Pelo tema ser muito amplo, talvez o leitor que deseja ter mais
perícia na pratica precise aprofundar-se mais nas referencias
bibliográficas listadas abaixo, o principal foco do artigo é provar aos
leigos que engenharia de software não se limita apenas ao código,
programação é apenas um dos estágios do processo de fabricação de
um software, que pode ou não ser feito pelo engenheiro de software,
dependendo de suas qualificações, mas que além de tudo pode-se
participar dos processos sem ser um programador.
5 Referências
FERREIRA, Fernando. Resumo do Livro Engenharia de Software de
Ian Sommerville. 8ª ed. Disponível em:
<http://codigoecafe.com/2013/05/17/resumo-do-livro-engenharia-de-
software-de-ian-sommerville-8o-ed>. Acesso em 10 nov. 2013.
HENRIQUE CABRAL, Jorge. Qual a pratica do desenvolvimento de
software ?. Disponível
em:<http://www.cic.unb.br/~jhcf/MyBooks/iess/PratPers/PraticaDeS
oftware.pdf>. Acesso em 10 nov. 2013.
PRESSMAN, ROGER S. Engenharia de Software. 7ª ed. São Paulo:
McGraw-Hill, 2011.
SOMERVILLE, Ian. Engenharia de Software. 6ª ed. São Paulo:
Addison Wesley, 2003.
124