Você está na página 1de 124

Wilson José Gonçalves

(Organizador)

T er m os T é cni co s
F u n d a m e n t a is

T e o r i a e P rá t i c a

Universidade Federal de Mato Grosso do Sul


ALJ-MS
2014

1
Universidade Federal de Mato Grosso do Sul

Ficha Catalográfica
GONÇALVES, Wilson José (organizador).
Termos Técnicos Fundamentais – teoria e prática. Campo Grande-MS: UFMS, 2014.

124 p.
Inclui referências
1. Spam 2. Informática 3. Internet 4. Rede 5. Sistema
CDD

Por se tratar de obra com vários autores, a revisão e responsabilidade do conteúdo


são de seus autores que subscrevem cada tópico e capítulo.

2
Wilson José Gonçalves
Professor da UFMS
e-mail: wilsonjosegoncalves@bol.com.br

T er m os T é cni co s
F u n d a m e n t a is

T e o r i a e P rá t i c a

Universidade Federal de Mato Grosso do Sul


2014

3
Dedicatória
Às famílias, a verdadeira base de uma rede.

Agradecimentos

Aos Acadêmicos e Acadêmicos que acreditaram nesse Projeto.

4
Sumário
Apresentação ...............................................................................................................................7
Cabeamento Estruturado .........................................................................................................9
Mauricio Gonçalves de Oliveira ................................................................................. 9
Cloud Computing .................................................................................................................... 13
Marco Otávio Duarte de Almeida ............................................................................ 13
Cooler do Processador ........................................................................................................... 17
José dos Santos Brito Filho ...................................................................................... 17
Criptografia ............................................................................................................................... 22
Vinícius de Oliveira Lopes Echeverria....................................................................... 22
Cybercrimes............................................................................................................................... 27
Matheus Soares de Souza........................................................................................ 27
Data Warehousing .................................................................................................................. 31
Leandro do Carmo Rodrigues .................................................................................. 31
Drive ............................................................................................................................................ 35
Jeferson dos Santos Soares...................................................................................... 35
Fibra Ótica ................................................................................................................................ 40
Hideki Takehara Hashimoto .................................................................................... 40
Firewall ...................................................................................................................................... 45
Willyan Takashi Aparecido Vita Hiroi ...................................................................... 45
Gateway ...................................................................................................................................... 49
Juan Lopes Cavazzani .............................................................................................. 49
Impressão Digital .................................................................................................................... 53
João Coelho Neto ..................................................................................................... 53
Inteligência Artificial ............................................................................................................. 58
Thiago D´avila de Medeiros ..................................................................................... 58
Linguagem C ............................................................................................................................ 62
Vinicius Akio Miyoshi ............................................................................................... 62
Rede Local ................................................................................................................................. 66
Marcelo Camillo Duo ............................................................................................... 66
Rede sem Fio ............................................................................................................................ 71
Genilson da Silva Amarilha ...................................................................................... 71
Segurança da Informação .................................................................................................... 76
Eurialle de Souza Rosa Santos ................................................................................. 76
5
Segurança em Redes de Computadores sem Fio ........................................................... 81
Giovana Renata Madrona ....................................................................................... 81
Sistema de Informação .......................................................................................................... 87
Jorcel Martins de Lima............................................................................................. 87
Spam............................................................................................................................................ 94
Wilson José Gonçalves ............................................................................................. 94
Gerenciamento de Redes com Zabbix ............................................................................... 99
Rodrigo Mori Sellis................................................................................................... 99
VPN - Rede Privada Virtual............................................................................................... 103
Franklin William Santamaria Alvarez .................................................................... 103
VPN - Utilidade e Aplicações............................................................................................. 108
Luiz Henrique Garcia Granja .................................................................................. 108
Redes sem fio WLAN ........................................................................................................... 113
Edgar Monteiro de Medeiros................................................................................. 113
Engenharia de Software...................................................................................................... 119
Luan Santos De Souza............................................................................................ 119

6
Apresentação

É com orgulho de professor que apresento os mais jovens


escritores do mundo da informática ao público brasileiro. Obra que
representa um marco na vida de cada um dos seus autores e,
especialmente desse professor, por propiciar uma oportunidade de
retomar um projeto que a muito tempo estava na gaveta: voltar a
escrever com meus alunos.
O prazer de escrever é impar, pois, dentro do rol dos conteúdos
metodológicos é o momento que efetivamente o acadêmico
demonstra o seu aprendizado, sua dedicação e comprometimento
com sua formação profissional.
Lançado o desafio de se pensar, na disciplina de Metodologia
Científica, o conteúdo de um conceito, que se percorre do uma
concepção simples até uma visão mais complexa. No qual se
estrutura um artigo por técnica de parágrafo, organizando a partir de
seu sumário, no qual se contempla os elementos de introdução,
conceito (objeto de pesquisa), a parte prática, a conclusão e as
referências.
O aporte teórico adveio de pesquisa em banco ou base de
dados oficiais, sobretudo, Domínio Público, Portal Capes, Ebesco,
Redalyc, Scielo etc.
Vencido a etapa da estruturação e da pesquisa, veio à redação,
correção, revisão e publicação, que culminou no presente resultado.
Sendo uma grande alegria partilhar essa publicação e deseja muitas
felicidades a cada um dos profissionais que se apresentam nessa
publicação, com votos que esse seja um dos muitos artigos,
monografias, dissertações e tese.

7
Desta forma, o conhecimento discutido na disciplina de
Metodologia Científica, enquanto ferramenta para se pensar,
certamente, terá sua projeção, na vida pessoal e profissional, pois,
além de uma publicação, que passará a integrar o currículo de cada
um, será sempre uma lembrança do quanto é importante e
fundamental essa disciplina na formação de cada um. Será com o
eterno “spam”.
Ao leitor, que tem a obra em mãos, deixo o recado que tem
mais que uma coletânea de bons artigos, mas, certamente, dicas
valiosas para perceber e conhecer, não só o aspecto conceitual
teórico, mas, também seu lado prático e operacional. O que faz ser
uma obra única no mercado editorial.
Votos de boa leitura, e aos colegas e parceiros de livro, desejo
de muitas felicidades pessoais e profissionais a cada um, não só pela
amizade, mas, pela confiança e acreditar no trabalho desse professor.
Muito obrigado, e um grande e fraterno abraço a todos.

Novembro de 2013.

(Organizador)

8
Cabeamento Estruturado
Mauricio Gonçalves de Oliveira
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: mauricio874@gmail.com
Sumário: 1 Introdução; 2 Cabeamento Estruturado; 3 Implantação e Normas; 4
Conclusão; 5 Referências.

1 Introdução
Com o advento da informática e da Tecnologia da Informação,
no meio comercial é importante à necessidade de ter uma boa
infraestrutura que possa atender a demanda de transmissão de dados,
informações e multimídia para todos os pontos do prédio, para
pontos que já existem e aos que podem ser criados, para atender uma
nova necessidade.
Com a estrutura de Cabeamento Estruturado é possível de uma
forma organizada e padronizada a distribuição de estações de
trabalho por todo o complexo de uma empresa, atender novas
necessidades e estações de trabalho, uma vez que é um sistema vivo,
que pode atender mudanças de acordo com as necessidades de cada
negócio. Distribuindo de forma prática dados necessários para todos
os usuários, sendo assim fundamental para circulação de informação
e conexão entre todos os funcionários do complexo.
2 Cabeamento Estruturado
Domínio e compreensão de uma determinada área levam a um
esclarecimento do porque é necessário um serviço e de como que
pode ser útil para um bom funcionamento de uma empresa, que se
utiliza de forma correta e bem implantada sua estrutura.
O termo em foco é: Cabeamento Estruturado. Sendo pouco
conhecido e estudado por seus usuários é fundamental para estrutura
de uma empresa, sendo responsável pela interconectividade de todos
os pontos do prédio, realizando tráfego de informações necessárias
9
para os usuários, desde o estagiário temporário até o diretor
executivo, dono da empresa.
Uma abordagem sobre o assunto foi dada pelo professor do
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande
do Norte, Professor Diogo Pereira, com a seguinte definição:
- Cabeamento estruturado: Sistema de cabos, conexões, terminações,
normas e administração que providenciam a integração dos serviços de
voz, dados, imagem, vídeo, controle e sinalização, independente do sinal
transmitidos, dos equipamentos usados ou do layout do local da
instalação.

Uma definição básica em que não é aplicada informação de


como que se deve ser feito e estruturado esse complexo de cabos e
conexões, sendo apenas informativo superficial, tendo um objetivo
apenas introdutório do conceito para pessoas leigas no assunto.
Outra definição prática, de fácil acesso e com baixo nível de
complexidade, utilizando uma linguagem de alto nível, é dada pelo
site de pesquisa e informativo Wikipédia, A enciclopédia livre, que
tem por definição cabeamento estruturado:
- Disciplina que estuda a disposição organizada e padronizada de
conectores e meios de transmissão para redes de informática e telefonia,
de modo a tornar a infraestrutura de cabos autônoma quanto ao tipo de
aplicação e de layout, permitindo a ligação a uma rede de serviços,
estações, impressoras e outros.

Sendo um resumo prático para aqueles que são apenas curiosos


e desejam estar a par do que poderia ser um cabeamento estruturado,
não tendo o interesse de si aprofundar no conteúdo, não levando em
conta forma de implantação, normas padrões e estrutura de
disposição.
Já o trabalho de conclusão de pós-graduação em Engenharia
Elétrica, focado em “Estudo de aspectos de eficiência energética de
edificações com uma abordagem de automação predial”, da
estudante da Universidade Federal de Minas Gerais, Laura Caixeta
Braga, exemplifica detalhadamente de como que deve ser instaurada
esta estrutura, em suas palavras:
-Sistema que permite o trafego de sinais de voz, vídeo e dados. É
projetado para prover uma infraestrutura modular, flexível e com
capacidade de expansão programada. O projeto de sistemas de
cabeamento estruturado deve ser realizado de acordo com a norma
EIA/TIA 568, que orienta em seis subsistemas, para os quais são

10
determinadas especificações de instalação, desempenho e teste. São estas
especificações:
Entrada do Edifício
Sala de Equipamentos
Cabeamento “Backbone”
Armário de Telecomunicações
Cabeamento Horizontal
Área de trabalho

Sendo assim, entrando em detalhes e normas, é mais específica


de como deve ser feito o serviço, características que faz parte de uma
norma pré-definida e testada, comprovando que sua função irá ser
desempenhada de acordo com o que é esperado. Mostrando variações
de modo de implementação e utilização do serviço já instalado e
funcional, abrangendo vários tráfegos diferentes, como de dados, voz
e vídeo.
Mostrando que o cabeamento estruturado é um projeto que
atende as necessidades fundamentais de transporte de informação e
que é flexível de acordo com a necessidade de criação de mais Áreas
de Trabalho atendendo a demanda da empresa.
3 Implantação e Normas
A implementação do Cabeamento Estruturado deve seguir um
padrão, seguindo três padrões básicos:
- deve ser universal, para trafegar qualquer sistema de telefonia e
informática,
- deve ter flexibilidade para modificações simples e rápidas, e
- deve ter uma vida útil de pelo menos dez anos.
Um ponto que diz respeito à qualidade do projeto desenvolvido
é que ele seja executado uma vez, sem a necessidade de ampliações
futuras, abrangendo maior número possível de pontos definidos no
projeto poderá evitar problemas com mudanças de tecnologia e de
layout. Atendendo a necessidade básica, para a qual ele surgir, de
atender a mudança de Layout e de mudança de aplicações, pode-se
dizer que o projeto foi bem elaborado e implantado.
Utilizando a norma EIA/TIA 568 a qual classifica em
categorias, levando em consideração aspectos de desempenho,
largura de banda, comprimento e atuação é formada pelos
subsistemas já citados acima. Padrão que foi criado em 2001 que
utiliza cabeamento EIA/TIA-568-B.1-2001 que são oito condutores
de fios 100-ohm balanceados e trançados. Os cabos trançados tem
11
capacidade de transportar sinais elétricos por vários quilômetros sem
a necessidade de amplificação, utilizando transmissão digital, com
impedância de 100 Ohm ou 150 Ohm. Utilizando par trançado de 24
AWG/22 AWG, que permite de HUB, com velocidade máxima de 10
Mbps (“ETHERNET”).
Seguindo assim um padrão já pré-estabelecido, conhecido e já
testado praticamente reduzindo assim erros já ocorridos e
proporcionando uma melhor implementação do serviço.
4 Conclusão
Com o estudo mais aprofundado do que é e da sua função, a
definição e utilização do Cabeamento Estruturado fica mais clara e
objetiva, demonstrando a real necessidade de sua implementação.
Com ele é possível atender as necessidades de transmissão de dados,
criar e manter estações de trabalho, unificar todos os pontos de um
prédio através da transmissão de informação. Acabando assim com
fronteiras físicas que existem em um complexo, aumentando a
praticidade de comunicação entre todos os usuários do sistema. O
Cabeamento Estruturado é uma ferramenta que facilita a
intercomunicação e atende todas as demandas que estão ativas e
futuras, sendo um complexo de cabos vivos que se adaptam as
necessidades da empresa.
5 Referências
PEREIRA, Diego. Revisão de Cabeamento Estruturado.
WIKIPÉDIA, A enciclopédia livre.
BRAGA, Laura Caixeta. Estudo de aspectos de eficiência energética
de edificações com uma abordagem de automação predial. Pós-
graduação em Engenharia Elétrica. Universidade Federal de Minas
Gerais, 2007.
ROSS, Julio. Cabeamento Estruturado. Editora Antenna Edições
Técnicas, 2007.

12
Cloud Computing
Marco Otávio Duarte de Almeida
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: otavio_marco@outlook.com
Sumário: 1 Introdução; 2 Cloud Computing; 3 Aplicação Prática: Execução de
multitarefas online; 4 Conclusão; 5 Referências.

1 Introdução
No mundo atual, voltado para a tecnologia, as pessoas ficam
cada vez mais dependentes da internet para a realização de suas
tarefas diárias, seja para extração de informações do seu cartão de
crédito ou realizar a compra no supermercado.
Embora nenhuma das atividades citadas envolvam “Cloud
Computing”, utilizamos esse sistema diariamente sem ao menos
perceber; Dropbox, Skydrive e Google APP’s são apenas alguns
exemplos baseados nesse tipo de sistema.
No contexto popular, o “Cloud Computing” serve apenas como
um meio para salvar dados com segurança e garantir a visualização a
partir de qualquer dispositivo em qualquer lugar. Entretanto seu
significado é muito mais complexo e importante. É possível realizar
desde backup de arquivos até mesmo utilizar aplicações voltadas
para a edição de fotos e vídeos.
2 Cloud Computing
No universo empresarial vemos a utilização do “Cloud
Computing” ou Computação em Nuvem, como é mais conhecido, de
forma mais massiva. Executivos, analistas, programadores,
advogados etc., necessitam sempre ter suas informações disponíveis
em qualquer lugar que estejam. Dependendo do volume de
informações que se carrega, a utilização de pendrive’s ou HD’s
externos é uma escolha de alto risco de perda.

13
O termo “Cloud Computing” existe há mais de três décadas,
porém, apenas recentemente, ficou conhecido popularmente.
Na revista Info Escola, a autora Mariana Martinez, define a
Computação em Nuvem como:
“[...] um novo modelo de computação que permite ao usuário final
acessar uma grande quantidade de aplicações e serviços em qualquer
lugar e independente da plataforma, bastando para isso ter um terminal
conectado à “nuvem”.”.

A definição acima atribui a todo um sistema um conceito bem


simples e restrito do que de fato é. Entretanto a autora informa sobre
a multiplataforma de acesso, podendo ser através de computadores
pessoais ou, como está sendo mais comum, por meio de
smarthphones ou tablets.
Já a SERPRO (Serviço Federal de Processamento de Dados),
vinculada o Ministério da Fazenda (Brasil), define esse tipo de
computação como:
“[...] modelo tecnológico que habilita de forma simplificada o acesso
on-demand a uma rede, a qual possui um pool de recursos
computacionais configuráveis, como, por exemplo, redes, servidores,
storages, aplicações e serviços. Esses recursos podem ser rapidamente
provisionados, configurados e liberados com um esforço de
gerenciamento mínimo e automatizado, promovendo alta
disponibilidade.”

Deste modo, se pode entender que a Computação em Nuvem é


um tipo de sistema sob demanda disponibilizada em uma grande rede
de computadores-servidores interligados a fim de oferecer um
serviço rápido e eficiente, independentemente de qual seja.
Hoje existem quatro modelos implementados:
Privado: utilizado dentro de infraestrutura corporativa, destinada ao
usuário. O usuário tem total controle das aplicações disponibilizadas.
Público: são executadas por terceiros. Múltiplas aplicações
misturadas acabam com o quesito privacidade do usuário, visto que suas
informações ficam disponibilizadas para qualquer um.
Comunidade: infraestrutura compartilhada entre diversas
organizações a fim de debater regras, protocolos e malefícios da
utilização da nuvem.
Híbrida: união entre computação privada e pública.

3 Aplicação Prática: Execução de multitarefas online


Tendo o conceito de Computação em Nuvem e conhecimento
14
de diversas ferramentas disponíveis, sua utilização se torna
simplificada tanto para usuários domésticos como para usuários
corporativos. Pode-se citar dois tipos de sistema em nuvem para
backup de arquivo mundialmente conhecidos: o Dropbox e o
SkyDrive, este fornecido pela gigante da tecnologia Microsoft, bem
como o Microsoft Office Online que contém os já conhecidos Word,
Excel e Power Point.
Para este tipo de serviço o usuário é responsável pela
veiculação de dados, tanto de arquivos como fotos, vídeos e músicas,
cabendo ao servidor prover estabilidade, segurança e confiabilidade
das informações disponibilizadas.
Como o serviço em nuvem é mais complexo do que um mero
backup, ganham destaque os novos serviços do Google, tais como:
Google Drive, Google Docs, Google Maps, que são apenas alguns
dos serviços baseados em “Cloud Computing”. O primeiro é um
serviço para armazenagem de arquivos (backup) que dispõe de um
razoável espaço para o usuário. Já o Docs é um editor de texto
online. Nele é possível realizar o download do arquivo para o
dispositivo que está sendo utilizado (PC, smartphone, tablet etc.),
visualizar e editar o arquivo independentemente do sistema
operacional usado.
Outros serviços em nuvem menos conhecidos são o Netflix e o
Steam. O Netflix foi projetado para ser utilizado na exibição de
filmes e séries online. Ao custo de uma mensalidade, o usuário
dispõe de milhares de filmes que podem ser visualizados a qualquer
momento. Já o segundo é utilizado pelo público interessado em
games, já que é voltado para jogos online.
Para usuários especializados em manipulação de imagens, a
Adobe dispõe o Photoshop Online. Com diversas ferramentas e
funções o aplicativo se torna atraente quando o profissional necessita
se deslocar frequentemente entre seus clientes, já que é possível
armazenar layout’s pré-definidos e texturas personalizadas.
4 Conclusão
Após estudo de vários conceitos empregados ao “Cloud
Computing”, nota-se que o termo ainda é simplório e necessita de
maior aprofundamento para uma síntese definitiva do que ele
15
realmente representa.
Certamente, como tudo que é novo, o usuário final tem certa
resistência a sua utilização, porém, bastam apenas algumas horas
para verificar que sua utilização é similar, quando não igual, ao de
um software instalado em seu computador pessoal tornando a
experiência de mudança menos sensível.
Deste modo, o termo, ainda que infantil, carrega grande
responsabilidade e pode representar um grande avanço no mundo
computacional já que não serão mais necessários softwares em
máquinas pessoais. Nesse quesito a Google investe massivamente,
principalmente após o lançamento de seu sistema operacional
próprio, o Chromium OS, utilizando quase que 100% dos aplicativos
em nuvem.
Como nenhum sistema computacional, seja ele open source
(código aberto) ou fechado, é perfeito, existe um grande risco de
comprometimento dos dados e, dependendo da aplicação, altas taxas
de transferências pela rede.
Ano após ano ela se torna mais robusta e disponibiliza mais
aplicações e integridade de dados ao usuário. Entretanto, é necessário
maior investimento em infraestrutura de redes, padronização de
protocolos de acesso e segurança de informação, tanto pelo órgão
público quanto pelo privado, afim de não prejudicar o usuário final,
seja ele leigo ou profissional. Seguindo essas diretrizes em algumas
décadas poderemos ter sistemas totalmente baseados em Nuvem e
teremos liberdade de acesso em qualquer lugar do mundo à hora que
quisermos.
5 Referências
MARTINEZ, Mariana. Computação em Nuvem. Disponível em:
http://www.infoescola.com/informatica/computacao-em-nuvem/ Acesso em: 03/11/2013.
PEDROSA, Paulo H. C e NOGUEIRA, Tiago. Computação em Nuvem. Unicamp.
Disponível em http://www.ic.unicamp.br/~ducatte/mo401/1s2011/T2/Artigos/G04-095352-
120531-t2.pdf.
Sem Autor. Computação em Nuvem. Disponível em:
http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem Acesso em:
03/11/2013.
SERPRO, Serviço Federal de Processamento de Dados – Ministério da Fazenda – BR.
Disponível em: https://www.serpro.gov.br/conteudo-tecnologia/inovacao/computacao-em-
nuvem Acesso em: 03/11/2013.

16
Cooler do Processador
José dos Santos Brito Filho
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: britobancario@gmail.com
Sumário: 1 Introdução; 2 Cooler; 3 Evitar que o super aquecimento interfira no
desempenho do equipamento; 4 Conclusão; 5 Referências.

1 Introdução
A refrigeração correta dos processadores, que tendem a
esquentar cada vez mais devido aos altos clocks/pulso alternado de
sinais de tensão atingidos, é essencial, ainda mais que sem a
dissipação térmica do calor os riscos de superaquecimento e até
mesmo queima do processador aumentam. Existem computadores
que a placa mãe controla a velocidade que o cooler trabalha. Quando
a taxa de processamento de dados explora a capacidade do
processador, a rotação do cooler segue a mesma proporção. Os
coolers são programados para ir até 80ºC, quando chega perto disso o
computador se desliga sozinho. Esse é um mecanismo de proteção
para que não aconteça o famoso “torrão”, que ocorre quando o
processador é forçado a funcionar sem o cooler e que pode atingir até
mesmo a placa mãe.
O processador realiza milhões de cálculos por segundo. A
atividade interna nele só é possível graças à energia elétrica que
transita de um lado para o outro. Acontece que essa carga de trabalho
gera calor, visto que, os materiais oferecem resistência à passagem
de corrente. Resultado? Os processadores elevam o índice de
aquecimento quando estão efetuando tarefas. Para evitar a queima ou
possíveis danos ao componente, é preciso resfriá-lo. O item-chave
nessa hora é o cooler (palavra do inglês que significa “refrigerador”).
Uma solução de arrefecimento é necessária para manter a
temperatura do processador em um nível aceitável, garantindo o bom
desempenho durante o processamento de dados. Vale salientar que
17
quase todos os computadores contam com pelo menos dois coolers.
Um deles serve para resfriar o processador e outro para remover o
calor da fonte de alimentação. Algumas máquinas, no entanto,
contam com diversos refrigeradores. Eles são utilizados para resfriar
placas de vídeo, discos rígidos e outros itens.
O cooler é mais que um conceito de refrigerador, é a garantia
do bom funcionamento do sistema, o seu uso, assim como sua
manutenção é de vital importância para o processador, memória,
placa de vídeo, disco rígido permanecerem na temperatura ideal para
não interferir negativamente no desempenho da máquina.
2 Cooler
Buscar compreender o conceito mais amplo sobre cooler,
permitem descobrir semântica, que mostra as varias opções de uso do
cooler nos equipamentos existentes no computador, bem como sua
importância.
O “Dicionário de Hardware”, registra no verbete: Cooler, o
seguinte conteúdo:
Cooler: na verdade, não serve para calcular ou realizar alguma tarefa
diretamente relacionada aos softwares. Esta peça é apenas um
componente que serve para refrigerar o CPU (processador). Atualmente
há diversos tipos de coolers, porém o mais comum é o ventilador.

Observa-se que o sentido atribuído, acima, é enfático na


conceituação de cooler como sendo um componente para refrigerar
CPU (processador) cujo sentido se destina a salvaguardar o
processador de possíveis danos causado pelo calor. Na hipótese de
placa de Vídeo, Placa Mãe, Placa de Som, Placas para Jogos, Disco
Rígidos e Memórias não estaria adequado ao conceito proposto, o
que se teria uma perspectiva totalizadora do termo.
Por sua vez, o portal, www.pfps.com.br, assume um papel mais
abrangente sobre o termo cooler, oriundo do inglês, que significa
“refrigerador”, remetem aos dispositivos que refrigeram os diferentes
componentes do computador. Sem eles, o superaquecimento das
peças impossibilitaria o bom funcionamento do sistema. O
computador é basicamente igual. Processador, memória, placa de
vídeo, disco rígido e outras peças têm sempre um ponto critico de
temperatura do qual não podem passar para continuarem funcionando

18
sem apresentar problemas.
Pode-se afirmar que o uso adequado do Cooler corresponde,
não só a garantia de assegurar um bom funcionamento da máquina,
mas, integra uma atividade de assegurar o patrimônio tangível do
proprietário.
Visto a noção e o conceito de cooler passa-se a discutir sua
incidência prática na vida do profissional, destacando inclusive os
diversos tipos de coolers que podem ser usados no computador para
protegê-lo de possíveis danos.
3 Aplicação Prática: evitar que o super aquecimento interfira no
desempenho do equipamento
Cooler é um ventilador que atua no resfriamento do dissipador;
e o dissipador é uma base em alumínio que serve para apoiar o cooler
e ajudar a dissipar o calor gerado pelo processador, evitando
danificá-lo.
O principal objetivo do cooler é criar um fluxo de ar dentro
dos gabinetes, capaz de retirar o calor que pode causar
superaquecimentos e a consequente queima de componentes de
hardware. Por essa razão, eles precisam ser instalados de uma
maneira que não se anulem, continuando a permitir que o ar seja
jogado para fora sem problemas.
Os gabinetes para computadores de jogos possuem aberturas
maiores na frente. Alguns deles têm cooler na região, responsáveis
por puxar o ar de fora da torre para criar um fluxo completo no
interior do computador. Na ilustração abaixo, pode-se entender
melhor como funciona:
Como mostra o sistema da
Cooler Master, o ar é puxado do
ambiente, ainda frio. Dentro do
gabinete é levado até os principais
componentes de hardware para a
refrigeração. Logo após isso, os
coolers internos sopram o ar e então o
cooler instalado na traseira do
computador faz o papel de exaustor, levando o ar quente para fora.

19
É de suma importância que esse fluxo de ar seja criado.
Configurar o cooler frontal e traseiro da maneira errada pode fazer
com que o computador seja superaquecido. Além disso, é necessário
estar atento para evitar que o hardware possua vários coolers
(processador e placa de vídeo) e não haja exaustão da máquina.
Coolers são necessários. Mais do que isso: são essenciais. Mas, é
preciso que eles sejam instalados com inteligência. Ao planejar um
computador robusto deve-se, garantir que ele esteja sempre
refrigerado, um fluxo de ar circulando da forma correta é o mais
indicado, do que lotar a máquina de coolers. Lembre-se: coolers
potentes demanda consumo de energia elétrica e, por isso, necessitam
utilizar fontes potentes. Outra recomendação é relacionada à limpeza
do computador: sempre mantenha as saídas de ar e os coolers sem
poeira. Isso evita que eles travem ou que o ar quente fique preso no
interior do gabinete.
4 Conclusão
Foi possível concluir através das pesquisas realizadas que para
proteger sua Unidade Central de Processamento – CPU encontra-se
no mercado, varias opções de coolers. Mas, é necessário também
fazer parte deste conjunto o dissipador como já analisamos
anteriormente. Deve-se adiantar que o dissipador, não tem partes que
se movem como um cooler dessa forma, prejudica quando é preciso
refrescar seu processador com eficiência. Quando o dissipador é
encaixado no processador, é necessário que ele esteja totalmente
grudado. Além do dissipador é necessário usar uma pasta térmica que
ajuda melhorar o desempenho.
A pesquisa mostrou também que às máquinas, devido o alto
índice de processamento não tem como funcionar sem um cooler no
processador para resfriá-lo. Algumas vezes os computadores
apresentam erros intermitentes pelo motivo do cooler não ter uma
qualidade boa ou estar rodando em uma velocidade menor e assim
superaquecendo o processador, causando instabilidade. A pesquisa
revelou também que o cooler não é o único fator que deve ser
analisado na hora de montar um sistema de refrigeração. Deve-se
levar em consideração o fluxo de ar que, quando bem construído,
pode salvar os computadores.
Entende-se, que o cooler não pode ser considerado como mera
20
peça existente no computador e sim, como um instrumento valioso
que protege o patrimônio das pessoas. E que sua manutenção deve
ser periódica para evitar perdas irreparáveis ao usuário.
5 Referência
BUARQUE, Aurélio de Holanda Ferreira. Dicionário Aurélio Séc
XXI, Eletrônico. Ed. Nova Fronteira, Acesso em 20 out. 2013.
Cooler – Dicionário de A a Z, Disponível em:
<http://www.tecmundo.com.br/hardware/1718-hardware-o-
dicionario-de-a-a-z.htm#ixzz2kFsrTFCa>, <www.pfps.com.br>,
Acesso em 20 de out. 2013.
NASH, Mark G. Moderno Dicionário Inglês & Português.
Eletrônico, Disponível em: < http://busca.livrariasaraiva.com.br/>,
Acesso em 20 de out. 2013.
TORRES, Gabriel. Manutenção de Hardwares. Disponível em:
<http://pt.wikipedia.org/wiki/Gabriel_Torres>, Acesso em 20 de out.
2013.

21
Criptografia
Vinícius de Oliveira Lopes Echeverria
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: vinicius_cod@live.com
Sumário: 1 Introdução; 2 Criptografia; 3 Segurança de dados na internet; 4 Conclusão;
5 Referências.

1 Introdução
Desde o surgimento da internet durante a guerra fria, a
transmissão de informações via web necessita de segurança para não
ser violada. Com o crescente uso da rede mundial de computadores, e
a quantidade de ameaças virtuais como: criminosos cibernéticos,
spams, vírus, malwares entre outros softwares maliciosos, é
necessário um método de segurança que proteja os dados de pessoas
físicas e jurídicas que são transmitidos pela rede.
Empresas almejando obter um melhor relacionamento com
cliente criam sites em que ele possa realizar transações financeiras,
compras, consultas ao saldo do cartão, pagamentos e diversas outras
finalidades. Essas atividades fazem com que um número considerável
de informação trafegue pela rede, e se estiver desprotegida fica
acessível a qualquer criminoso cibernético que pode fazer uso
indevido dessas informações.
A criptografia surge como uma maneira muito eficiente de
proteger essas informações. Tem-se a ideia de que criptografia é
apenas uma operação na qual se codifica uma mensagem para que ela
não seja descoberta e que era utilizada apenas em guerras. Mas ao
decorrer do texto será mostrado que criptografar vai além de
codificar informações, e suas aplicações vão além de interesses
militares.
A necessidade de compreender as aplicações desse modo de
segurança é de suma importância a fim de saber se a proteção
22
oferecida por um site de funções comerciais é suficiente para não ter
sua privacidade violada por terceiros.
2 Criptografia
É importante saber a definição de criptografia antes de utilizá-
la em uma rede de computadores de uma empresa, pois criptografia
não é apenas algo adicional ou uma simples ferramenta de segurança
de dados. Se desenvolvida de maneira incorreta apresentará falhas as
quais acarretarão prejuízo financeiro. Mesmo não sendo 100% livre
de falhas é preciso ter esse conhecimento a respeito do algoritmo de
criptografia mais eficiente possível.
A criptografia é uma escrita baseada em símbolos e que o
significado destes é conhecido por poucos, isso torna possível à
criação de textos codificados que serão incompreensíveis para
aqueles que não detêm o conhecimento da decodificação daquele
padrão de símbolos (DINIZ, 1999).
Esta definição apenas diz que criptografia é um método de
codificar uma mensagem escrita e que é necessário um padrão de
codificação e decodificação para fazer isso, mas não cita qual seria
esse padrão aplicado à mensagem, e em quais situações ela pode ser
aplicada.
Criptografia é uma técnica de segurança confiável que se
baseia em codificar a transmissão de uma informação enviada via
internet, e que se baseia em uma chave privada de decodificação para
que o receptor da mensagem possa decifrá-la e mantê-la segura
(FLORES, 1997).
Esta descrição apresenta a ideia mais simples de criptografia,
que consiste em codificar uma informação pela combinação de
chaves. Mas não há uma especificação de quais são essas chaves, os
tipos de algoritmos existentes, os problemas que podem ocorrer e os
métodos utilizados para a criação de um algoritmo de criptografia.
Criptografar consiste em um conjunto de técnicas que
protegem uma informação, usando a criptografia, transformam-se
mensagens escritas em código, e assim os dados ficam ilegíveis para
receptores não autorizados. Apenas os receptores que possuem uma
espécie de chave secreta podem decodificar o código. Ainda na

23
descrição dos autores, eles citam dois tipos básicos de algoritmos em
uso atualmente:
Algoritmos de chave simétrica o qual consiste em utilizar a mesma
chave para criptografar e decodificar a mensagem;
Algoritmo de chave pública ou algoritmo de chave assimétrica que
gera duas chaves, uma para criptografar e outra para decifrar a
mensagem. A chave de criptografia é chamada pública, pois mesmo que
fique disponível não compromete o segredo da mensagem e da própria
chave decifradora, esta é chamada de chave secreta ou privada (SILVA;
ALMEIDA, 2000).

Nota-se uma explicação mais profunda a respeito do tema é


explicada que criptografar que não é apenas uma forma de codificar
uma informação, e sim uma técnica para protegê-la e mantê-la
ilegível para receptores não autorizados. Ainda citam os dois tipos
básicos de algoritmos de criptografia e os recursos usados por eles.
Devido à globalização todas as empresas necessitam de
conexões com a internet, sendo assim necessário que as mesmas
tenham conhecimento a respeito da criptografia e suas aplicações,
pois as informações que trafegam precisam de proteção para que não
haja danos financeiros.
Entendendo as definições de criptografia, é necessário também
conhecer suas aplicações práticas e saber como ela contribui para a
proteção na internet.
3 Segurança de Dados na Internet
A internet fez com que cada vez mais as informações sejam
transmitidas entre computadores, e o aumento desse fluxo cresce ano
após ano. Tendo a informação como patrimônio não só de pessoas
físicas quanto jurídicas, é necessário que existam maneiras de
protegê-la. A criptografia aplicada à computação é uma das maneiras
mais utilizadas para proteger dados que trafegam na internet.
A criptografia é utilizada para garantir a segurança não só do
usuário, mas também da empresa. Um exemplo é a utilização dela em
transações financeiras realizadas pela internet. Os bancos são os
maiores interessados em fazer o uso dela para que não ocorra
prejuízo nem para o cliente nem para o banco.
Pela criptografia é possível proteger os dados que trafegam em
redes utilizadas pelas empresas. Faz-se necessária devido à facilidade
24
de interceptação por terceiros e a segurança não garantida na
internet.
Existem softwares que codificam as informações armazenadas
em servidores, dispositivos removíveis de memória e as que são
enviadas pela internet. A utilização deste mecanismo de defesa é
importante, pois informação é dinheiro, e nenhuma empresa deseja
ter prejuízos financeiros.
Depreende-se então, que a criptografia é um dos principais
mecanismos de defesa virtual existente, que a segurança da
informação é vital para qualquer pessoa e ter conhecimento a
respeito das aplicações da técnica de criptografar garante segurança à
empresa e ao individuo.
4 Conclusão
Criptografia não é apenas a codificação de uma informação e
sim um método muito eficiente de proteção utilizado desde antes de
cristo, a definição dela vai além desse simples conceito.
As aplicações da criptografia são fundamentais para a proteção
do trafego de dados via internet. A sua utilização é importante para
várias empresas e usuários comuns de internet. A proteção que ela
proporciona à informação é um dos principais motivos para que ela
seja utilizada na informática, sem ela seria muito arriscados fazer
operações financeiras na web, uma vez que existem diversos
criminosos virtuais procurando uma falha para obter vantagem e
fazer uso indevido da informação.
Ter conhecimento a respeito da criptografia é necessário para
que não só uma pessoa comum quanto uma empresa tenham noção de
como garantir a segurança das suas informações armazenadas em um
dispositivo de memória físico ou virtual. A importância de saber a
definição de criptografia e sua aplicação faz com que exista
prevenção por parte de empresas e usuários e assim haverá garantiria
de segurança, o que evitará danos financeiros e pessoais.
5 Referências
AZEVEDO, Luiz Alberto de Oliveira. Esquema de Segurança para
Tráfego de Dados na Internet. Campo Grande: UNIDERP, 2000.

25
DINIZ, Davi Monteiro. Documentos eletrônicos, assinaturas
digitais: da qualificação jurídica dos arquivos digitais como
documentos. São Paulo: LTr, 1999.
FLORES, José Ricardo. Glossário de Termos Técnicos de
Informática. Disponível em:
<http://www.ricardodefaria.com/ricardoflores/pDic.htm>. Acesso
em: dois de outubro de 2010.
SILVA, Francisco José; ALMEIDA, Waldeci Leitun de. Segurança
na Web. Campo Grande: UNIDERP, 2000.

26
Cybercrimes
Matheus Soares de Souza
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
E-mail: matheus.753@hotmail.com
Sumário: 1 Introdução; 2 Cybercrimes; 3 Aplicação Prática: fraude a segurança de
computadores ou redes empresariais; 4 Conclusão; 5 Referências.

1 Introdução
O termo cybercrime é bem usado nos dias atuais, não apenas
no Brasil, mais sim em todo o mundo,segundo o levantamento feito
pela empresa mi2g. Em 2002, o Brasil liderou o ranking mundial de
cybercrime, segundo um levantamento da empresa britânica mi2g.A
empresa Ipsos Tambor, parceira da AVG, constatou em 2008 que o
Brasil lidera o ranking de ataques a contas bancárias por hackers.Só
na área da pirataria de software, a indústria de programas para
computador estimou o prejuízo em US$ 1,617 bilhão para 2007 no
Brasil.Além disso, uma pesquisa realizada pela Symantec
(responsável pelo antivírus Norton) mostrou que no país, são
registradas mais de 3 mil violações de segurança por dia, o que é
superior à média mundial.
O cybercrime e a cyberespionagem podem custar entre 70
bilhões e 400 bilhões de dólares por ano, a partir de uma economia
total global de 70 trilhões de dólares, estima um novo estudo do
Center for Stategic and International Studies (CSIS).
Este crime pode ser promovido de diversas maneiras:
disseminação de vírus; distribuição material virtual; fraudes
bancárias; violação de propriedade intelectual e direitos conexos ou
mera invasão de sites para deixar mensagens difamatórias como
forma de insulto a outras pessoas, como foi feito no caso da atriz
Carolina Dieckmann,que teve varias fotos pessoais divulgadas na
internet por hackers,que por diversas vezes tentaram extorquir
dinheiro da atriz,em troca de não divulgar suas fotos.
27
Será visto ao longo do texto que o cybercrime não é algo tão
distante da realidade dos brasileiros, e a necessidade de todos se
manterem atentos a esse assunto.
Eis o conjunto da importância de se dominar não só conceito,
mas, entender em profundidade esse termo tão importante e vital,
para garantir não apenas a própria segurança virtual e real, mais
também a de pessoas diretamente e indiretamente ligadas.
2 Cybercrimes
Compreender o conceito de cybercrimes permite perceber a
importância desse termo na vida de todas as pessoas. Considerando
isso é fácil entender o motivo dessa palavra ser tão citada na
atualidade.
Em um trecho extraído do livro Desafios de Palavras:
Enfoques Multiculturais sobre as Sociedades da Informação.
Coordenado por Alain Ambrosi, Valérie Peugeot e Daniel Pimienta é
possível ver:
Cybercrime – A segurança é uma batalha sem fim, com algoritmos e
controles de segurança necessários para sua implementação bem-
sucedida sendo atacados tão logo apresentados.

Observa-se que sentido atribuído, acima, é enfático na


conceituação de que cybercrime é algo muito difícil e complicado de
resolver.
Na hipótese de algo difícil de resolver, é possível perceber o
motivo de no Brasil as leis para esse tipo de crime serem tão
inconsistentes e fracas.
Em matéria para a “Folha de São Paulo” Ronaldo Lemos
comenta:
Em síntese, ele propõe que o acesso á internet é requisito para o
exercício da cidadania. Contrapõe-se a uma tendência brasileira e global
de criminalização e restrição aos direitos na rede e é produto da intensa
mobilização da sociedade civil contra projetos de lei que radicalizam a
regulamentação da rede.

A real ideia proposta por Ronald Lemos, é que assim como na


vida real,é necessário existir direitos e deveres na internet,ele
também lembra que é necessário uma maior atenção ao assunto,não
apenas por parte das autoridades,mais também por partes do usuários

28
desse meio,para que de uma vez por todas,esse tipo de atividade
diminua no Brasil,como já aconteceu em outros países com esse
mesmo tipo de problema grave.
Sendo assim é possível perceber que a noção sobre cybercrime
é algo muito amplo que engloba diferentes ideias e proposta para
resolver esse problema global.
Por sua vez Misha Glenny, em um trecho do livro “Mercado
Sombrio” declara que:
O crime organizado à moda antiga, ligado à tecnologia e aos meios
de comunicação do século XX, lida com dois consideráveis desafios
para atingir o sucesso. A polícia representa o principal risco para seus
negócios. A eficácia do policiamento varia com a geografia e o tempo. O
crime organizado se adapta a essas diferentes condições e escolhe um,
dentre uma série de métodos, para lidar com as forças da lei e da ordem.
Pode tentar vencê-las pela força ou corrompê-las; pode corromper os
políticos que exercem autoridade sobre a polícia; ou pode dificultar as
investigações.

Considerando essa afirmação da autora do livro, é possível


perceber que o cybercrime já é comparado a crimes maiores da
própria realidade do ser humano, é possível também perceber que a
autora também tenta vincular o cybercrime a crimes mais antigo do
século XX,fazendo uma ligação entre eles.
Por fim, tem-se que cybercrime não é algo pequeno e isolado,
essa modalidade já se tornou algo do dia a dia de todos.
4 Conclusão
Pela realização da pesquisa pode-se confirmar que o termo
cybercrime já se tornou algo totalmente fundamental para o bom
funcionamento do sistema e do dia a dia de todos. O que leva a uma
ideia maior de um crime real, e com penas mais severas para quem
pratica esse tipo de crime.
Desta forma é possível afirmar que o verdadeiro sentido do
termo cybercrime,não é realmente entendido pela grande maioria das
pessoas,tendo a noção exata e profunda do termo,é possível verificar
que a falta de leis para esse assunto é um incentivo para a realização
dele.
No Brasil a lei com maior repercussão foi a lei “Carolina
Dieckmann” sancionada no ano de 2012 pela Presidente Dilma
29
Rouseff, que prevê penas maiores e mais duras para crimes de
invasão de computadores e redes.
5 Referências
CIBERCRIMES - Limites e Perspectivas à Investigação Policial de
Crimes Cibernéticos.
LEIS DO CIBERCRIME - Volume 1 de Rogério Bravo, Manuel
Lopes Rocha, Pedro Verdelho Edição/reimpressão.
LIVRO DESAFIOS DE PALAVRAS: Enfoques Multiculturais sobre
as Sociedades da Informação. Coordenado por Alain Ambrosi,
Valérie Peugeot e Daniel Pimienta, publicado em 5 de novembro de
2005 por C & F Éditions.
MERCADO SOMBRIO: o Cibercrime e Voce - Misha Glenny.

30
Data Warehousing
Leandro do Carmo Rodrigues
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: leandrocr02@hotmail.com
Sumário: 1 Introdução; 2 Data Warehousing; 3 Armazém de Dado; 4 Conclusão; 5
Referências.

1 Introdução
Atualmente para se alcançar sucesso nos negócios é necessário
o uso de diversos recursos tecnológicos, entretanto com o avanço
acelerado da tecnologia em armazenamento de dados requer cada vez
mais atenção no gerenciamento nesse tópico. Como o fluxo de
armazenamento de dados é grande, necessita-se de uma boa
administração desses dados e uma ferramenta capaz de fazê-lo sem
levar em consideração sua perda e com um maior facilidade de
acesso.
Nesse contexto surgiu-se o termo “Data Warehousing” (DW)
onde os dados podem ser compartilhado com mais facilidade por
diversas aplicações ao mesmo tempo.
O artigo que segue abordará as aplicações práticas do DW e
como pode facilitar o acesso de dados por cada aplicativo ou
programa, bem como conceito de armazenamento de dados, além de
como o DW age para um negócio alcance o sucesso.
2 Data Warehouse
Compreender os conceitos de um determinado termo de uma
determinada área permite ao pesquisador e ao leitor a possibilidade
de aplica-los em sua vida profissional.
O termo em questão é Data Warehousing, cujo sentido tem um
conceito de armazenamento de um alto fluxo de dados.
A definição pode-se encontrar no “Dicionário de Termos
31
Técnicos”, de Leonardo Gabriel com o seguinte conteúdo:
Data Warehousing – Técnica que envolve a coleta de dados de
computadores de grande porte e seu armazenamento em outro banco de
dados de modo que possam ser analisados para a descoberta de
tendências ou a sugestão de novas estratégias.

Como foi dito antes, o DW é um lugar no qual os dados são


armazenados e que possam ser acessados por vários aplicativos ao
mesmo tempo.
E uma de suas funcionalidades é a possibilidade de analisar um
volume de dados fornecendo suporte a tomada de decisão, entretanto
esse dados não voláteis e estão disponíveis somente para leitura e
não podem ser alterados.
O DW utiliza uma ferramenta chamada “metadado”, são os
dados sobre os sistemas que operam com os dados armazenados. E os
tipos de informações considerados metadados são: origem dos dados;
fluxo de dados; formato dos dados; nomes e alias; definição de
negócio; regras de transformação; atualização de dados; requisitos de
teste; indicadores de qualidade de dados; tringgers automáticos;
responsabilidade sobre informações; acesso e segurança.
Visto os conceitos de Data Warehousing pode-se entender
melhor sua aplicação prática.
3 Armazém de Dados
Os negócios dependem do armazenamento de um grande
número de dados e é necessário uma ferramenta de extrema eficácia
e confiabilidade no gerenciamento desses dados para o auxílio na
tomada de decisão.
Contudo o artigo de Cristina Dutra de Aguiar Ciferri e de
Ricardo Rodrigues Ciferri, “Data Warehouse: Conceitos Básicos e
Arquitetura” fornece uma explicação bem simples da aplicação do
DW:
Transforma dados operacionais em informações voltadas à
tomada de decisão estratégica.
Oferece funcionalidades que
Possibilitam que dados de diferentes provedores de informação
sejam extraídos, traduzidos, filtrados, integrados e armazenados no Data
Warehousing;

32
Permite que usuários de sistemas de suporte à decisão manipulem
com flexibilidade e eficiência os dados do DW.

O DW é proveniente de um sistema OLPT (On-Line


Transaction Processing, que trazem de investimento baseado no
melhor desempenho do negócio) e deve apresentar informações
consistentes, para tanto deve-se ter dados confiáveis, nesse caso deve
dar atenção para a etapa de ETL (Extraction, Transformation and
Loading, que em português quer dizer “Extração, Transformação e
Carga”, consiste na primeira etapa do processo de obtenção de dados
dos sistemas OLPT) para o ambiente DW.
Pode ser usado para análises de tendências simples, análises
comparativas e análises de tendências múltiplas.
Em geral as aplicações do DW podem ser classificadas em dois
grandes conjuntos:
Aplicações do negócio: constituem as aplicações que dão suporte ao
dia a dia do negócio da empresa, garantem a operação da empresa,
também chamadas de sistemas de prução;
Aplicações sobre os negócios: são as aplicações que analisam o
negócio, ajudando a interpretar o que ocorre e a decidir sobre estratégias
futuras para a empresa. Compreendem os sistemas de suporte a decisão e
sistemas de informações executivas.

Uma arquitetura de dados adequada para dar suporte aos dois


tipos de aplicações baseia-se um dois ambientes de bancos de dados:
os bancos de dados operacionais para dar suporte as aplicações do
negócio, e os bancos de dados para suporte a decisão, para dar
suporte às aplicações sobre o negócio.
4 Conclusão
Por fim, o DW trata-se da construção arquitetônica de um
sistema de informação que fornece a seus usuários informações
históricas de apoio à decisão, cujas quais são de difícil acesso ou
apresentação quando se utiliza de meios tradicionais de
armazenamento de dados operacionais.
O DW forma assim uma base de dados que permite efetuar um
tratamento adequado a informação, o qual, pode habilitar a
descoberta e exploração de tendências empresariais importantes.

33
5 Referências
CIFERRI, Cristina Dutra Aguiar; CIFERRI, Ricardo Rodrigues. Data
Warehousing: Conceitos Básicos e Arquitetura. Disponível em:
<http://wiki.icmc.usp.br/images/7/73/SCC5911ConceitosArquitetura.
pdf>.
CRUZ, Alexandre Monteiro de Oliveira; LEITE, Bruno Hermes da
Fonseca da Costa; SÁ, Cristina Soares de; FILHO, Newton de
Oliveira Cruz; CAMEIRA, Renato Flórido. Comércio eletrônico:
aplicação de Data Warehouse e suas implicações em CRM
(Customer Relationship Management). Disponível em:
<http://www.intelligere.com.br/arquivos/com%C3%A9rcio%20eletr
%C3%B4nico-
%20aplica%C3%A7%C3%A3o%20de%20data%20warehouse%20e
%20suas%20implica%C3%A7%C3%B5es%20em%20crm%20(custo
mer%20relationship%20management).pdf>.
FAVARETTO, Fábio. Melhoria da qualidade da informação no
controle da produção: estudo exploratório utilizando Data
Warehouse. Disponível em:
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-
65132007000200010&lang=pt>.
MATTIODA, Rosana Adami; FAVORETTO, Fábio. Qualidade da
informação em duas empresas que utilizam Data Warehouse na
perspectiva do consumidor de informação. Disponível em:
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-
530X2009000400013&lang=pt>.
MONTEIRO, André Vinicius Gouvêa, PINTO, Marcos Paulo
Oliveira, COSTA, Rosa Maria E. Moreira da Costa. Uma aplicação
de Data Warehouse para apoiar os negócios. Disponível em:
<http://magnum.ime.uerj.br/cadernos/cadinf/vol16/CadernosIME-
INF-V16-5-Rosa.PDF>.

34
Drive
Jeferson dos Santos Soares
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: jeferson.trc@gmail.com
Sumário: 1 Introdução; 2 Drive; 3 Aplicação Prática: unidade de armazenamento de
dados; 4 Conclusão; 5 Referências.

1 Introdução
Ao longo da história da tecnologia, acompanhamos a evolução
de diversos dispositivos de armazenamento de dados “Drive”. Dos
robustos e pioneiros discos rígidos da IBM até os leves e compactos
HDs externos. Das lendárias fitas magnéticas até as mídias ópticas
ultra expansíveis Blu-ray. A tecnologia está cada vez mais eficiente e
utilizando o menor espaço possível. A máxima "Menos é Mais"
nunca foi tão bem ilustrada e posta à prova, como neste segmento.
Desde o surgimento da internet, a evolução dos dispositivos de
armazenamento de dados não para de se destacar.
Ao longo dos anos, os dispositivos móveis sofreram
modificações para melhor se adaptarem aos aparelhos eletrônicos e
suas tecnologias avançadas. Os diversos dispositivos podem ser dos
seguintes tipos, de acordo com a escala de evolução: Disquete, Disco
Rígido, CD, CD-R, CD-RW, DVD, HD, SSD, Cartão de Memória e
Pen Drive (USB), Disco de Blu-Ray, além da Memória RAM, que é
também considerada um dispositivo de armazenamento.
Com a disseminação das redes locais e da internet, ficou mais
fácil utilizar a rede para guardar arquivos e fazer backup de dados.
Não é necessário usar mídias físicas e nem drives externos para
levar, de um computador para o outro, todas as informações
utilizadas no dia a dia, como o banco de dados, “Cloud storage"
(Armazenamento nas Nuvens) e até mesmo o mais famoso “iCloud”
da Apple, que revolucionou a forma de armazenamento de dados e
deu utilidades maiores para estes dados.
35
2 Drive
A necessidade de se compreender o conceito ou se aprofundar
em um termo ou expressão, dentro de uma determinada área do
conhecimento, permite o domínio e compreensão de toda a extensão
possível desse termo ou expressão. Com isso, incorpora no universo
e repertório do pesquisador e do leitor. No caso, o conceito discutido
é o termo: Drive. Ainda que seja singelo, o aprofundamento e a
investigação revela ser um conceito fundamental na vida profissional
e quase que diária de quem se vê envolvido com o universo virtual.
Desta forma, buscou a conceituação semântica, bem como sua
análise, critica e projeção dos tipos possíveis de drive existente de
forma a autorizar um entendimento desse termo.
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra no verbete Drive, o seguinte conteúdo: “Drive – Unidade de
disco flexível e independente”.
Observa-se que o sentido atribuído, acima, é enfático na
conceituação de Drive como sendo “Unidade de disco flexível e
independente”, cujo sentido se destina dispositivos de
armazenamento magnéticos de dados que possuem mídias
removíveis. Devido ao tamanho cada vez maior dos arquivos e,
devido à existência de mídias de armazenamento não voláteis de
maior capacidade, como cartões de memória (memory sticks, cartões
MMC, cartões SD,...), Pen Drives, CD-R, CD-RW, DVDs graváveis
e regraváveis; além da existência de outras maneiras de
armazenamento de arquivos, como armazenamento distribuído,
Compartilhamento de arquivos em redes locais, e-mail, disco virtual,
serviços de hospedagem de arquivos, Cloud Computing e SAN. A
unidade de disco flexível se tornou um utilitário obsoleto, não
estando adequado ao conceito, mencionado no “Dicionário de
Termos Técnicos”, de Leonardo Gabriel, verbete Drive.
Em um blog denominado “Caderno Digital”, Blog de
informação da mídia digital realizado pela Unicsul - AF - Turma de
Jornalismo, o acadêmico Bruno Souto publicou uma matéria datada
em 08 de maio de 2008, intitulada “A Evolução do Pen Drive”,
referindo-se que a evolução tecnológica permite que o mercado de
pen drive se diversifique nos modelos quanto aos recursos
disponíveis.
36
Em 2000 quando surgiram as primeiras pen drives, eram
consideradas uma revolução da informática como substitutas do até
então muito explorado disquete (1.44 MB), pela capacidade de
armazenamento que possuíam (256 MB). De lá para cá, foram
surgindo diversos modelos com cada vez mais capacidade de
memória.
Os pen drives são conectados ao computador pela porta USB
(Universal Serial Bus) o modelo padrão dos aparelhos é USB 2.0,
mas existe outro tipo de porta USB 1.1 onde a transmissão de dados
é bem mais lenta.
A fabricante americana Corsair lançou a chamada chave USB
2.0 Flash Voyager com uma capacidade incrível de 32 Gb de
armazenamento. O aparelho pode ser usado também como o recém-
lançamento “HD Externo” e possui o corpo emborrachado resistente
à água e impactos.
A evolução dos pen drives está abrindo espaço para novas e
surpreendentes possibilidades como o “HD Externo” que suportará o
sistema operacional Windows, por exemplo. A cada etapa de
evolução as tendências tecnológicas conduzem os equipamentos a
tamanhos bem menores e com capacidades fascinantes.
A Seagate Technology é um fabricante norte americano de
discos rígidos e unidades de fita fundada em 1979 e com sede em
Scotts Valley, na Califórnia. Seus discos rígidos são usados em uma
enorme variedade de computadores, desde servidores, desktops e
notebooks a outros dispositivos de consumo. A empresa fornece em
sua homepage uma explicação técnica para a temática “A demanda
por dispositivos de armazenamento em um mundo de dados
conectado”, demonstrando que o mercado de discos rígidos (HDD),
caminha para um aumento em sua demanda haja vista que o
armazenamento em nuvens exige sua abrangência.
Os discos rígidos da Seagate fornecem capacidade de
armazenamento e computação nos ecossistemas de dados cada vez
mais conectados na nuvem.
O advento da computação em nuvem abriu caminho para
tendências, como a consumerização de TI, big data e mobilidade
corporativa, que criaram ecossistemas de dados cada vez mais
37
conectados, o que está gerando uma demanda por capacidade de
armazenamento digital. A nuvem foi considerada uma ameaça às
soluções de armazenamento tradicionais, mas esse é um pressuposto
incorreto, visto que as crescentes taxas de adoção da nuvem
aumentarão a demanda pelos discos rígidos e unidades de estado
sólido que abrangem o armazenamento em nuvem, criando mais
oportunidades para os fornecedores de armazenamento. O mercado
de unidade de estado sólido (SSD) apresentou um pico de
crescimento, mas a tecnologia de unidade de disco rígido (HDD) está
longe de estar morta. À medida que os consumidores e empresas
considerarem uma combinação de opções de alto desempenho e
econômicas, a necessidade de ocorrer uma transição completa entre
essas soluções passará a ser ainda maior.
3 Aplicação Prática: armazenamento de dados
No caso da aplicação pratica do termo drive, percebe que este
avança a noção de simples unidade de disco flexível e independente
para um conceito mais elaborado e atual a tecnologia disponível, para
unidade local ou virtual para armazenamento de dados.
Tipos de dispositivos de armazenamento:
Por meios magnéticos. Exemplos: Disco Rígido, disquete.
Os dispositivos de armazenamento por meio magnético são os mais
antigos e mais utilizados atualmente, por permitir uma grande densidade
de informação, ou seja, armazenar grande quantidade de dados em um
pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando
no decorrer do tempo.
Por meios ópticos. Exemplos: CD, DVD.
Os dispositivos de armazenamento por meio óptico são os mais
utilizados para o armazenamento de informações multimídia, sendo
amplamente aplicados no armazenamento de filmes, música, etc. Apesar
disso também são muito utilizados para o armazenamento de
informações e programas, sendo especialmente utilizados para a
instalação de programas no computador.
Por meios eletrônicos (SSDs) – chip - Exemplos: cartão de memória,
pen drive.
Este tipo de dispositivos de armazenamento é o mais recente e é o
que mais oferece perspectivas para a evolução do desempenho na tarefa
de armazenamento de informação. Esta tecnologia também é conhecida
como memórias de estado sólido ou SSDs (solid state drive) por não
possuírem partes móveis, apenas circuitos eletrônicos que não precisam
se movimentar para ler ou gravar informações.

38
4 Conclusão
Pela realização da pesquisa pode-se confirmar que o termo
drive não se restringe a noção de mera unidade de disco flexível e
independente, no qual se utiliza de um dispositivo físico já em
desuso para armazenamento e leitura de dados.
Com o avanço da tecnologia e sistemas de dados cada vez mais
conectados, os dispositivos de armazenamento evoluíram de forma a
melhor se adaptarem a aos dispositivos e as necessidades do usuário.
Desta forma, pode-se afirmar que o conceito de drive deixou
de ser apenas uma unidade física local, somando a definição à
característica de virtual, totalizando como unidade física ou virtual
de armazenamento de dados.
5 Referências
DISPOSITIVO de armazenamento. Disponível em:
<http://www.tecmundo.com.br/hardware/1718-hardware-o-
dicionario-de-a-a-z.htm#ixzz2iIMKwBzd>.
EXPLICAÇÃO técnica. Disponível em:
<http://www.seagate.com/br/pt/tech-insights/demand-for-storage-
devices-in-connected-world-master-ti/>.
HARDWARE – O dicionário de A a Z. Disponível em:
<http://pt.wikipedia.org/wiki/Dispositivo_de_armazenamento>.
INFORMÁTICA EM GERAL - DESDE O BÁSICO AO
PROFISSIONAL. Disponível em:
<http://crisinformaticageral.blogspot.com.br/2012/10/artigo-drive-
driver.html>. Acesso em 19 de outubro 2013.
PCWORLD seu consultor para a tecnologia digital. Disponível em:
<http://pcworld.uol.com.br/galerias/evolucao-dos-dispositivos-de-
armazenagem/#imagem14>.
SAIBA O SIGNIFICADO DE ALGUNS TERMOS DA
INFORMÁTICA! Disponível em: <http://deskmundo.com/saiba-o-
significado-de-alguns-termos-da-informatica>.
UNIDADE de disco flexível drive ou floppy .Disponível em:
<http://fastprado.ueuo.com/Apostilas/floppy.pdf>.

39
Fibra Ótica
Hideki Takehara Hashimoto
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: rikis.omg@gmail.com
Sumário: 1 Introdução; 2 Fibra Ótica; 3 Aplicação Prática: transmissão de informações;
4 Conclusão; 5 Referências.

1 Introdução
Em um mundo em constante desenvolvimento a humanidade
procura aumentar a rapidez e o armazenamento de dados os quais são
necessários para o crescimento. Com essas inovações se tornou
crucial ter uma rede em que todos pudessem se conectar, e está é a
função da internet conectar lugares distantes em questão de segundos
levar informações para o mundo.
O contexto o qual se insere esta dissertação é as utilidades e o
significado da Fibra Ótica no mundo, está fibra por sua vez se tornou
um meio de extrema importância para grande transmissão de dados
em massa se tornando importante devido as suas vantagens. Estará
claro as vantagens e as desvantagens desse modo de transmissão de
dados e importância de sua substituição pelos fios de cobre e as
vantagens em relação a rede sem fio.
Este assunto, processamento de dados, será citado nesta
dissertação durante o conceito. E devido a isso é necessário tomar
conhecimento deste novo tipo de conexão que se encontra o mais
rápido na atualidade.
2 Fibra Ótica
A Fibra Óptica é formada um fio de vidro cujo raio se compara
ao de um fio de cabelo humano, porém somente o fio não faz com
que ele consiga transmitir esses dados, esta fibra é revestida por uma
Camada de refração, em seguida, por um Revestimento maleável que
é coberto por uma Fibra de fortalecimento, e por fim o Cabo cujo
40
material é igual a qualquer outro cabo usado em uma conexão.
Seu significado no “Dicionário de termos Técnicos”
desenvolvido por Leonardo Gabriel se encontra na seguinte forma:
Fibra Ótica - Cabos de comunicação que usam fios de vidro
finos para transmitir pulsos de luz. Um único cabo permite
transmissões de bilhões de bits por segundo.
A definição atribuída a Fibra Óptica é dada como um fio o qual
transmite uma quantidade de dados gigantesca por segundo. Porém
está definição se encontra um pouco vaga perante a importância
desse cabo, o qual será o futuro das trocas de informações.
Já em outra redação feita pelo autor Marco Aurélio da Silva
Santos sobre a fibra, ela já se encontra mais completa a definição de
sua utilização:
Muito utilizada na medicina e nas telecomunicações, a fibra óptica é
constituída de fio de quartzo muito fino (em torno de 5 milionésimos de
metro) que por sua vez é revestido de duas camadas, uma de vidro e
outra de plástico, utilizadas para a proteção do fio e melhoria no
transporte da luz. Na medicina é utilizado nos equipamentos de
endoscópios, aparelhos que fazem o exame de endoscopia, ou em
cirurgias. Através de dois feixes que são introduzidos na garganta do
paciente, o médico tem a visualização dos órgãos internos, dessa forma
ele pode detectar qualquer anormalidade.
Na área das pesquisas espaciais, a fibra óptica é utilizada em um
aparelho de telescópio especialmente projetado para fazer as
observações simultâneas dos astros.
Nas telecomunicações a fibra óptica é utilizada para transmitir sinais
por meio de pulsos eletromagnéticos, ou seja, luz, radiação
infravermelha ou qualquer outro tipo de radiação eletromagnética. Por
ser mais eficiente e econômica que os cabos de cobre, ela tem sido
largamente utilizada no ramo das telecomunicações. A fibra óptica
apresenta outra vantagem em relação ao uso de cabos de cobre, nos fios
de cobre os amplificadores e os repetidores de sinais devem ser
instalados de 4 em 4 km. Já na fibra óptica esses mesmos receptores e
amplificadores são instalados em distâncias maiores que 10 km. Apesar
de todas essas vantagens, a fibra óptica apresenta duas desvantagens em
relação ao uso do cobre. Na fibra a velocidade da emissão de sinais é de
aproximadamente 200 000 km/s, ao contrário dos sinais da corrente
elétrica, que se propagam com uma velocidade de 300 000 km/s. Outra
desvantagem é que a fibra óptica é menos resistente em relação ao fio de
cobre.

Já este outro texto já abrange mais sobre as funcionalidades da


fibra ótica, ela não se define somente como um cabo que transporta
41
dados. Neste texto está bem descrita que a fibra ótica pode ser usada
para várias outras coisas além do transporte de dados, ela pode ser
utilizada como ajuda para observar cirurgias na medicina, por
telescópios na astronomia entre outras coisas.
Renan Hamann define as vantagens da fibra e as desvantagens:
Os padrões de testes da fibra ótica apontam para velocidades de 10
Gbps, o que resulta em downloads de 1.280 MB/s. É um aumento
considerável, que pode ser extremamente importante para quem gosta de
jogar games online ou baixar muitos arquivos pela internet. Vale dizer
que as conexões de 10 Gbps são muito potentes e devem custar muito
caro, por isso são mais recomendadas para grandes empresas e
universidades, locais em que a banda precisa ser muito dividida. Outra
possibilidade é a instalação de padrões de fibra ótica em condomínios,
que podem redividir a conexão para vários computadores. Não existe
nenhuma tecnologia perfeita, por isso precisamos apresentar também as
desvantagens dos cabos de fibra ótica. A principal delas é relacionada
aos custos, tanto de produção quanto de implementação dos novos
sistemas de transmissão.
Produzir cabos de fibra ótica envolve processos muito complexos e
caros, o que exige uma demanda muito grande de usuários dispostos a
pagar um pouco mais pelos recursos oferecidos pela tecnologia. Além
disso, para alimentar grandes cidades seriam necessários muitos
retransmissores, e há relatos de perdas grandes de sinal em
retransmissores divisores.
Outros problemas estão ligados diretamente à fragilidade das fibras
de vidro. Como ainda não existe uma padronização no sistema, há
muitos cabos que são vendidos sem o encapsulamento protetor
adequado. Isso gera instabilidade para os cabos e pode resultar em
quebras dos filetes de transmissão.

No texto acima a definição das qualidades da fibra óptica estão


destacadas, sua principal utilidade deste fio de silício é para o
processamento de dados, devido à necessidade de se comunicar
rápido por causa do avanço da globalização, embora não seja bom
em relação a longas distâncias esse método de transmitir dados é útil
para uma comunicação rápida e precisa.
Assim, está claro que a fibra óptica, embora possua problemas
devido a sua fragilidade, possui vantagens perante outros meios de
transmissão, é um fio que com um trabalho de qualidade pode ser
muito bem utilizado e aproveitado pelo profissional. O uso dessa
ferramenta é fácil, porém seu processo de fabricação pelo processo
químico do silício se encontra um fator que faz o consumidor pensar
se há uma possibilidade de utilizar essa ferramenta devido ao seu
42
custo.
3 Aplicação Prática: transmissão de informações
O conceito é utilizado da seguinte forma, é criado uma fonte, o
qual, transmite dados que são convertidos em luz para se propagar no
cabo que faz o fenômeno da física chamada de refração, que vai
percorrer uma certa distancia determinada que são aproximadamente
300 metros para fibras que estiverem transmitindo várias luzes por
meio de LEDs, chamada de fibra multimodo, e 80 km para fibras
monomodo através de somente um sinal de luz.
Considerando que a fibra a ser utilizada seja do tipo
monomodo, ela será utilizada para uma transmissão entre Campo
Grande e Dourados a distancia é de aproximadamente 200 km a fibra
necessitará de 3 retransmissores que são utilizados para conexões de
longas distancias, então será utilizado o receptor de luz como uma
espécie de modem que irá receber a luz e decodificar os dados
novamente. E assim está estabelecida a conexão entre essas duas
cidades, e por ser uma conexão através da luz ela será mais rápida e
de qualidade superior a uma conexão feita por cobre e por existir
uma grande quantidade de silício (componente principal da fibra
ótica) não faltará recursos para esse tipo de cabeamento.
4 Conclusão
Finalmente, pode-se afirmar que o processamento de dados é
importante e é necessário entender novas maneiras de se transmitir
informações, a fibra ótica se encontra como uma ótima alternativa de
se utilizar, devido à sua alta taxa de transmissão de dados, a maneira
de propagar dados ser através da luz e por sua matéria prima se
encontrar em abundancia no planeta.
Por meio deste modo de usar transmissor de luz para converter
dados em luz e um receptor que transforma luz em dados, pode se
concluir que essa maneira de propagar a informação tem o custo
beneficio maior que o uso do cobre para transmitir eletricidade em
dados até outro ponto.
Então, é necessário que o profissional fique atento essa
inovação de comunicação de dados através da fibra ótica, e que
entenda esse fenômeno da física a ser utilizado nesse método de

43
transmissão, ficar atualizado é crucial no mundo inteiro.
5 Referências
AURÉLIO, Marco. A utilização da fibra ótica. Disponível em:
<http://www.mundoeducacao.com/fisica/a-utilizacao-fibra-
optica.htm>. Acesso em: 3 out. 2013.
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível
em: <http://leonardogabriel.com.br/doc/dicionario.pdf>. Acesso em 3
out. 2013.
GONÇALVES, Rafael José. Disponível em:
<http://www.gta.ufrj.br/grad/081/wdm1 /index.html >. Acesso em: 3
out. 2013.
HAMANN, Renan. Como Funciona a fibra ótica. Disponível em:
<http://www.tecmundo.com.br/infografico/9862-como-funciona-a-
fibra-otica-infografico-.htm>. Acesso em: 3 out. 2013.

44
Firewall
Willyan Takashi Aparecido Vita Hiroi
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: willyan_hiroi@hotmail.com
Sumário: 1 Introdução; 2 Firewall; 3 Aplicação Prática: Controlar o acesso as redes de
computadores; 4 Conclusão; 5 Referências.

1 Introdução
Conectados. Esta palavra resume como está vivendo a geração
atual. E sabe-se que quando está conectado esta sujeito a diversos
riscos de segurança, seja por uma falha no sistema ou por falha do
próprio operador do sistema, o usuário. Comprometendo assim todo
o funcionamento de uma empresa caso o sistema venha a falhar,
sofrendo assim ataques virtuais.
Para uma maior proteção em casos de falhas no sistema utiliza-
se o firewall, que acaba tornando uma “parede de fogo” em tradução
literal, de proteção do sistema das empresas, que consiste em
controlar acessos não autorizados ao sistema e prevenir a rede contra
invasores, os “hackers”. Existem dois tipos de firewall os mais
comuns que são em forma de software e os mais sofisticados que
trabalham única e exclusivamente para esta finalidade em forma de
hardware.
Entretanto, sua utilização não está somente ligada à empresas,
e a palavra firewall está se tornando comum na rotina dos usuários
domésticos, que apesar de conhecê-la, a menor parte dos usuários
realmente sabem o que é um firewall e qual sua suma importância no
sistema.
2 Firewall
Ao buscar um termo técnico, acaba-se por ressaltar toda a sua
extensão, dando maior enfoque no entendimento da palavra firewall.

45
Carlos Eduardo Morimoto, abrangeu o significado do termo em
estudo em seu livro “Dicionário Termos Técnicos de Informática”
como:
Firewall - "Muro de fogo", programa ou componente dedicado, que
protege a rede contra invasões externas e acessos não autorizados.
Atualmente os firewall estão deixando de fazer parte apenas das redes de
grandes empresas, para proteger também os usuários domésticos. Bons
exemplos de firewalls largamente utilizados são o Zone Alarm
(Windows) e o Iptables (Linux).

Apesar do autor explicar de forma fácil para leigos e informar


quais são os principais softwares de firewalls existentes no mercado
para Windows e Linux, e que também na geração atual eles estão
protegendo os usuários comuns não sendo mais exclusivamente do
ambiente corporativo, além disso trata o firewall como componente
dedicado, mas não dá exemplos deste componente. Contudo para
quem procura se aprofundar melhor no termo, o autor acaba omitindo
algumas informações importantes e técnicas sobre a utilização do
firewall.
No entanto o professor Leonardo Gabriel, em seu Livro
“Dicionário de Termos Técnicos - Informática para Concursos”,
abrange de melhor forma o termo em questão:
“Firewall - Dispositivo cujo papel é filtrar o trânsito de informações
entre redes fechadas (Intranet) e a Internet. Associado ao Proxy Impede
que usuários não autorizados entrem nesta rede interna, via Internet, ou
que dados de um sistema caiam na Internet, sem prévia autorização. Usa
sistemas de monitoração que olham tudo o que entra e sai do servidor e
outros protocolos de segurança. Funcionam, também, como mediadores
entre grupos de trabalho de uma empresa.”

Desta forma o docente explica de melhor forma qual a


funcionalidade de um firewall em uma empresa, explicando que tem
o papel de reter informações que entram na rede baseado nos
protocolos de segurança com o conceito de que tudo que é permitido
está liberado para entrar na rede e o que não tem permissão está
bloqueado. Além disso explica algo a mais, o funcionamento de um
firewall trabalhando junto com o proxy, informando que assim como
o firewall tem protocolos de segurança para entrada de informações,
o proxy autoriza somente que dados internos caiam na rede com a
devida permissão baseada nos protocolos. Porém o docente deixa de
evidenciar que a utilização do firewall possa ser empregado para
usuários domésticos limitando-se a somente empresas, e também não
46
destaca quais são os tipos de firewalls existentes no mercado.
Desta forma o Professor Marco Aurélio Thompson em seu
livro “Curso de Hacker” dá a seguinte definição ao termo firewall
Um firewall pode existir em forma de hardware. Também pode ser
um computador totalmente dedicado a função de firewall rodando um
sistema operacional configurado para esta finalidade. Como também
pode ser um software que desempenha as funções do firewall no micro
pessoal. A principal função do firewall é controlar a entrada e saída de
dados de rede. Um firewall pode ser usado para proteger uma rede
inteira ou apenas uma máquina de um usuário que acessa a internet.

Os autores acima, estão com a mesma ideia de o que é um


firewall, mas não sendo totalmente completos ao termo, o primeiro
texto fala sobre a utilização do firewall por empresas e usuários
comuns e alguns exemplos de firewalls utilizados, já no segundo
texto há a abrangência com maior complexidade ao termo e
evidenciando o funcionamento de um proxy, mas esquecendo de falar
dos usuários comuns e também quais os tipos de firewalls existentes
no mercado. E o terceiro torna as duas explicações anteriores mais
evidentes aglutinando-as em um texto mais completo. Sendo assim,
fica claro na última citação, quais são as principais funções de um
firewall e os tipos do mesmo.
3 Controlar o Acesso as Redes de Computador
A principal função do firewall é controlar a entrada e a saída
de dados da rede. Um firewall pode ser usado para proteger uma rede
inteira ou apenas a máquina do usuário que acessa a Internet. É
possível encontrar o firewall com diversas opções de preço e
performance.
O leque de possibilidades de configurações também varia
muito de um firewall para outro. O firewall ideal deve permitir a
configuração das seguintes formas:
Controle de tráfego por portas;
Controle de tráfego por protocolo;
Controle de acesso por programa.

4 Conclusão
Com bases nos estudos e pesquisas feitas sobre o termo
firewall, depreende-se importante é saber sobre as suas funções e
plataformas. Sabendo que seu principal objetivo é proteger as
47
informações dos usuários comuns ou de empresas contra o ataque de
hackers, evita que dados sigilosos sejam acessados por concorrentes
e até mesmo por outros usuários em busca de informações as quais
são pessoais. Em contrapartida, muitas pessoas não sabem como usar
de forma adequada tal ferramenta e muitas vezes tem o seu sistema
invadido.
5 Referências
GABRIEL, Leonardo. Dicionário de termos técnicos – Informática
para Concursos. Disponível em:
<http://leonardogabriel.com.br/doc/dicionario.pdf >. Acesso em 10
nov. 2013.
MACHADO, Jonathan. O que é firewall? Disponível em:
<http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm>.
Acesso em 10 nov. 2013.
MORIMOTO, Carlos Eduardo. Dicionário de Termos Técnicos.
Disponível em:
<http://www.dominiopublico.gov.br/download/texto/hd000001.pdf>.
Acesso em 10 nov. 2013.
THOMPSON, Marco Aurélio. Curso de Hacker. Salvador:
ASSOCIAÇÃO BRASILEIRA DE SEGURANÇA NA INTERNET,
2004.

48
Gateway
Juan Lopes Cavazzani
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: juan_cavazzani@hotmail.com
Sumário: 1 Introdução; 2 Gateway; 3 Divisão de redes externa e interna; 4 Conclusão; 5
Referências.

1 Introdução
A internet é a atual responsável pela maior parte da propagação
de informações a nível mundial, essa, dada através da rede mundial
de computadores, bilhões de usuários interagindo e trocando dados
através de suas conexões a cada minuto. A proteção e o
direcionamento correto dessas informações e pontas de conexões são
essenciais para o perfeito funcionamento dessa rede.
Com o avanço da rede mundial de computadores, a
comunicação por IP tornou-se o método mais utilizado. Os gateways
são os portões que gerenciam a comunicação em toda e qualquer rede
de computadores, seja ela de pequeno, médio, grande ou porte
mundial, sem eles não seria possível à realização de interconexões e
comunicação entre todos os dispositivos conectados a internet no
mundo.
Entender o conceito de gateway e sua funcionalidade é algo
essencial ao profissional de redes e seu conhecimento agregado para
aqueles que procuram entender como seus e-mails, arquivos,
chamados telefônicos e outros diversos serviços baseado em
protocolos e camadas de rede se propagam e chegam ao seu
destinatário de forma correta.
2 Gateway
Parece algo distante, porém o termo em estudo é parte do
cotidiano de todos que possuem acesso a internet, exposto ao um
simples olhar ao redor. Um roteador e até mesmo um modem ADSL
49
ou modem de Cabo (Cable modem) podem exercer o papel de
gateway.
Segundo o “Dicionário de Termos Técnicos”, de Leonardo
Gabriel, o termo em estudo é definido como:
Gateway: Sistema de interligação de duas ou mais redes com
diferentes protocolos de comunicação, de modo que seja possível
transferir informações entre elas.

A definição dada acima expressa de forma simples o termo.


Percebe-se que gateway é o elo entre duas ou mais redes de
diferentes configurações, sem ele não seria possível à comunicação e
transmissão de dados entre elas.
Segundo o site “Wikipédia”, o termo em estudo é definido
como:
Gateway, ou ponte de ligação: É uma máquina intermediária
geralmente destinada a interligar redes, separar domínios de colisão, ou
mesmo traduzir protocolos. Exemplos de gateway podem ser os routers
(ou roteadores) e firewalls, já que ambos servem de intermediários entre
o utilizador e a rede. Um proxy também pode ser interpretado como um
gateway (embora em outro nível, aquele da camada em que opera), já
que serve de intermediário também.
Depreende-se assim que o gateway tenha acesso ao exterior por meio
de linhas de transmissão de maior débito, para que não constitua um
estrangulamento entre a rede exterior e a rede local. E, neste ponto de
vista, estará dotado também de medidas de segurança contra invasões
externas, como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes
originários da rede local para que estes possam atingir o destinatário,
mas também traduzir as respostas e devolvê-las ao par local da
comunicação. Assim, é frequente a utilização de protocolos de tradução
de endereços, como o NAT — que é uma das implementações de
gateway mais simples.

O conceito citado acima traz informações e até exemplos dos


gateways mais comuns, a função principal do gateway é o
gerenciamento de camadas de rede, é a separação entre redes internas
e externas e a tradução dos dados enviados da rede interna para a
externa, uma vez que se utilizam padrões diferentes de configuração
nas duas pontas, há a necessidade de algum tradutor para esses
padrões, para que a comunicação possa fluir da forma correta, para
que não haja perda de pacotes e informações, o NAT – Network
Address Translation ou Tradutor de endereços de rede, adaptação do
termo original em inglês é o responsável por reescrever os endereços
50
IPs de origem dos dados enviados pelo gateway de forma que os
mesmo possam passar a camada externa da rede, dando acesso assim
à rede mundial de computadores, aos computadores que são
gerenciados pelo gateway.
Gateway é o “portão” que faz conexões entre diferentes redes
de computadores. Interpreta, traduz e endereça os dados enviados
pelas redes, determinando de onde cada um deles veio e para onde
cada um deles deve ir, de modo que permita a navegação entre
diferentes camadas de redes de computadores.
3 Divisão de Redes Externa e Interna
Sabendo-se o que é gateway e suas aplicações, parte-se então
ao caso prático de uso.
Existem diversos tipos e topologias de rede, porém no caso
prático de estudo, foram escolhidos dois desses tipos, sendo eles:
WAN: Rede privada de computadores que excede o limite de apenas
um ponto físico, podendo estender-se por bairros e toda uma cidade.
LAN: Rede composta de hardware e software que permite que
computadores troquem dados e informações entre si dentro de uma área
limitada.

A utilização mais comum desses tipos de rede é feita pelos


provedores de acesso a internet. É criada uma rede que envolve uma
quadra, bairro ou determinada porção de uma cidade, o provedor de
acesso disponibiliza um endereço IP a seu cliente para que o mesmo
possa ter acesso a uma rede externa, esse IP é único dentro da rede
do provedor, atrelado somente ao cliente em questão, e o gateway de
gerenciamento daquela rede atribui ao cliente toda informação que
for direcionada ao endereço de IP dele. Na casa do cliente é instalado
por sua vez o modem ou conhecendo-se o termo em questão, é
instalado outro gateway, sendo esse responsável por gerenciar a rede
interna do cliente, traduzir todos os pacotes que são gerados pela
rede interna da casa do cliente de forma que o gateway da camada
externa, ou gateway do provedor de acesso à internet compreenda as
informações e passe elas adiante, para outro gateway que por sua
vez, está interligado a uma camada mais alta de rede e o processo se
repete até que a informação sai da cidade, estado e até do país.

51
4 Conclusão
Responsável pela divisão, gerenciamento, interconexão e
tradução de redes de diferentes tipos o gateway é peça fundamental
para a existência e comunicação em toda e qualquer rede de
computadores.
Os provedores de acesso à internet são um clássico caso da
utilização de gateway para gerenciamento de redes internas e
externas, e passíveis de um estudo e compreensão de seu
funcionamento e de como o gateway é peça fundamental para o
funcionamento de seus serviços.
Sem a aplicação do gateway seria impossível à
intercomunicação e tradução de redes de computadores, por sua vez a
distribuição de serviços atrelados a elas, como a internet, aos
usuários em todo o mundo. Provedores de internet, grandes
companhias, órgãos governamentais, toda empresa e toda rede
necessitam de um gateway para que possa realizar a comunicação
entre suas redes internas e externas, existem diversos tipos e
topologias de rede, sendo as mais comuns WAN e LAN. Toda a
transmissão de dados e comunicação entre redes de computadores
externas é realizada pela rede mundial de computadores, que
funciona como o maior gateway ou gateway mãe de todas as redes no
mundo, dentro dela existem centenas de dezenas de milhares de
outros gateways separando diversas camadas de redes, entre
continentes, países, estados, cidade, bairros, quarteirões e uma
infinidade de divisões possíveis e imagináveis que garantem a
interação e interconexão perfeita das redes em todo o mundo.
5 Referências
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível
em: <http://leonardogabriel.com.br/doc/dicionario.pdf>.
Site: http://ce-resd.facom.ufms.br/sbrc/2001/037.pdf
Site: http://pt.wikipedia.org/wiki/Gateway
Site: http://www.hardware.com.br/termos/gateway
Site: http://www.scielo.br/scielo.php?pid=S0100-
19652001000100007&script=sci_arttext

52
Impressão Digital
João Coelho Neto
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: coelhont@gmail.com
Sumário: 1 Introdução; 2 Impressão Digital; 3 Tipos e processos de impressão; 4
Conclusão; 5 Referências.

1 Introdução
Impressão digital é a tarefa ou atividade de transferir para um
suporte físico (papel, tecido, acetato, madeira etc.) certo conteúdo,
conjunto, imagens ou informações (letras, palavras, figuras,
desenhos, fotos, textos, etc.) armazenados em formato digital e
transferidos para uma mídia. Seja para fins de comunicação,
comercialização, marketing, ilustração entre outras variadas
possibilidades e utilidades. A imagem é transferida a partir da
entrada de dados digitais do computador para a impressora.
Desta forma, vimos que são infinitas as aplicações e formas de
impressão. No entanto, para executar uma impressão é necessário um
dispositivo chamado de impressora, bem como, o material ou suporte
físico que receberá a impressão. Tal dispositivo tem a capacidade de
transferir as informações binárias para a superfície física (mídia)
através de vários recursos.
2 Impressão Digital
O conhecimento e utilização de dispositivos de impressão se
torna mais usual e despende gastos cada vez menos elevados na
aquisição destes dispositivos. No entanto, requer certo conhecimento
de quem vai utilizá-los. Dentro da amplidão e da própria concepção
do definido, em um futuro próximo, teremos que reavaliar e apurar
novos conceitos. Pois não bastará apenas investimento em
tecnologias.
O “Dicionário Houaiss da Língua Portuguesa” trás uma
53
variedade de significados e usos para a palavra “impressão”, como
algumas abaixo:
4 - GRÁF processo de reprodução por pressão ou contato de uma
superfície que transfere traços cobertos por tinta para outra que os retém
<i. tipográfica> 4.1- GRÁF ação de reproduzir sobre um suporte de
papel caracteres ou imagens <i. de um livro, de um jornal> 5- p.ext.
processo de reprodução eu assegura a transferência de sinais de um
suporte para outro, sem que haja contato (direto ou indireto) entre ambos
<i. eletrostática, i. a laser> 6- p.met. texto ou imagens impressos <o
revisor rabiscou algumas anotações à margem da i.> 16- TÊXT ação de
reproduzir motivos, de aplicar cores em tecidos; técnica dessa
reprodução.

As novas tecnologias e grande escala de produção de


impressoras e insumos viabilizou que grande parcela da população,
pequenas e micro empresas adquirissem novos produtos e facilitasse,
assim, a possibilidade de fazer a impressão digital em suas
residências ou empresas.
3 Tipos e Processos de Impressão
A digitalização do processo de pré-impressão possibilitou a
produção dentro da cadeia de cliente / fornecedor, integrando todas
as fases da cadeia do mercado gráfico. A automação do fluxo de
trabalho aumentou e trouxe uma parceria fornecedor / cliente com a
inclusão dos sistemas de desenvolvimento digital, desde a fase da
pré-impressão até a fase de acabamento.
No futuro as gráficas receberão dos clientes as informações
brutas ou sem acabamento dos criadores de conteúdo. Não
importando a mídia, elas terão que atender e apresentar soluções de
mercado a seus clientes. Os novos processos de mudança da demanda
requerem novos caminhos para alcançar a pessoa ou cliente certo, no
momento certo e no formato certo.
Será através da rede de internet que fabricantes de dispositivos
de impressão irão vender, treinar, distribuir, dar suporte e comunicar-
se com clientes e fornecedores. Viabilizando, desta forma, para as
empresas de comunicação a possibilidade de dar mais valor à
personalização e qualidade aos trabalhos.
Há de se levar em conta, a utilização, a qualidade pretendida, a
mídia e a quantidade de material que deverá ser impresso, antes da
aquisição do equipamento. Pois, como regra o custo de um
54
equipamento de impressão é inversamente proporcional ao seu custo
de aquisição. Com isto, uma menor margem de lucro na
comercialização da impressora, os fabricantes fidelizam o cliente que
ao comprar o seu produto tornam-se consumidores de seus insumos
por um grande período de tempo.
A grande quantidade de fabricantes de equipamentos,
fornecedores de tintas e tipos de mídias, forçam a uma certa
“normatização / padronização” de toda cadeia de impressão. Pois,
são muito variadas as aplicações e necessidades, bem como o
espectro de cores a serem impressas nos mais variados tipos de
mídias. Como se segue, alguns tipos, processos e sistemas de cores:
Tipos de Impressão:
Jato de tinta: sistema de impressão que utiliza uma ou várias
cabeças de impressão. Tem baixo custo de aquisição, porém destinam-se
a pequenos volumes de impressão e qualidade de impressão razoável;
Laser: sistema de impressão que utiliza o raio laser para formar a
imagem/texto no cilindro e fundir o toner no papel ou plástico que será
impresso. Custo de aquisição de equipamento razoável e médio volume
de impressão mensal e boa qualidade de impressão;
Matricial: sistema de impressão que utiliza uma cabeça de agulhas e
uma fita impregnada com tinta que através do impacto das agulhas com
a fita produzem a imagem desejada. Tem baixo custo por página, porém
são lentas, barulhentas e não proporcionam boa qualidade à impressão;
Térmica: produz imagens no papel térmico quando a cabeça térmica
passa sobre o papel. Monocromática e lenta, porém de baixo custo.
Processos de Impressão:
Tipografia: utiliza como matriz: tipos (peças fundidas em alto
relevo) baixo custo, porém emprega-se para pequenas tiragens;
Hot stamping: deposita sobre a superfície a ser impressa uma
camada de pigmento. Muito usada na indústria de cosméticos e
alimentação. Pode ser empregada em: plástico, papel, madeira, etc.;
Offset: impressão plana, a área a ser impressa recebe a tinta,
enquanto as restantes, úmidas, a repelem. Pode ser utilizada em média a
alta tiragem e imprimir em papel, PVC, material promocional,
embalagens, etc.;
Serigrafia: impressão através de uma tela de Nylon vazadas nas
áreas de impressão e vedadas nas áreas de não impressão. Muito
utilizadas em papel, metal, vidro, cerâmica e trabalhos de pequenas a
médias tiragens;
Outros processos menos usados: flexografia, rotogravura,
tampografia, etc..
Sistema de Cores:
CMYK: é a abreviatura do sistema de cores formado por Ciano
(Cyan), Magenta (Magenta), Amarelo (Yellow) e Preto (Black).

55
O CMYK funciona devido à absorção de luz, pelo fato de que as
cores que são vistas vêm da parte da luz que não é absorvida. Este
sistema é empregado por impressoras e fotocopiadoras para reproduzir a
maioria das cores do espectro visível ao olho humano e é conhecido
como quadricromia.
Pantone: os Guias Pantone são bastante utilizados e são descritos
por seus números. São apresentados em um pequeno bloco de cartão
com as matizes de cores e seus respectivos números. Para utilizá-lo o
usuário tem que comparar diretamente com a versão impressa do guia ou
usar a versão digital do guia que já vem incorporados a alguns softwares
mais sofisticados.

Porém, a ciência da cor tem hoje formas muito mais exatas de


determinar uma cor específica.
4 Conclusão
A indústria gráfica tem de evoluir do conceito de “operação e
supervisão de máquinas” para uma indústria de serviços, onde o
marketing e a comunicação com o cliente são imprescindíveis.
Mudança é sinônimo de sobrevivência e hoje uma obrigação do dia-
a-dia das empresas. O destino da indústria gráfica e do mercado de
impressão digital está interligado ao destino dos fornecedores e
consumidores finais.
A impressão digital é uma escolha do destinatário. As funções
de pré-impressão, impressão e pós-impressão tornaram-se cada vez
mais automatizadas e executadas através de redes. Por tradição, a
indústria gráfica baseava-se no mercado de massa e grande volume
de impressos. No entanto, esta realidade e o mercado têm novas
necessidades e as indústrias terão que se adaptar.
É preciso ser capaz de imaginar como o produto impresso
poderá se tornar um produto com maior valor agregado. O volume
global de impressos pode declinar, mas o valor de cada produto
deverá aumentar.
5 Referências
APLIKE. Produtos Adesivos Aplike.com.br
<http://technet.microsoft.com/pt-
br/library/cc758263%28v=ws.10%29.aspx>. Acesso em 20 out.
2013.
EXPO Print Digital Expoprintdigital.com.br
56
<http://expoprintdigital.com.br>. Acesso em 20 out. 2013.
HOUAISS, Antonio. Dicionário Houaiss da Língua Portuguesa.
Edit. Objetiva
Microsoft.com.br <http://technet.microsoft.com/pt-
br/library/cc758263%28v=ws.10%29.aspx>. Acesso em 20 out.
2013.
Pantone. Sistema de Cores pantone.com.br
<http://pantone.com/pages/pantone/index.aspx>. Acesso em 20 out.
2013.

57
Inteligência Artificial
Thiago D´avila de Medeiros
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: thiagodemedeiros@yahoo.com.br
Sumário: 1 Introdução: 2 Inteligência Artificial; 3 Aplicação Prática: IA e o nosso dia a
dia; 4 Conclusão; 5 Referências.

1 Introdução
O conceito Inteligência Artificial estimula a imaginação, que
lembra aos filmes de ficção cientifica, num futuro distante as
maquinas e os computadores dominam o mundo e escravizando os
seres humanos.
Este termo não é novo para a civilização, existe uma velha
historia de um famoso teólogo da Idade Média foi visitar um rei.
Quando chegou ao palácio real foi recebido por um boneco mecânico
que se encarregou de abrir-lhe a porta e fazer-lhe as mesuras de um
autêntico mordomo. Indignado, o teólogo não resistiu aos seus
impulsos e estraçalhou o boneco mecânico.
Esta historia pode ajudar a dar um primeiro passo para
compreender o que seja a Inteligência Artificial. A expressão
“Inteligência Artificial” soa de maneira utópica, e talvez estimule o
mesmo sentimento do teólogo em sua indignação ao ver que uma
máquina pode fazer aquilo que podemos achar ser uma exclusividade
do gênero humano: pensar e agir de uma maneira racional,
executando tarefas para as quais se supõe que a inteligência seja
necessária. Talvez vários já tenham ouvido falar de projetos
mirabolantes, como a construção de “cérebros eletrônicos” que
seriam ligados na tomada e teriam “pensamentos” iguais aos nossos,
ou até mesmo poderiam comunicar-se conosco, falando
normalmente.
Entretanto, é que a ideia de se criar algo parecido com
58
“máquinas pensantes” ou uma inteligência artificial paralela é hoje
um projeto no qual trabalham cientistas de do mundo. Esses
cientistas trabalham em nas áreas do conhecimento humano:
linguística, psicologia, filosofia, ciência da computação etc. O que os
reúne é, entretanto uma característica comum: a ideia de que é
possível criar “máquinas pensantes” e que o caminho para isso é o
estudo e a elaboração de sofisticados programas de computador.
2 Inteligência Artificial
Ao abordar o conceito de inteligência, pode-se ver que é um
conceito relativo à construção de estruturas intelectuais do ser
humano, responsáveis pela formação da razão, característica peculiar
frente aos demais animais.
Segundo Teixeira, 1990:
“Há estudos que atribuem o conceito de inteligência a outros animais
e vegetais. Mas, obviamente, não é um conceito comparável ao da
inteligência humana. É um conceito relativo à análise em questão: esta
inteligência irracional seria a capacidade de adaptação de um ser vivo às
circunstâncias de seu meio. Desta forma, poderemos utilizar este
conceito para a máquina, definindo, então, uma inteligência de máquina.
Esta inteligência seria a sua capacidade genética de instrumento de
solução de problemas. Por capacidade genética entenda-se todo o
conhecimento embutido em nível de hardware, o que permite um
determinado conjunto de estados possíveis de funcionamento através de
programas. A inteligência de máquina seria, então, um tipo de
inteligência construída pelo homem, portanto, uma inteligência
artificial.”

Mas o conceito de IA abrange mais do que a inteligência de


máquina, pretende-se, com ela, treinar o computador de um
comportamento inteligente. Por comportamento inteligente devemos
entender atividades que somente um ser humano seria capaz de
efetuar. Dentro destas atividades podem ser citadas aquelas que
envolvem tarefas de raciocínio (planejamento e estratégia) e
percepção (reconhecimento de imagens, sons, etc.), entre outras.
3 Aplicação Prática: IA e o nosso dia a dia
Pode-se dizer que a IA encontra-se em diversos utensílios
eletrônicos que são utilizados e também em varias ferramentas
computacionais, em alguns modelos de máquinas fotográficas que
foram programadas pra fazer o foco automático no rosto das pessoas
59
e, em muitas delas, tirar a foto quando encontra um sorriso.
Quem nunca usou um editor de textos e alguma frase ou
palavra ficou sublinhada, pois bem, os corretores ortográficos dos
processadores de texto de computador são produzidos com um
sistema inteligente para detectar algum problema de sintaxe na frase
e assim, oferecer uma possível correção.
Os jogos eletrônicos também são bons exemplos do uso de IA,
quem não ficou entusiasmado quando surgiram os primeiros jogos
em que os jogadores precisavam apenas de movimentos do corpo
para executar o jogo, podemos citar o XBOX 360 com o KINECT.
A medicina está cheia de máquinas com aplicação de IA, há
instrumentos que além de detectarem o problema no paciente são
capazes de determinar o melhor tratamento à ele. O entretenimento
também foi um grande beneficiado com a IA, como destaque, os
jogos de luta, na maioria das vezes jogador não consegue derrotar a
maquina, pois ela é capaz de desenvolver estratégias a partir do
movimento do usuário.
O Deep Blue da IBM se tornou o primeiro programa de
computador a derrotar o campeão mundial de xadrez, ao vencer
Garry Kasparov. Cirurgiões utilizam robôs assistentes em
microcirurgias. O HipNav é um sistema que emprega técnicas de
visão computacional para criar um modelo tridimensional da
anatomia interna de um paciente, e depois utiliza controle robótico
para orientar a inserção de uma prótese de substituição do quadril.
Pode-se incluir na lista de aplicações praticas o PROVERB é
um programa computador que resolve quebra-cabeças de palavras
cruzadas melhor que a maioria dos seres humanos, utilizando
restrições sobre possíveis preenchimentos de palavras.
4 Conclusão
Neste sentido a IA coloca um verdadeiro desafio à espécie
humana: será a inteligência um fenômeno único e original no
universo ou será que poderemos replicar a em nossa sociedade? Mas
não significa isto equiparar uma posição no universo à de um
Criador? Nos últimos anos tem se falado com um entusiasmo sempre
crescente nas possibilidades abertas pela IA. Fala-se, inclusive, de

60
computadores que, no futuro, serão capazes de reproduzir próprias
emoções. Este mesmo discurso tem servido, entretanto, de alerta para
que as pesquisas nessa área continuem. O verdadeiro espírito da
pesquisa em IA consiste em usar seus métodos para ampliar o
conhecimento que temos acerca de nossa própria mente. Pois para
produzir criaturas idênticas ou semelhantes a nós existem métodos
muito mais fáceis e prazerosos.
Apostar no sucesso ou no fracasso do projeto de IA nos
próximos anos é algo que fica por conta do otimismo que queiramos
ter. Para sermos criaturas realmente inteligentes, como pensamos que
somos, é preciso que sejamos otimistas.
5 Referências
BITTENCOURT, G. Inteligência artificial: ferramentas e teorias.
Campinas: CLEUUNICAMP, 1996.
FERNANDES TEIXEIRA, João. Filosofia da mente e inteligência
artificial. Campinas: CLEUNICAMP, 1996.
FERNANDES TEIXEIRA, João. O que é inteligência artificial.
Brasília: Brasiliense, 1990.
GANASCIA, J.-G. Inteligência Artificial. São Paulo: Ática, 1997.
LACERDA, E. G. M. de e CARVALHO, A. C. P. L. F. de. Sistemas
inteligentes: aplicações a recursos hídricos e ciências ambientais.
Porto Alegre: Editora da Universidade UFRS, 1999.
MARTINS, Mauricio. Classificador de texturas por redes neurais. II
Congresso Brasileiro de Computação, 2002.
PESSIS, Guitta. Do caos a inteligência artificial. São Paulo: Editora
da Universidade Estadual de São Paulo, 1993.

61
Linguagem C
Vinicius Akio Miyoshi
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: akil_mioshi92@hotmail.com
Sumário: 1 Introdução; 2 Linguagem C; 3 Utilização da Linguagem C em programação
de baixo nível; 4 Conclusão; 5 Referências.

1 Introdução
A humanidade nunca foi tão dependente de suas criações como
na atualidade. Aparelhos eletrônicos como computadores,
smartphones, videogames, media players e suas derivações, são
utilizados como ferramentas de trabalho e lazer por todos.
Partindo-se dos primórdios da tecnologia até a atual, é possível
se observar imensos avanços, porém algumas coisas, pequenos
detalhes passam despercebidos aos olhos dos que utilizam tais
aparelhos e, apenas aqueles que buscam entende-los, conseguem ver.
Um desses detalhes é tão importante a ponto de se dizer que não seria
possível o funcionamento de nenhum dos equipamentos citados caso
ele não existisse, este detalhe é a Linguagem C.
Esse artigo é para todos que procuram ir além do senso comum
e começar a explorar o lado científico da tecnologia utilizada no dia-
a-dia sem a real percepção do usuário.
2 Linguagem C
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra o termo linguagem de programação com o seguinte
conteúdo:
Linguagem de programação – Qualquer linguagem artificial que
possa ser usada para definir uma sequencia de instruções que, em ultima
analise, serão processadas e executadas pelo computador.

Porém, linguagem de programação continua sendo um termo


muito abrangente por possuir ramificações, além de inúmeras
62
aplicações para cada uma destas. Então o foco será para uma
linguagem especifica: a linguagem de programação C.
A Linguagem C é uma das linguagens de programação
existentes, entretanto, foi a primeira programação compartilhada,
quando seus criadores lançaram um livro ensinando como emprega-
la.
Na apostila Fundamentos da Linguagem C ou "Tudo que você
precisa saber sobre C para não passar vergonha!", desenvolvida no
Centro Tecnológico de Mecatrônica, programação em C é:
A linguagem C é uma linguagem de alto nível, genérica. Foi
desenvolvida por programadores para programadores tendo como meta
características de flexibilidade e portabilidade. O C é uma linguagem
que nasceu juntamente com o advento da teoria de linguagem
estruturada e do computador pessoal. Assim tornou-se rapidamente uma
linguagem “popular” entre os programadores. O C foi usado para
desenvolver o sistema operacional UNIX, e hoje esta sendo usada para
desenvolver novas linguagens, entre elas a linguagem C++ e Java.

Percebe-se por esta citação porque a linguagem C é tão, pois


além de ser uma linguagem flexível e portável, continua sendo de
alto nível, ainda que genérica.
Porém, segundo a “Wikipédia”, a linguagem C é definida
como:
C – é uma linguagem de programação compilada de propósito geral,
estruturada, imperativa, procedural, padronizada pela ISO, criada em
1972, por Dennis Ritchie, no AT&T Bell Labs, para desenvolver o
sistema operacional Unix (que foi originalmente escrito em Assembly).
C é uma das linguagens de programação mais populares e existem
poucas arquiteturas para as quais não existem compiladores para C. C
tem influenciado muitas outras linguagens de programação, mais
notavelmente C++, que originalmente começou como uma extensão para
C.
A linguagem C não teve sucesso imediato após sua criação e seu uso
ficou restrito a alguns laboratórios, mas em 1978 Brian Kernigham e
Dennis Rithcie lançam o livro The C Programming Language que serviu
de tutorial e mudou a história da programação em C, de fato essa
primeira versão da linguagem é conhecida como "C Kernigham e
Ritchie" ou apenas "C K&R".

Pode-se dizer que a Linguagem C foi o inicio da programação


aberta, uma vez que as outras linguagens da época não possuíam um
manual de utilização preparado por seus criadores e tão pouco o
incentivo a sua utilização, a linguagem C foi utilizada para se
63
reescrever o sistema operacional Unix, que mais tarde daria inicio
também aos sistemas operacionais open source como o Linux que
hoje é distribuído em diversas versões e também a sistemas
operacionais proprietários como o Windows ou o MacOS.
3 Utilização da Linguagem C em programação de baixo nível
Ao longo dos anos a Linguagem C passou por processos de
melhora e é empregada em todo tipo de algoritmo. Existem diversas
linguagens que são suas derivadas. Então qual o porquê de ser
utilizada, mesmo com outras linguagens mais fáceis de lidar e
interpretar? A resposta para esta questão é por a linguagem C ser a
parenta mais próxima (na verdade derivada) da linguagem Assembly,
ou conhecida como “linguagem de máquina”. O que torna a
linguagem C a melhor ponte entre programação de alto nível e
programação de baixo nível, podendo lidar com os tão complexos e
precisos processos da máquina e alocação de memória, sem deixar de
lado a funcionalidade de uma linguagem de alto nível. Sua eficiência
é tão grande, que o kernel do mais conhecido sistema operacional
open source do mundo, o Linux, foi quase que em sua totalidade
escrito em C, assim como grande parte dos sistemas operacionais
Windows e MacOS.
A linguagem C é utilizada por produtores de software ao redor
do mundo devido a sua compatibilidade, uma vez que os sistemas
operacionais mais utilizados no mercado são compatíveis com essa
linguagem. Não deixando de lado os sistemas operacionais de
dispositivos móveis como os smartphones, dotados de Android,
Windows Phone ou iOS, que também utilizam e interpretam
programas baseados na linguagem C.
4 Conclusão
A Linguagem C foi projetada para ser amplamente utilizada
porque aqueles que a criaram desde o início desejavam que todos
tivessem acesso a ela, logo lançando um livro ensinando como a
empregar. A proporção de seu crescimento foi incalculável após seu
lançamento. Ela foi e é utilizada para escrever programas de nível
simples até complexos como o kernel de um sistema operacional.
Com o manual de utilização e sendo a língua ponte entra a
“linguagem de máquina” (Assembly) e a programação de alto nível, a
64
Linguagem C foi empregada na reformulação e inscrição do kernel
do Unix, que posteriormente daria origem a sistemas operacionais
amplamente utilizados, como o Windows e o MacOS e também ao
sistema open source mais utilizado: o Linux, em suas diversas
distribuições.
Ao longo dos anos, a Linguagem C continua sendo aprimorada,
outras linguagens também vão surgindo sendo sua derivada, ela foi à
matriarca da programação que conhecemos, e continua a ser utilizada
por diversos setores e para inúmeros fins. Caso seus criadores não
tivessem compartilhado seu conhecimento, ou talvez a programação,
a computação poderia ser completamente diferente e seus os códigos
seriam mais complicados e complexos de serem escritos.
5 Referências
DOBAY, Eduardo Sangiorgio. Programar em C.
<http://pt.wikibooks.org/wiki/Programar_em_C/Por_que_aprender_a
_linguagem_C>. Acesso em 08 out. 2013.
DORNELLES FILHO, Adalberto Ayjara. Fundamentos de
Linguagem C ou "Tudo que você precisa saber sobre C para não
passar vergonha!". Disponível em:
<http://www.dca.ufrn.br/~xamd/dca0800/apostila_C.pdf>. Acesso
em 08 out. 2013.
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível
em: <http://leonardogabriel.com.br/doc/dicionario.pdf>. Acesso em
08 out. 2013.
Histórico da linguagem C. <https://sites.google.com/site/wkprog/c-
1/hist%C3%B3ria>. Acesso em 08 out. 2013.
WIKIPÉDIA, a enciclopédia livre.
<http://pt.wikipedia.org/wiki/C_(linguagem_de_programa%C3%A7
%C3%A3o)>. Acesso em 08 out. 2013.

65
Rede Local
Marcelo Camillo Duo
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: marcelocduo@gmail.com
Sumário: 1 Introdução: 2 Rede Local; 3 Aplicação Prática: compartilhamento de
recursos, periféricos e dados; 4 Conclusão; 5 Referências.

1 Introdução
Quando um computador está conectado a uma rede, ele pode
compartilhar diversas informações e recursos com outros
computadores ligados na mesma rede. Esse recurso, o das redes de
computadores, é essencial para espaços com diversos computadores.
Ele faz com que seja possível compartilhar periféricos, dados,
controlar e distribuir acesso às informações e à Internet e possibilita
um mundo de facilidades que não existiriam sem as redes locais
cabeadas ou sem fio.
Os especialistas em redes são profissionais, que hoje em dia,
são requisitados em todos os setores. Planejar, desenhar e montar
redes de computadores é necessário em qualquer ramo de negócios e
os profissionais na área de redes são presença constante em
pequenas, médias e grandes empresas.
2 Rede Local
Para compreender o conceito de Rede local com aplicação em
compartilhamento de periféricos e dados, foram feitas diversas
pesquisas em sites na internet e livros que dissertam sobre o assunto,
verificam os seguintes conceitos:
No livro “Redes de computadores e Internet” o autor apresenta
o seguinte conceito sobre o compartilhamento de recursos,
periféricos e dados:
Um computador pode usar uma rede para acessar dispositivos
periféricos. Por exemplo, todos os computadores em uma rede podem

66
acessar uma impressora conectada à rede. Similarmente, todos os
computadores em uma rede podem compartilhar arquivos em um disco
que esteja conectado à rede. (Capítulo 2, p. 27).

O autor mostra a funcionalidade de uma rede local, inclusive


cita “dispositivos periféricos”, como impressoras, drivers de mídias e
que ainda podem compartilhar os dados contidos no disco rígido de
um computador pertencente a esta rede local.
No Livro “Redes de computadores e a Internet – Uma
abordagem Top-Down”, o autor mostra uma nova funcionalidade
para a rede local:
Lembre-se de que uma LAN é uma rede de computadores
concentrada em uma área geográfica, tal como um prédio ou campus
universitário. Quando um usuário acessa a Internet a partir de um
campus universitário ou de uma empresa, o acesso é quase sempre feito
por meio de uma LAN. (Capítulo 5.3.4, p. 337).

Nesta abordagem ele descreve uma nova função para a rede


local, que neste caso ele chama de LAN, que é o compartilhamento
de um link de internet que é feito por equipamentos de rede e ainda
descreve que a rede local é compreendida em uma área geográfica
especifica.
Nesta citação do livro “Computer Networks”, vejo uma
informação mais detalhada sobre a rede local:
Em termos um pouco mais genéricos, a questão aqui e o
compartilhamento de recursos, e objetivo e tornar todos os programas,
equipamentos e especialmente dados ao alcance de todas as pessoas na
rede, independente da localização física do recurso e do usuário. Um
exemplo obvio e bastante disseminado e um grupo de funcionários de
um escritório que compartilham uma impressora comum. Nenhum dos
indivíduos realmente necessita de uma impressora privativa, e uma
impressora de grande capacidade conectada em rede muitas vezes e mais
econômica, mais rápida e de mais fácil manutenção que um grande
conjunto de impressoras individuais.
Porem, talvez mais importante que compartilhar recursos físicos
como impressoras, scanners e gravadores de CDs, seja compartilhar
informações. Toda empresa de grande e médio porte e muitas empresas
pequenas tem uma dependência vital de informações computadorizadas.
A maioria das empresas tem registros de clientes, estoques, contas a
receber, extratos financeiros, informações sobre impostos e muitas
outras informações on-line. Se todos os computadores de um banco
sofressem uma pane, ele provavelmente não duraria mais de cinco
minutos. Uma instalação industrial moderna, com uma linha de
montagem controlada por computadores, não duraria nem isso. Hoje, ate
67
mesmo uma pequena agencia de viagens ou um a firma jurídica com três
pessoas depende intensamente de redes de computadores para permitir
aos seus funcionários acessarem informações e documentos relevantes
de forma instantânea.
No caso de empresas menores, todos os computadores
provavelmente se encontram em um único escritório ou talvez em um
único edifício; porem, no caso de empresas maiores, os computadores e
funcionários podem estar dispersos por dezenas de escritórios e fabricas
em muitos países. Apesar disso, um vendedor em Nova York às vezes
poderia ter necessidade de acessar um banco de dados de estoque de
produtos localizado em Cingapura. Em outras palavras, o mero fato de
um usuário estar a 15.000 quilômetros de distancia de seus dados não
deve impedi-lo de usar esses dados como eles fossem dados locais.
Resumindo, trata-se de uma tentativa de por fim a "tirania da geografia".
(Capítulo 1.1.1 p. 19).

Este autor, por sua vez, mostra com exemplos e de uma forma
mais detalhada a praticidade de se ter uma rede local instalada e
configurada em sua empresa e também mostra que é possível ter
redução de custos compartilhando os recursos de seus equipamentos
ligados a essa rede local, vai além mostrando também à importância
de se ter as informações o mais rápido possível e mostra também que
se pode ter uma maior abrangência nas redes para as grandes
empresas.
Como podem ver o conceito de redes locais, podemos discutir
mais sobre como aproveitar melhor todo o compartilhamento dos
recursos existentes em nossa rede local.
3 Aplicação Prática: compartilhamento de recursos, periféricos e
dados
Na aplicação prática, os compartilhamentos dos recursos de
uma rede local podem ser aproveitados de diversas maneiras como
podem verificar a seguir.
Cabe ao administrador da rede, ou ao usuário do computador
que tem recursos a ser compartilhado, configurar os recursos que ele
quer compartilhar, como arquivos e impressoras, para que sejam
utilizados pelos demais usuários da rede. Da mesma forma, cabe aos
usuários dos diversos computadores da rede, conhecer os comandos
que dão acesso a esses recursos compartilhados. Neste caso tem que
ter o cuidado de se colocar senha nos recursos compartilhados, para
que só possam acessar os dados e recursos às pessoas ou os
68
computadores que forem autorizados e assim também protegendo a
segurança dos dados compartilhados e dos vírus que possam circular
em computadores dessa rede local.
No caso de compartilhamento de impressoras na rede, estes
podem operar sem senha, no caso de pequenas redes locais, os
usuários poderão imprimir sem o fornecimento de senhas. Um vírus
não conseguirá causar estragos ao encontrar uma impressora de rede
desprotegida por senha. Vírus não atacam impressoras. Atacam sim
os dados, a parte mais valiosa de um sistema de computação.
Não podem esquecer que os computadores pertencentes a esta
rede local devem estar configurados de forma correta, com
adaptadores, protocolos, clientes e serviços. Por exemplo, no caso de
haver servidores nesta rede, eles devem ter habilitado o serviço de
compartilhamento de arquivos e impressoras.
4 Conclusão
Concluindo esta pesquisa, uma rede local só é necessária se
tiver recursos para serem compartilhados em um espaço geográfico,
que pode ser uma empresa, um comercio, consultório ou até uma
residência.
No caso das empresas, elas podem compartilhar os recursos de
computadores e periféricos assim podendo trazer também economia
para o seu negocio, como no compartilhamento de impressoras, não
necessitando ter impressoras ligadas em cada computador de sua rede
local. No caso de grades empresas, utiliza-se “pool de impressão”
para atender a um número maior de computadores, por exemplo, um
“pool de impressão” para atender a cada andar em um edifício.
No caso dos compartilhamentos de dados, as conclusões é que
se deve ter cuidado com as informações que são compartilhadas em
uma rede local, pois os dados podem ser acessados de qualquer outro
computador pertencente a está rede local ou mesmo por um vírus que
possa estar circulando nesta rede possa acarretar um dano aos dados
compartilhados. Por isso proteger os dados colocando senha ou
permissões de acesso nos compartilhamentos é importante para
manter a segurança de uma rede local.

69
5 Referências
COMER, Douglas E. Redes de Computadores e Internet. Trad.
Marinho Barcellos. 2. ed. Porto Alegre: Bookman, 2001.
KUROSE, James F. Rede de computadores e a Internet: uma
abortagem top-down. Tradução Opportunity translations. Revisão
técnica Wagner Zucchi. 5. ed. São Paulo: Addison Wesley, 2010.
MENDES, Douglas Rocha. Redes de Computadores – Teoria e
Prática – Novatec . Disponível em:
<http://novatec.com.br/livros/redescom/capitulo9788575221273.pdf
>. Acesso em: 17/10/2013.
TANENBAUM, Andrew S. Redes de Computadores. Trad.
Vanderberg D. de Souza. 4 ed. Editora Campus.

70
Rede sem Fio
Genilson da Silva Amarilha
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: amargsa@hotmail.com
Sumário: 1 Introdução; 2 Wireless; 3 Aplicação Prática: usabilidade vantagens e
desvantagens; 4 Conclusão; 5 Referências.

1 Introdução
Cada vez mais as redes sem fio estão sendo introduzidas no
meio da informação, tornando cada vez mais populares devido a sua
facilidade de instalação e configuração. Com o avanço desta
tecnologia, as redes sem fio vêm permitindo disponibilizar o acesso à
Internet rapidamente em locais onde existe a necessidade de
mobilidade, quando não é possível a instalação de cabos tradicionais
de conexão.
Do inglês wireless, (wire = fio, less = sem), "sem fio", essa
conexão é uma alternativa às redes locais onde esta conexão pode ser
usada como uma extensão de rede a fim de permitir uma
comunicação sem uma conexão física (cabos) entre equipamentos.
As redes wireless possuem adaptadores em cada computador
que convertem os dados digitais para sinais de rádio
(radiofrequência), os quais são transmitidos para outros dispositivos
na rede, então convertem os sinais de rádio que chegam como sinais
de dados digitais, desta forma, existem dispositivos que fazem esta
conversão para cada tipo de equipamento atendendo suas
necessidades.
Todavia, uma infraestrutura de rede wireless pode ser
implantada com baixo custo, comparada a estruturas cabeadas.
Porém a construção de redes sem fio é apenas parcialmente uma
questão de economia, permitir às pessoas um acesso fácil e barato à
informação é beneficiá-las diretamente daquilo que a Internet pode
71
oferecer. O acesso a uma rede global de informação traduz-se numa
economia em escala local, já que mais trabalho poderá ser feito em
menos tempo, com menos esforço.
2 Wireless
Alguns conceitos importantes, a saber, sobre as redes sem fio:
Espectro Eletromagnético
Quando há uma movimentação de elétrons, ondas eletromagnéticas
são geradas propagando-se no ar. Essas ondas possuem três
características básicas: Amplitude, frequência e fase.
1.1 - Amplitude
É a medida da altura da onda, alternando-se em positiva ou negativa,
conhecida como altura da crista da onda.
1.2 - Frequência
É o número de cristas ou ciclos por segundo, medido em Hz, cada
ciclo corresponde a um Hz.
1.3 - Fase
É o ângulo de inflexão da onda em um ponto específico no tempo,
medida em graus.

Em uma comunicação sem fio essas ondas eletromagnéticas


são transmitidas e recebidas através de uma antena instalada num
transceptor, essa antena deve ser de tamanho apropriado pra obter um
melhor aproveitamento dos sinais, com isso pode alcançar uma
distancia razoável entre equipamentos.
Quando os sinais de radiofrequência (micro-ondas) se
propagam no ar são faixas conhecidas como ISM (Industrial
Scientific Medical), ou seja, são faixas abertas que independem de
autorização para utilizá-las. Esta faixa foi padronizado na maioria
dos países em três faixas de frequências, sendo 900 Mhz, 2.4 Ghz e
5GHz.
A frequência 900 Mhz é amplamente utilizada apesar de gerar
grande nível de interferência. Já as redes wireless utilizam a
frequência de 2.4 Ghz. A faixa de frequência de 5 Ghz é liberada só
em alguns países, no Brasil a Anatel padronizou seu uso
recentemente.
Mesmo as redes sem fio apresentando uma série de benefícios,
comparadas às redes cabeadas, como mobilidade, rapidez,
escalabilidade e redução de custos na instalação, alguns fatores
devem ser considerados para a escolha desta tecnologia:
72
• verificar se o local não possui equipamentos geradores de ondas na
mesma faixa de operação da rede sem fio, o que causaria interferência.
• ao configurar uma rede sem fio, instalar a melhor configuração
protocolos de segurança, pois ao contrário das redes convencionais, a
tecnologia wireless é mais vulnerável a falhas de segurança.
• considerando que a transmissão de dados numa rede cabeada é
mais rápida em relação à rede sem fio, verificar se a rede wireless é
compatível com as aplicações existentes.
• configurar a rede sem fio de forma que seja possível gerenciá-la.
• verificar quais equipamentos farão uso da nova rede, analisando
seu custo, facilidade de instalação, desempenho e quantidade de pontos
de acesso necessárias para a rede wireless.

Como a transmissão de dados de uma rede sem fio se propaga


pelo ar e apesar desta grande vantagem, as ondas transmitidas estão
sujeitas à absorção, reflexão, atenuação, interferência e ruído. Diante
disso é importante o protocolo de segurança, pois este sinal é
facilmente sintonizado por dispositivos móveis no raio de cobertura
de uma rede sem fio.
3 Aplicação Prática: usabilidade vantagens e desvantagens
Como as redes cabeadas, as redes sem fio podem ser de dois
tipos: LAN e WAN. LAN ou WLAN (Wireless Local Area Network)
refere-se à comunicação de equipamentos em áreas restritas (sala,
edifícios), objetivando o compartilhamento de recursos
computacionais. Podem ser usadas como ampliação de redes
cabeadas para dispositivos portáteis (palmtops, laptops, notebooks)
que estabelecem comunicação por propagação de ondas de rádio, já
as redes sem fio do tipo WAN ou WWAN (Wireless Wide Area
Network) refere-se às redes de telefonia celular. Esta tecnologia foi
desenvolvida a princípio para comunicação de voz e atualmente
suporta também a transferência de dados.
A comunicação entre computadores via rede sem fio é feita
através da utilização de um ponto de acesso, que por um lado, está
ligado a uma rede cabeada e por outro faz a transmissão dos dados
via rádio frequência.
O equipamento precisa possuir uma placa de rede sem fio para
poder transmitir e receber os sinais da rede sem fio. Alguns
equipamentos precisam de antenas para gerar os sinais a serem
transmitidos, outros necessitam de placas que podem ser acopladas
em uma entrada USB a fim de receberem e transmitir dados.
73
Alguns fatores a se saber sobre a rede wireless:
1 – As vantagens
• não há necessidade de passar cabos em tubulações pelo teto ou em
paredes;
• redução da manutenção, facilidade de expansão e robustez, fatores
que diminuem o tempo para recuperação dos investimentos;
• Proporciona à rede mobilidade onde não seja possível via cabo;
• facilidade de alteração nas configurações;
• a utilização de vários equipamentos ao mesmo tempo e na mesma
faixa de frequência transmitindo simultaneamente;
• pode ser usado em ambientes internos e externos;
• Permite que os usuários estejam conectados à rede em qualquer
lugar dentro da cobertura da rede;
• facilidade na instalação.
2 – Desvantagens
• possibilidade de erros conjugada a uma transmissão limitada;
• variação da largura da banda limitada devido tecnicamente pelos
órgãos regulamentadores;
• possibilidade de interferências e com isso acarretando problemas
de segurança;
• o preço dos equipamentos de Redes sem Fio é mais alto que os
equivalentes em redes cabeadas;
• Baixa transferência de dados embora a taxa de transmissão das
Redes sem Fio esteja crescendo rapidamente, ela ainda é muito baixa se
comparada com as redes cabeadas.

4 Conclusão
Com a evolução da tecnologia em transmissão de dados através
de redes sem fio, a facilidade de acesso a equipamentos mais baratos,
fazem com que estes recursos estejam mais presentes no dia a dia da
população, porém não há um modelo único para a aplicabilidade das
redes sem fio e sim uma ampla visão para o desenvolvimento de
novos equipamentos facilitando ao usuário seu trabalho e lazer.
Novos modelos devem ser usados e adaptados de acordo com
as circunstâncias. Portanto o usuário tem como escolher o melhor
modelo para sua aplicabilidade, analisando os vários pontos chaves
no ambiente local sendo eles competidores, custos, demanda de
utilização, recursos econômicos, com isso buscando melhorias em
seu ambiente de trabalho, fazendo o uso destas ferramentas que
surgiram para facilitar a vida do usuário.
5 Referências
FERREIRA, Reginaldo. Apostila Redes de Computadores Redes
74
Wireless.
<http://www.topgyn.com.br/estudenet/albums/escola/aprendizado/Sa
iba-tudo-sobre-redes-wireless.pdf>.
HACKER Friendly LLC, - Redes sem fio no Mundo em
Desenvolvimento - Um guia prático para o planejamento e a
construção de uma infraestrutura de telecomunicações.
<http://hackerfriendly.com>
NÉRIO, Alex e RODRIGUES, Pedro. Trabalho sobre Redes sem Fio
(Wireless).
<http://www.logicengenharia.com.br/mcamara/alunos/Wireless.pdf>
ROCHA REIS, Gustavo Henrique da. Redes Sem Fio - Redes de
Computadores. Instituto Federal de Educação, Ciência e Tecnologia
de Minas Gerais. Campus Rio Pomba, 2012.

75
Segurança da Informação
Eurialle de Souza Rosa Santos
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
E-mail: euri.rosa@hotmail.com
Sumario: 1 Introdução; 2 Segurança da Informação; 3 Aplicação pratica – Computação
Forense; 4 Conclusão; 5 Referências.

1 Introdução
O papel que os sistemas de informação desempenham vem se
alterando e se destacando. À medida que a competividade no mundo
dos negócios aumenta e que ferramentas de Tecnologia da
Informação são desenvolvidas e aperfeiçoadas, cresce também a
procura por novos sistemas e técnicas de marketing, por estratégias
para se ter vantagem sobre os outros mercados.
A informação tornou-se um valioso produto negociável.
Pesquisas comprovam que noticias online são vistas com mais
frequência e agilidade que aquelas comunicadas através de mídias
em massa como a TV e o Radio. Isso tem um preço.
E nessa esfera que se torna necessário o conhecimento mais
profundo a respeito de segurança de dados e um maior investimento
de tempo e finanças nesse assunto, pois assim como o acesso e a
inserção de dados é livre, seja para pesquisas ou para divulgação,
também disponibiliza para delituosos mais ferramentas de aplicação
de crimes e ocultação dos mesmos, utilizando os mesmos conceitos e
até softwares, que aqueles que combatem essas práticas.
O artigo aborda o assunto questionando o quanto à facilidade
de acesso á internet e aos meios de informação incentivam práticas
criminosas e quais soluções possíveis para prevenção e punição.
2 Segurança da Informação
A segurança da informação diz respeito à proteção de
76
determinados dados, com a intenção de preservar seus respectivos
valores para uma organização (empresa) ou um indivíduo.
Com as constantes mudanças no âmbito profissional, onde se
criam e/ou removem-se domínios (autoridade) em relação ás
informações presentes em determinados equipamentos, destaca-se
também a necessidade de intercâmbio entre as mesmas, e é
exatamente nesse intercâmbio que acontecem as perdas ou
manipulação de dados, o que é um risco.
A Segurança da informação garante que as informações
estejam protegidas contra o acesso por pessoas não autorizadas, que
elas estejam sempre disponíveis, e que sejam confiáveis. Está
relacionada com proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou uma
organização.
São características básicas da segurança da informação os
atributos de confidencialidade, integridade e disponibilidade, não
estando esta segurança restrita somente a sistemas computacionais,
informações eletrônicas ou sistemas de armazenamento. O conceito
se aplica a todos os aspectos de proteção de informações e dados.
Segurança da informação é a proteção da informação de vários
tipos de ameaças para garantir a continuidade do negócio, minimizar
o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio.
Segurança da Informação zela pela integridade e resguardo de
informações das organizações, protegendo-as contra acessos não
autorizados.
3 Aplicação pratica – Computação Forense
Sistemas de Informação são sistemas de interação com
entradas e saídas, utilizando a transformação de dados em
informação, como meio de atingi-los.
Tecnologia da Informação por definição pode ser considerada
como o conjunto de atividades e soluções providas por recursos de
computação que visam permitir a produção, armazenamento,
transmissão, acesso e o uso das informações, que são nesse contexto,
o resultado final.
77
Há diversas aplicações para a TI e nenhuma das expressões
utilizadas consegue descrevê-la por completo. É a área de
informática que trata a informação, a organiza e classifica de forma a
permitir a tomada de decisão em prol de algum objetivo. A
Tecnologia da informação pode contribuir para alargar ou reduzir as
liberdades privadas e públicas, ou tornar-se instrumento de
dominação.
Podem-se definir os componentes utilizados na formação de
um sistema voltado para tecnologia da informação como sendo:
Hardware, Software, Dado e Redes.
Um sistema integrado necessita que todos os componentes
funcionem para que a informação seja transmitida de forma correta.
Para cada uma desses componentes é necessária também a adoção de
medidas de segurança, para preservação dos mesmos, sem perda ou
alteração, seja essa uma medida de copia de dados ou de barramento
de intervenções não autorizadas, tudo interligado, geram o produto
final que e a própria informação.
Se tratando de técnicas de proteção de dados e de reversão da
mesma para interpretação da informação obtida, seja para pericia ou
alguns outros tipos de investigação ainda faltam estudos e softwares
eficientes, capazes de captar qualquer tipo de mensagem e decifrá-la
em um espaço de tempo razoável.
O conceito de rede VPN - Virtual Private Network (Rede
Privada Virtual) surgiu a partir da necessidade de se trafegar dados
de forma segura em sites não confiáveis. De acordo com Marco
Antônio G. Rossi (Agosto/2000):
“A garantia de integridade dos dados trocados em uma VPN pode
ser fornecida pelo uso de algoritmos que geram, a partir dos dados
originais, códigos binários que sejam praticamente impossíveis de serem
conseguidos, caso estes dados sofram qualquer tipo de adulteração.”

O fato de técnicas e softwares de criptografia estarem


disponíveis a todos que tenham livre acesso a internet, torna mais
fácil a execução e ocultação de crimes, como pornografia infantil,
pedofilia e racismo, por exemplo. Duas das técnicas mais usadas são
a criptografia e a estenografia, ou mesmo a junção delas.
Criptografia consiste em cifrar um arquivo ou mensagem
usando um conjunto de cálculos. O arquivo cifrado (ou encriptado)
78
torna-se incompreensível até que seja desencriptado. Os cálculos
usados para encriptar ou desencriptar o arquivo são chamados de
chaves.
Já a Esteganografia (escrita oculta), se trata de técnicas que
permitam esconder informações dentro de outras, sejam imagens,
músicas, vídeos ou mesmo textos. É possível, por exemplo, esconder
mensagens dentro de imagens sem que os usuários, ou qualquer outra
pessoa que intercepte essa figura, sequer desconfie que exista alguma
coisa escrita além do que se visualiza.
Acontece que como diz o ditado, melhor prevenir do que
remediar, mas muitas empresas não tem essa consciência. "O custo
de se proteger contra uma ameaça deve ser menor que o custo da
recuperação se a ameaça o atingir" [DAVIS, 1997 APUD
BLUEPHOENIX, 2008]. Por esse motivo acontecem perdas tanto de
dados importantes, como de dinheiro, seja para recuperação das
informações ou contratação de empresas para averiguação e punição
do delito.
A computação forense utiliza técnicas como a indexação para
filtragem e softwares próprios para desencriptografia, mas alguns
ainda muito antiquados, como o uso de tentativas por meio de
combinações de um domínio, ou mesmo utilizando o próprio
software usado pelo delituoso, para reverter e assim decifrar o código
e a informação.
“É difícil dar importância para pequenas medidas de segurança na
internet sem antes ter sido vitima de um golpe”. É o que relata o Jornal
Folha de São Paulo, em seu Caderno de Informática, em uma
reportagem de capa, pois “sem cuidados básicos, tudo o que é feito na
internet pode ser visto por olhares indesejáveis” (Intimidade Violada,
2006, p.1, 3-5).

Falta investimento nessa área pelo poderio publico, uma vez


que, essas pessoas talvez tenham mais acesso aos avanços que os
próprios peritos. Uma proteção aos próprios softwares e ferramentas
de criptografia talvez seja adequada.
O desenvolvimento de ferramentas como FTK, e outras que
são capazes de decifrar chaves de criptografias, é necessário e a
proteção dos mesmos é imprescindível.

79
4 Conclusão
O estudo desse campo tem crescido e se tornado essencial.
Não basta que se desenvolvam tecnologias de transmissão de
dados em forma informação sem levar em consideração as suas
respectivas medidas de segurança para conservação das mesmas.
Custos são diminuídos e possíveis perdas podem ser evitadas
com medidas de prevenção. No âmbito corporativo, geralmente esses
custos de desenvolvimento, implementação e manipulação dessas
medidas, sejam por softwares ou nos próprios programas e sites em
si, são consideradas individualmente e por isso talvez, sejam
desconsideradas ou normalmente tachadas como medidas de alto
custo.
Não só com as medidas de segurança, mas com treinamento de
pessoal para melhor conhecimento de navegação segura e
manipulação correta de softwares, são desconsiderados os custos em
relação á probabilidade de perda ou alteração e assim, erros de
conclusão no alcance de objetivos, pois havendo alteração de dados,
mensagens são desconfiguradas e assim seus objetivos não são
atingidos com sucesso.
5 Referências
ABNT NBR ISO/IEC 27002:2005.
FERREIRA, Milton. Certificate IT Infrastructure Library® - ITIL -
Analista de Segurança da Informação e Sistemas.
GABRIEL, Leonardo. Dicionário de Termos Técnicos.
SILVA, Adrielle Fernanda. Segurança da Informação (ICE.Edu -
2008).

80
Segurança em Redes de Computadores Sem Fio
Giovana Renata Madrona
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: giovana_madrona@hotmail.com

Sumário: 1 Introdução; 2 Redes Sem Fio; 3 Aplicação Prática: Mecanismos de


Segurança; 4 Conclusão; 5 Referências.

1 Introdução
A sociedade humana sempre teve a comunicação como uma de
suas maiores necessidades. A partir do momento em que as
civilizações começaram a se dispersar geograficamente, ficou cada
vez mais necessário a comunicação à distancia. Deu-se origem à
importantes e grandes sistemas de comunicação como, por exemplo,
a televisão, o rádio e também a maior invenção do século nesse
sentido, as redes de computadores sem fio. Essas redes se tornaram
cada vez mais presentes no conjunto de instituições e empresas.
Essas redes permitem uma série de funcionalidades, dentre elas a
mobilidade para a troca de informação.
Um ponto importante em redes de computadores sem fio é a
segurança. Desde o inicio da humanidade, o ser humano vem se
preocupando com a segurança, seja a sua própria, de sua família, de
seus bens e pode-se incluir também a segurança da informação. O
que antes se guardava na cabeça e/ou em papéis, agora é guardada
também em mídias eletrônicas, que graças à tecnologia da rede sem
fio, os dados podem circular através de redes, hoje bem representada
pela Internet. E é nessa rede mundial que os ataques ocorrem com
maior frequência.
Este artigo tem por base, a análise e apresentação dos aspectos
relativos a forma de segurança utilizada por redes sem fio.

81
2 Redes Sem Fio
É importante compreendermos o conceito de segurança. Uma
definição de segurança temos a seguir:
“Segurança são procedimentos para minimizar a vulnerabilidade de
bens (qualquer coisa de valor e recursos, onde vulnerabilidade é
qualquer fraqueza que pode ser explorada para violar um sistema ou as
informações que ele contém”. (Soares, 1995, p. 448).

De acordo com Soares, a segurança é um procedimento para


diminuir qualquer tipo de fraqueza usado para violar um sistema ou
as informações contidas ali. A segurança não extingue totalmente a
vulnerabilidade. Logo, podemos pensar que mesmo usando a
segurança, nenhum sistema está seguro de uma forma completa,
apenas suas chances de ser violado será minimizado.
Segundo Peixoto (2006, p. 37), “O termo segurança da
informação pode ser designado como uma área do conhecimento que
salvaguarda os chamados ativos da informação, contra acessos
indevidos, modificações não autorizadas ou até mesmo sua não
disponibilidade”.
“De acordo com as pesquisas mais recentes, aproximadamente 53%
das empresas brasileiras apontam os funcionários insatisfeitos como a
maior ameaça à segurança da informação, 40% delas afirmam ter sido
vítimas de algum tipo de invasão, 31% não sabem dizer se sofreram
ataques e somente 29% alegam nunca ter sofrido ataques, [...]. Em 22%
dos casos de ataque, as organizações não conseguiram detectar as causas
e em 85% dos casos não souberam quantificar o prejuízo.”
(BANNWART, 2001 apud PEIXOTO, 2006, p. 36).

As redes sem fio passaram a ser uma grande tentação à pessoas


de má índole, a maior parte dos problemas de segurança é causada
intencionalmente por pessoas que tentam prejudicar alguém e algo ou
obter algum benefício, geralmente hackers e crackers. Ex-
funcionários e também funcionários que não receberam o devido
treinamento quanto à se proteger de ataques também são uma
ameaça. É um ambiente onde perigo não falta. Os danos causados por
um ataque bem sucedido podem causar vários prejuízos. Com os
ataques perde-se dinheiro e tempo, além da credibilidade ou imagem
da vítima do ataque.
Alguns especialistas afirmam que com essa rotina agitada dos
dados eletrônicos, muitos desses causadores de ataques à rede não
tem sentimentos de culpa. As pessoas fazem coisas no ambiente “on-
82
line” que nunca fariam “off-line”.
Para proteger, minimizar ou tentar impedir qualquer tipo de
ameaça à rede, inventaram a criptografia e o firewall, soluções para
combater invasores. É importante salientar que as empresas devem
adotar uma política de segurança específica e personalizada com a
ajuda do administrador da rede. A política de segurança é um
caminho que pode fazer com que uma empresa elimine os seus
pontos vulneráveis baseado em três pontos: difusão da cultura de
segurança, ferramentas para garantir a execução do projeto e
mecanismos de monitoração da segurança.
Visto a noção e o conceito de segurança destaca-se a partir de
agora os diversos meios de se proteger.
3 Aplicação Prática: mecanismos de segurança
Para detectar, prevenir e se recuperar de um ataque de
segurança, foi concebido os mecanismos de segurança. Por outro
lado, existem os serviços de segurança que são serviços usados para
melhorar a segurança dos sistemas de computadores e da informação
transferida dentro de uma organização. Na sua implementação, os
serviços de segurança usam os mecanismos de segurança.
A criptografia é um exemplo de mecanismo de segurança.
Diversos serviços usam a criptografia, por exemplo, a
confidencialidade. Os serviços de segurança podem ser:
Confidencialidade: Faz com que a informação esteja protegida
contra leitura ou cópia por alguém não autorizado pelo dono daquela
informação ou pelo administrador de rede. Pode-se garantir a
confidencialidade de um link (canal de comunicação), criptografando as
informações trafegadas através dos mesmos.
Controle de acesso: Capacidade de permitir ou negar acesso aos
serviços e recursos oferecidos pelo sistema.
Disponibilidade: Consiste na proteção dos serviços prestados pelo
sistema de forma que eles não sejam degradados ou tornem-se
indisponíveis sem autorização.
Integridade: Faz com que a informação ou softwares do sistema
estejam protegidos contra modificação (escrita, alteração de conteúdo,
alteração de status, remoção, criação e o atraso de informações
transmitidas) sem a autorização do dono daquela informação ou pelo
administrador da rede.
Há outros serviços também, como por exemplo, a autenticidade e o
não repúdio. Onde uma requer que o remetente da mensagem seja
identificado corretamente e o outro que o originador da mensagem não
83
possa negar o envio da mensagem futuramente e também que o receptor
não possa negar o recebimento, respectivamente.

As diferentes tecnologias de redes sem fio utilizam vários


mecanismos de segurança para manter sua privacidade no dia-a-dia
conforme descrito nos próximos tópicos. Destacam-se alguns dos
mais importantes na prática:
Criptografia
O método da criptografia consiste em modificar uma mensagem
original a ser transmitida, gerando um texto criptografado na origem ,
através de um processo de codificação definido por um método de
criptografia. O texto criptografado é transmitido e, no destino, o método
de criptografia é aplicado para decodificar e transformar de volta à
mensagem original.
Firewalls
É uma espécie de parede/proteção que podem ser implementadas
tanto em hardware quando em softwares, ou combinando os dois.
Garante uma política de controle de acesso entre a Internet e uma rede
local. Em princípio um firewall pode existir para bloquear o tráfego e
outro firewall para permitir o tráfego, o importante é que o administrador
da rede especifique o tipo de acesso que deve ser permitido ou negado.
Para uma maior segurança, os dados transmitidos pela rede também
podem ser criptografados. Como por exemplo, temos um firewall que
pode ser implementado através da utilização de listas de acesso (access
list) utilizadas para controlar o tráfego de dados em uma rede local
através de testes de pacotes. Essas listas oferecem uma poderosa
ferramenta para o controle da rede: a flexibilidade para filtrar o fluxo de
pacotes que são transmitidos pelas entradas e saídas das interfaces do
roteador. Esse comando ajuda a proteger as expansões dos recursos de
rede, sem impedir o fluxo da comunicação dos dados, diferenciando o
trafego desses dados em categorias que são permitidas ou não. Tudo
determinado pelo administrador da rede.
Wi-Fi Protected Access (WPA)
O WPA criptografa informações, mas também verifica se a chave de
segurança de rede não foi modificada. O WPA também autentifica
usuários para ajudar a garantir que somente pessoas autorizadas possam
acessar a rede.
Existem dois tipos de autenticação WPA: WPA e WPA2. O WPA
foi criado para funcionar com todos os adaptadores de rede sem fio, mas
talvez não funcione com roteadores ou pontos de acesso antigos. O
WPA2 é mais seguro que o WPA, mas não funcionará com alguns
adaptadores de rede antigos. O WPA foi criado para ser usado com um
servidor de autenticação atual, que distribui chaves diferentes para cada
usuário. Isso é conhecido como WPA-Enterprise ou WPA2-Enterprise.
Ele também pode ser usado no modo de chave pré-compartilhada (PSK),
onde cada usuário recebe a mesma senha. Isso é conhecido como WPA-
Personal ou WPA2-Personal.
84
Protocolo WEP
O WEP é um método de segurança de rede mais antigo e que ainda
está disponível por suportar dispositivos antigos, mas que já não é
recomendado.
Ao habilitar o WEP, você configura uma chave de segurança de
rede. Essa chave criptografa as informações que um computador envia
para outro computador pela rede. No entanto, a segurança do WEP é
relativamente fácil de violar na rede sem fio.
Uma importante observação é que não é recomendável o uso do
WEP. O WPA e o WPA2 são mais confiáveis.
Autenticação 802.1X
A autenticação 802.1X pode ajudar a aumentar a segurança de redes
sem fio 802.11 e redes Ethernet com fio. A 802.1X usa um servidor de
autenticação para validar usuários e fornecer acesso de rede. Nas redes
sem fio, a 802.1X pode funcionar com as chaves WEP ou WPA. Esse
tipo de autenticação é usado normalmente na conexão com uma rede de
local de trabalho. O 802.1x é um padrão que surge como solução, mas
demanda desenvolvimento de novos hardwares.
Controle de acesso
Esses mecanismos são usados para garantir que o acesso a um
recurso da rede seja limitado apenas aos usuários autorizados pelo dono
das informações contidas ali ou pelo administrador da rede. As técnicas
utilizadas associam recursos a usuários autorizados como, por exemplo,
passwords cuja posse determina os direitos de acesso do usuario que as
possui.
Integridade de dados
Técnicas de detecção de modificação são usadas para garantir a
integridade dados. Entretanto, se os cabeçalhos e fechos carregando
informações de controle não forem protegidas contra modificações, um
intruso, que conheça as técnicas pode contornar a verificação.
Controle de roteamento
Esse mecanismo faz o controle do roteamento de pacotes de dados.
Garante que a transmissão dos dados ocorra em rotas seguras, cujos
canais de comunicação forneçam os níveis apropriados de proteção.
Através desse controle de roteamento, rotas preferenciais ou obrigatórias
para a transferência de dados são especificadas pelo administrador do
sistema.

Além desses mecanismos de segurança mencionados, muitos


outros são encontrados. Em alguns casos particulares, a política de
segurança aplicada é baseada na implementação de firewalls, já
conhecidos neste artigo.
4 Conclusão
Sempre sobra para o administrador de rede combinar múltiplas
tecnologias para prover o máximo de segurança na rede. Há vários
85
mecanismos bem estabelecidos que podem ser aplicados para
minimizar as vulnerabilidades introduzidas pelas redes sem fio.
É importante que seja implementada na empresa políticas de
segurança adequadas de acordo com as preferências do dono e do
administrador da rede, que garantam a integridade das informações
armazenadas. Deste modo, protegem-se os dados e dispositivos
conectados de possíveis ataques de pessoas de má fé, que poderiam
causar sérios danos a empresa ou organização.
Entretanto, não existe segurança perfeita. Todas as soluções
tentam ao máximo dificultar uma invasão. Os hackers são pessoas
muito inteligentes, e continuam pensando em métodos de burlar
quaisquer métodos de segurança implementados.
Uma boa ideia seria pensar em como faríamos para atacar a
nossa própria rede, ajudaria a nos defender melhor, pois poderíamos
descobrir as vulnerabilidades do sistema antes que o próprio hacker
descubra-os.
Mas a melhor forma de nos defender dessa ameaça é utilizando
a criptografia, já que os hackers ficam na espreita tentando escutar o
que transmitimos pela rede.
5 Referências
CANSIAN, A. M.; CORRÊA, J. L. Detecção de ataques de negativa de
serviço por meio de fluxos de dados e sistemas inteligentes. Em VII
Simpósio Brasileiro em Segurança da Informação e de Sistemas
Computacionais, p. 125-141, Rio de Janeiro, RJ, 2007.
CERT. B. R. Cartilha de Segurança para Internet - Parte VIII: Códigos
maliciosos (Malware), 2006. Disponível em:
http://cartilha.cert.br/malware/. Acesso em 22 out. 2013.
PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação
na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.
SOARES, L. F. G; LEMOS, G; COLCHER, S. Redes de Computadores
– Das LAN’S, MAN’S e WAN’S às Redes ATM – Segunda edição.
What is a Firewall?. Disponível em:
<http://www.icsa.net/fwbg/chap_3.html>. Acesso em: 02 de novembro
de 2013.
86
Sistema de Informação
Jorcel Martins de Lima
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: jorcel@gmail.com
Sumário: 1 Introdução; 2 Sistema de Informação; 3 O que é Sistema?; 4 O que é
Informação?; 5 Componentes de um Sistema de Informação; 6 Aplicação Prática; 7
Empresa de e-business; 8 Tipos de Sistema de Informação; 9 Conclusão; 10 Referências.

1 Introdução
Os Sistemas de Informação com base em computadores de alta
qualidade, atualizados e mantidos da forma devida são a alma das
corporações globais mais bem sucedidas de hoje. Para que um
negócio obtenha sucesso no âmbito global, precisa ser capaz de
fornecer informação correta para a pessoa certa na organização, no
tempo certo, mesmo que essas pessoas estejam localizadas do outro
lado do mundo.
Cada vez mais, isso significa que os tomadores de decisões
podem ver o estado de cada aspecto do negocio em tempo real. Por
exemplo, um executivo em Paris, França pode verificar um Sistema
de Informação para verificar que um produto da empresa foi
adquirido por um varejista em San Francisco, Estados Unidos, há três
minutos. Se o Sistema de Informação não for eficiente e eficaz, ele
perderá sua participação no mercado para um concorrente que tenha
melhor Sistema de Informação.
A capacidade de um sistema de organizar as informações a fim
de fornecer o combustível para a tomada de decisões inteligentes de
negócio constitui o real valor dos sistemas de informação com base
em computador. SAP, IBM, Oracle e outros desenvolvedores de
sistemas de informação com base em computação fazem muito mais
que oferecer sistemas de hardware e banco de dados. Os sistemas que
eles instalam são geridos por softwares que implantam as melhores
praticas de negocio. Esses sistemas assessoram os gerentes a projetar
87
as melhores soluções de negócios. Por isso, selecionar o melhor
sistema de informação é crucial para o sucesso da empresa.
Por que aprender sobre sistema de informação?
Os sistemas de informação são utilizados em quase todas as
profissões imagináveis. Os empreendedores e os pequenos negócios
utilizam os sistemas para alcançar clientes ao redor do mundo.
Representantes de vendas usam os sistemas de informação para
anunciar produtos, comunicar-se com os clientes e analisar as
tendências de venda. Os gerentes utilizam para tomar decisões de
muitos milhões de dólares. Desde uma pequena loja de instrumentos
musicais a enormes empresas multinacionais, negócios de todos os
tamanhos não poderiam sobreviver sem os sistemas de informação
para realizar sua contabilidade e as operações financeiras.
2 Sistema de Informação
É um conjunto de componentes inter-relacionados que coleta,
manipula, armazena e disseminam dados e informações e fornece um
mecanismo de realimentação para atingir um objetivo. É um
mecanismo de realimentação que ajuda as organizações a alcançar
suas metas, como o aumento dos lucros ou a melhoria do serviço ao
consumidor. As empresas podem utilizar os sistemas de informação
para aumentar receitas e reduzir custos. Sistemas de Informações são
tecnologias utilizadas para criar, armazenar e trocar e usar
informações em suas formas variadas.
3 O que é Sistema?
Segundo o dicionário Aurélio trata-se de um Conjunto de
elementos, materiais ou ideais, entre os quais se possa encontrar ou
definir alguma relação. Um sistema é um grupo de componentes
inter-relacionados que trabalham rumo a uma meta comum,
recebendo insumos e produzindo resultados em um processo
organizado de transformação. Um sistema possui três componentes
ou funções básicas em interação, a Entrada, envolve a captação e
reunião de elementos que ingressam no sistema para serem
processados, o Processamento, envolve processos de transformação
que convertem insumo (entrada) em produto, já a Saída, envolve a
transferência de elementos produzidos por um processo de
transformação até seu destino final. Produtos acabados, serviços
88
humanos e informações gerenciais devem ser transmitidas a seus
usuários.
4 O que é Informação?
A informação é um dos recursos mais valiosos de uma
organização, e esse termo, no entanto é confundido com dados. Os
dados são constituídos de fatos crus, como o número de um
funcionário, total de horas trabalhadas em uma semana, numero de
peças em estoque, Quando os dados são organizados de maneira
significativa, eles se tornam informação. Informação é um conjunto
de fatos organizados de tal maneira que possuem valor adicional.
Conforme dicionário Aurélio, Ato ou efeito de informar.
Dados acerca de alguém ou de algo. Em Processamento de Dados,
coleção de fatos ou de outros dados fornecidos a maquina, afim de se
objetivar um processamento. Segundo Araújo o conceito de
informação pode ser buscado através da etimologia da palavra, que é
de origem latina, do verbo informare, que significa dar forma,
colocar em forma, criar, dar sentido. A informação é o dado já
lapidado, isto é, com sentido, de modo que traga alguma mudança ao
individuo que o admitiu. (ARAÚJO, 2002, p. 12).
5 Componentes de um Sistema de Informação
As Pessoas possuem várias funções nos sistemas de
informações, entre elas o desenvolvimento, manutenção e operação
dos sistemas, os Softwares realizam um conjunto de instruções que
orientam o processamento são compostos por programas e
procedimentos, o Hardware, são dispositivos físicos e equipamentos
usados no processamento, desde máquinas até mídias de dados, As
Redes são dispositivos interconectados por mídias de comunicação e
controlados por software de comunicação são compostos por cabos,
modems, roteadores, hub’s, sistemas de satélite, sistemas de micro-
ondas. Os Dados são a “matéria prima” dos sistemas de informação,
informações são produtos finais.
6 Aplicação Prática
Até os anos 1960, o papel dos sistemas de informação era
simples: o processamento de transações, manutenção de registros,
contabilidade e outros aplicativos de processamento eletrônico. Logo

89
em seguida quando se elaborou o conceito de sistema de informação
gerencial, outro papel foi adicionado, se concentrava em fornecer aos
usuários finais gerenciais relatórios administrativos predefinidos que
dariam aos gerentes a informação para a tomada de decisão. Nos
anos 1970, surgiu o conceito de sistemas de apoio a decisão, o novo
papel dos sistemas de informação era fornecer aos usuários finais
gerenciais apoio interativo aos processos de decisão. Esse apoio seria
talhado sob medida aos estilos únicos de decisão dos gerentes a
medida que estes enfrentassem tipos específicos de problemas no
mundo real.
Nos anos 1980, surgiram vários outros papéis para os sistemas
de informação. Em primeiro lugar o rápido desenvolvimento do
poder de processamento do microcomputador, pacotes de software de
aplicativo e redes de telecomunicações deram origem ao fenômeno
da computação pelo usuário final. Em segundo lugar, a maioria dos
altos executivos não utilizava diretamente os relatórios gerados por
sistemas de informação ou as capacidades de modelagem analítica
dos sistemas de apoio a decisão e, com isso, desenvolveu-se o
conceito de sistema de informação executiva (EIS).
Em terceiro lugar, inovações ocorridas no desenvolvimento e
aplicação de técnicas de inteligência artificial (IA) nos sistemas de
informação empresarial. Sistemas especialistas (ES) e outros
sistemas baseados no conhecimento forjaram um papel novo para os
sistemas de informação. Os sistemas especialistas podem servir como
consultores para usuários, fornecendo conselho especializado em
áreas temáticas limitadas.
Um novo papel importante para os sistemas de informação
surgiu nos anos 1980 e continuou nos anos 1990, é o conceito de
papel estratégico para sistemas de informação. Nesse conceito a
tecnologia da informação se torna componente integrante dos seus
processos, produtos e serviços, que ajudam uma empresa a
conquistar uma vantagem competitiva no mercado globalizado.
A partir dos anos 1990, o rápido crescimento da Internet,
intranet, extranets e outras redes globais interconectadas têm alterado
radicalmente o potencial dos sistemas de informação mos negócios.
A empresa interconectada à internet e os sistemas globalizados de e-
business e de e-commerce estão revolucionando as operações e a
90
administração das empresas de negócios da atualidade.
7 Empresa de e-business
As empresas estão se tornando empreendimentos de e-
business. A internet e as redes similares a ela, dentro da empresa
(intranets), entre uma empresa e seus parceiros comerciais
(extranets) e outras redes, tem se tornado a principal infraestrutura de
tecnologia da informação no apoio às operações de muitas
organizações. Empreendimentos de e-business dependem de tais
tecnologias para reestruturar e revitalizar processos de negócios
internos, implementar sistemas de e-commerces entre as empresas e
seus clientes e fornecedores, e promover a colaboração entre equipes
e grupos de trabalho da empresa. Podemos definir e-business como o
uso de tecnologias de internet para interconectar e possibilitar
processos de negócios, e-commerce, comunicação e colaboração
dentro de uma empresa e com seus clientes, fornecedores. Pode-se
definir e-commerce como a compra e venda o marketing e a
assistência a produtos, serviços e informações realizados em uma
multiplicidade de redes de computadores. Um empreendimento de e-
business utiliza Internet, intranets, extranets e outras redes para
apoiar cada etapa do processo comercial. Isso poderia abranger tudo
desde a propaganda, as vendas e suporte ao cliente pela rede mundial
de computadores, à segurança da Internet e mecanismos de
pagamento que asseguram a conclusão de processos de entregas e
pagamento.
8 Tipos de Sistema de Informação
Sistema de Apoio às Operações
• Sistema de Processamento de Transações;
• Sistema de Controle de Processos;
• Sistemas Colaborativos.
Sistemas de Apoio Gerencial
• Sistemas de Informação Gerencial;
• Sistemas de Apoio a Decisão;
• Sistema de Informação Executiva.
Os Sistemas de Apoio às operações produzem uma diversidade
de produtos de informação para uso interno e externo, o papel dos

91
sistemas de apoio a operações de uma empresa é processar transações
eficientemente, controlar processos industriais, apoiar comunicações
e colaboração e atualizar banco de dados da empresa.
Os Sistemas de Apoio às operações estão subdivididos em
outros sistemas, são eles: Sistemas de Apoio ao Processamento de
transação, estes processam dados resultantes de transações
empresariais, atualizam banco de dados e produzem documentos
empresariais, ex. processamento de vendas e reabastecimento e
sistemas de contabilidade. Sistemas de Controle de Processos
monitoram e controlam processos industriais, ex. refinamento de
petróleo, geração de energia e sistema de produção de aço. Os
Sistemas Colaborativos apoiam equipes, grupos de trabalho, bem
como comunicações e colaboração entre e nas empresas, exemplo:
email, chat, e sistemas de videoconferência.
Sistema de Apoio Gerencial, são sistemas que se concentram
em fornecer informações e apoio aos gerentes em sua tomada de
decisão eficaz, apoiam uma série de responsabilidades
administrativas do usuário final, dentre eles: O Sistema de
Informação Gerencial fornecem informações na forma de relatórios e
demonstrativos pré-estipulados para os gerentes, Ex. analises de
vendas, realização de processos e relatórios das tendências de custos.
Sistema de Apoio a Decisão, que fornecem apoio interativo
para o processo de decisão dos gerentes, ex. atribuição de preço aos
produtos, previsão de lucros e sistemas de analise de riscos. Sistemas
de Informação Executiva fornecem informações criticas elaboradas
especificamente para as necessidades de informação dos executivos,
ex. sistemas de fácil acesso para analise de desempenho da empresa,
ações dos concorrentes e desenvolvimento econômico para apoiar o
planejamento estratégico.
9 Conclusão
Com o passar dos anos os Sistemas de Informação foram
ganhando novas funcionalidades que o tornaram essencial no dia a
dia das empresas e pessoas, os mesmos estão presentes desde
pequenas ate grandes corporações, tem função de gerar simples
relatórios de uma empresa até a tomada de decisão de um alto
executivo ou ainda complexos cálculos científicos. A mistura de

92
tecnologias da internet e preocupações empresariais tradicionais
estão influenciando todos os setores empresariais e, sem duvidas, é a
mais recente fase no processo de evolução dos negócios.Todas as
companhias precisam atualizar suas infraestruturas de negócios e
mudar sua maneira de trabalhar para que possam atender mais
rapidamente as necessidades de seus clientes. Os sistemas de
informação auxiliam as empresas a estender seu alcance a locais
distantes, oferecer novos produtos e serviços, reorganizar fluxos de
tarefas e talvez transformar radicalmente o modo como conduzem os
negócios.
10 Referências
ARAUJO, Eliany Alvarenga de. O Fenômeno Informacional na
Ciência da Informação: Abordagem Teórica Conceitual. In:
CASTRO, Cesar. Ciência da Informação e Biblioteconomia:
Múltiplos Discursos. São Luiz, 2002. p. 11-34.
FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário da
língua Portuguesa. Rio de Janeiro, 1975.
LAUDON Jane e LAUDON Kennet C. Sistema de Informações
Gerencias: Administrando a Empresa Digital. 5 ed. São Paulo: Atlas
2004.
OBRIEN, James. Sistemas de Informação e as Decisões Gerenciais
na Era da Internet. Tradução: Celio Knipel Moreira e Cid Knipel
Moreira. 2 ed. São Paulo: Saraiva, 2004.
REZENDE, Denis Alcides; ABREU, Aline França. Tecnologia da
Informação Aplicada a Sistemas de Informação Empresariais: O
Papel Estratégico da Informação e dos Sistemas de Informação nas
Empresas. 3. ed. São Paulo: Atlas, 2003.
STAIR, Ralph M., George W. Reynolds. Princípios de Sistemas de
Informação. 9 ed. São Paulo. Cengage Learning, 2011.

93
Spam
Wilson José Gonçalves
Professor Universitário
Universidade Federal de Mato Grosso do Sul
e-mail: wilsonjosegoncalves@bol.com.br
Sumário: 1 Introdução: 2 Spam; 3 Enfrentamento do Problema com Denúncias e Filtros
Antisspam; 4 Conclusão; 5 Referências.

1 Introdução
Receber mensagens eletrônicas ou e-mail, num primeiro
momento significa ser lembrado, o que se torna algo positivo e
desejado. Porém, com o passar do tempo e a vida moderna, a
comunicação no mundo virtual ganha status vital, pois, substitui o
velho mural e as correspondências físicas que são onerosas e requer
uma logística para se fazer chegar ao destinatário. O correio
eletrônico assume plenamente estas funções de modo ágil e seguro,
mas junto vem também fatores negativos.
Desta forma, como todo avanço inclui no bônus os ônus, o
correio eletrônico também traz as mensagens indesejadas ou não
solicitadas. O que num primeiro momento permite que o destinatário
apenas ignore, apagando ou deletando, tais mensagens. Todavia, esse
procedimento de identificar e apagar uma mensagem implica, na
realidade, uma série de fatores negativos implícitos, tais como,
tempo, armazenagem de dados, custo na transmissão, energia,
atrapalho na rotina etc. Este quadro descrito das mensagens
indesejadas se denomina como Spam.
Nesse sentido, é preciso conhecer, em um grau de
detalhamento e discussão o conceito de spam e, sobretudo, sua as
maneiras de se enfrentamento, seja por políticas de transparências e o
rigor legislativo, ou pelos mecanismos de denúncias e aplicação de
filtros antisspam existentes no mercado.
O entendimento conceitual do que seja spam e sua aplicação
94
prática no enfrentamento de mensagens indesejadas, permitem não só
uma otimização e ganho significativo de tempo, mas, permite o
encaminhamento de tais recursos para outras fontes de produção e
rentabilidade no uso de correios eletrônicos e seus procedimentos de
leitura e armazenagem de dados. O que justifica e recomenda-se o
conhecimento e domínio do que seja um spam.
2 Spam
O universo virtual a cada dia ganha mais significado e
utilização na dinâmica social, impondo pela própria necessidade e
facilidade com que agilizam os negócios e a aproximação quase em
tempo real entre as pessoas, isto eleva a eficiência e dependência
comunicacional da rede de computadores, incluindo nesse contexto
todo o processo de comunicação, destacando-se o correio eletrônico
como sendo um dos meios mais relevantes e eficazes em seu alcance.
Todavia, as vantagens não imperam sem sua oposição ou
desvantagens que são as comunicações ou mensagens indesejadas,
inconvenientes e incômodas, que se denominam de spam. Razão da
necessidade de se conhecer o conceito e extensão desse termo e sua
apreciação crítica.
O “Dicionário de Termos Técnicos”, de Leonardo Gabriel
registra no verbete spam, o seguinte conteúdo: “SPAM - Mensagem
de correio eletrônico enviada a muitos destinatários ao mesmo tempo.
Geralmente com finalidades comerciais”.
Observa-se que o conceito semântico restringe a uma
denominação de mensagem de correio eletrônico cujos destinatários
são muitos e ao mesmo tempo recebem a mesma mensagem,
indicando para a finalidade comercial. O que numa analise inicial,
consiste em uma economia operacional e dinâmica efetiva para o
emissor, principalmente em se tratando de comércio que precisa
alcançar e captar o maior número de potenciais clientes. Mas, o
autor, não indica a visão do destinatário ou as consequências ou
mesmo o significado do termo.
Encontra-se na literatura que o termo spam representa a sigla
“Sending and Posting Advertisement in Mass”, ou seja, numa
tradução livre como sendo “enviar e postar publicidade em massa”,
ou ainda se registra como sendo “Stupid Pointless Annoying

95
Messages” que literalmente é “mensagem estúpida desnecessária
anonimamente”.
Por outro lado, tem-se uma explicação histórica trazida por
Renata Cicilini Teixeira que diz:
O termo spam, longe do mundo virtual, é, na verdade, a marca de um
presunto enlatado americano (www.spam.com), que não tem relação
com o envio de mensagens eletrônicas não solicitadas, exceto pelo fato
de que, na série de filmes de comédia do Monty Python, alguns Vikings
desajeitados pediam repetidas vezes o referido presunto. (in. O Pesadelo
do Spam. <http://www.rnp.br/newsgen/0101/spam.html>).

A ideia satirizada no qual ocorre à repetição se fez por


analogia o encaminhamento de mensagem eletrônica. Ainda,
utilizando-se da mesma fonte tem-se com spam:
[...] é considerado um abuso e se refere ao envio de um grande
volume de mensagens não solicitadas, ou seja, o envio de mensagens
indiscriminadamente a vários usuários, sem que estes tenham requisitado
tal informação. O conteúdo do spam pode ser: propaganda de produtos e
serviços, pedido de doações para obras assistenciais, correntes da sorte,
propostas de ganho de dinheiro fácil, boatos desacreditando o serviço
prestado por determinada empresa, dentre outros. (idem).

Esse conceito já sinaliza uma complexidade maior, incluindo a


noção de abuso no envio de grande volume de mensagens não
solicitadas. A sofisticação passa que o spammer, ou seja, aquele/s
que programam e projetam o spam para serem transmitido de forma
automática.
Ideia compartilhada e aprimorada por Recímero César Fabre,
em sua dissertação “Métodos Avançados para Controle de Spam”
que diz:
[...] considera-se spam como o recebimento de mensagens não
solicitadas, enviadas através de ferramentas automatizadas ou não para
uma ou mais pessoas sem que estas tenham solicitado as informações
contidas no mesmo. (p. 9).

A objetividade em indicar que o spam se pauta em mensagens


enviadas por ferramentas automatizadas ou não, ganha uma
sofisticação do poder e da intensidade multiplicadora de seus efeitos
na rede e no espaço privado do destinatário.
Os danos que o spam ocasiona transcendem a um mero
incomodo para ser visto como verdadeiros prejuízos, tanto para o
usuário que recebe como para o próprio provedor ou sistema de rede
96
como um todo:
a) Destinatário:
Aumento de custos – ainda que imperceptível tem-se custo de rede e
tempo de internet;
Gasto desnecessário de tempo – para abrir ou deletar uma mensagem
não solicitada;
Não recebimento de e-mails – se tiver limite na caixa postal, pode ter
os e-mails recusados se o número de spam for alto e não deletar;
Perda de produtividade – implica na perca de produtividade para
quem trabalha com e-mail
b) Provedores de acesso e empresas:
Impacto na banda;
Investimento em pessoal e equipamentos;
Má utilização dos servidores;
Perda de Clientes.

O que indica também para uma invasão da privacidade do


usuário com os incômodos e prejuízos decorrentes dessa prática
indesejada. Neste ponto, interessante observar a há uma Cartilha de
Segurança na Internet, no qual trata do assunto, visto no seguinte
endereço eletrônico: http://cartilha.cert.br/spam/, no qual é
disponibilizada em arquivo de pdf, para baixar.
Assim, spam é o procedimento de envio de mensagens não
solicitadas ou de interesse do destinatário, feito por meio de
ferramentas automatizadas ou não para uma ou mais pessoas,
causando lhe dano e prejuízo, além de violar sua privacidade de
caixa postal. É um problema que merece ser enfrentado com
denúncias e filtros antisspasm como será visto a seguir.
3 Enfrentamento do Problema com Denúncias e Filtros Antisspam
Diante da questão do spam é preciso o profissional de
informática e o próprio usuário promover o enfrentamento do
problema com denúncias e filtros antisspam. Como também
estabelecer procedimentos simples de proteção.
Denunciar é um procedimento que salvaguarda, não só o
usuário, mas, busca romper com a cadeia de geração na origem que é
o spammer.
O filtro é outra medida, ainda que questionável contribua para
diminuir a incidência de spam.
O bloqueio de alguns endereços também é medida discutida e
97
adotada por alguns.
Assim, o enfrentamento e combate do spam deve ser uma
constante, mesmo que a cada dia surgem novas tecnologias para o
envio de e-mails, também, surgem aprimoramento e recursos de
antisspam a disposição do usuário.
4 Conclusão
O termo proposto e discutido é spam, no qual se demonstra que
consiste em um procedimento de envio de mensagem eletrônica ou e-
mail não solicitado, principalmente por meio de ferramenta
automatizada ou não, com objetivo de interesse diversos, podendo ou
não conter apenas conteúdo comercial ou danos maiores como vírus
e outras violações ao direito da privacidade.
Sendo que o spam pode ser combatido com denúncias e uso de
filtros e demais tecnologia para o seu rastreamento e leitura de e-
mail.
O domínio e o conhecimento, não só do termo spam, mas, a
noção de existência de forma de combate é importante e fundamental
a todos os usuários de correio eletrônico, pois, reduz sensivelmente
danos decorrente dessa prática, que mesmo não existindo legislação
no Brasil, é considerada como prática abusiva.
5 Referências
COMITE GESTOR DA INTERNET NO BRASIL. Cartilha de Segurança
para Internet. Versão 4.0 / CERT.br. São Paulo: Comitê Gestor da Internet no
Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-
internet.pdf> Acesso em: 15 nov. 2013.
FABRE, Recímero César. Métodos avançados para controle de Spam.
Campinas, 2005. Disponível em:
<http://www.las.ic.unicamp.br/paulo/teses/20050215-MP-
Recimero.Cesar.Fabre-Metodos.avancados.para.controle.de.Spam.pdf> Acesso
em: 15 nov. 2013.
GABRIEL, Leonardo. Dicionário de Termos Técnicos. Disponível em:
<http://leonardogabriel.com.br/doc/dicionario.pdf>. Acesso em 22 set. 2013.
TEIXEIRA, Renata Cicilini. O Pesadelo do Spam. NewsGeneration, Rio de
Janeiro, RJ, v.5, n. 1, jan. 2001. Disponível em:
<http://www.rnp.br/newsgen/0101/spam.html> Acesso em: 15 nov. 2013.

98
Gerenciamento de Redes com Zabbix
Rodrigo Mori Sellis
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: rodrigomori.ti@hotmail.com
Sumário: 1 Introdução: 2 Conceito; 3 Zabbix - Características e Funcionalidades; 4
Conclusão; 5 Referências

1 Introdução
Foi se o tempo em que as redes corporativas deixou de ser
simples, cada vez mais, as redes tem se tornado complexas, com
milhares de computadores, sistemas, link de dados interligados entre
si. Num mercado competitivo, um simples sistema indisponível pode
acarretar grande prejuízo para as corporações. Visando manter todos
os componentes da rede online, se faz necessário a gerencia de redes,
visando tornar o ambiente estável e com maior rapidez de
recuperação em caso de falhas.
O objetivo desse artigo é demonstrar uma visão da ferramenta
de gerencia opensource de redes chamada Zabbix, suas principais
funcionalidades e o seu benefício para o administrador de redes.
2 Conceito
Com o avanço da tecnologia, cada vez mais dependemos de
vários serviços disponíveis na Internet, como e-mail, serviços
bancários, sites de e-commerce, redes sociais, aplicações multimídia,
armazenamento de arquivos na nuvem, com isso, as redes de
computadores vem se tonando cada vez mais complexa e mais difícil
de se gerenciar.
Uma simples definição de gerenciamento de redes seria o
controle dos elementos de uma rede, seja eles físico (servidores,
roteadores, link de dados) e lógico (protocolos, sistemas), visando
maximizar a eficiência e produtividade, garantindo um nível de
qualidade, confiabilidade, segurança e recuperação.
99
O sistema de gerenciamento de redes é um conjunto de
ferramentas integradas para o monitoramento e controle, que traz
informações sobre o status da rede e dos serviços monitorados.
A arquitetura de gerenciamento se baseia em um agente,
dotado de software de monitoramento e controle (roteador, switch),
um gerente, que é um servidor de gerencia e vai coletar as
informações enviadas pelo agente e agregar, e protocolo de
gerenciamento, no caso o SNMP, que define a comunicação entre o
gerente e o agente.
3 Zabbix - Características e Funcionalidades
Para lidar com os possíveis problemas em uma rede, como
problemas de desempenho dos servidores, link de dados inativos,
problemas de segurança, interrupção de serviços se faz necessário um
software de gerenciamento de redes.
O Zabbix é um sistema de monitoramento de redes Open
Source (Software Livre), que monitora a disponibilidade e
desempenho da rede juntamente com suas aplicações. Compatível
com vários sistemas operacionais, suas configurações e históricos são
armazenados em um banco de dados. Foi criado por Alexei
Vladishev em 1998, e teve sua primeira versão em 2001. Atualmente
conta mais de 40.000 usuários. Monitora vários recursos como
velocidade, temperatura, memoria, espaço em disco, trafego de rede
entre outras.
3.1 Componentes do Zabbix
Servidor - é o núcleo do Zabbix, onde toda a lógica e processamento
de dados é armazenado.
Agente - envia as informações do componente para o servidor.
Realiza ações
Interface Web – ambiente de configuração e gerenciamento,
estatísticas, mapas da rede.

3.2 Características
O Zabbix possui algumas características como:
- Instalação, customização e interface web fácil
- Agentes disponível para vários sistemas operacionais, nas versões
de 32/64 bits
- Suporte nativo ao protocolo SNMP
- Integração com base de dados (MySQL, Oracle, PostgreSQL,
SQLite e DB2).
100
- Compatível com IPV6

3.3 Funcionalidades
Dashboard - Exibe os principais itens na tela principal, como
estatísticas do Zabbix, relação dos últimos alertas, relação dos problemas
separados por grupo de hosts entre outros.

Gráficos - Disponibiliza os gráficos em tempo real ou por um período de tempo.

Mapas – Mapas de rede personalizados e de fácil edição, podendo ter


ícones dinâmicos e fundo de tela.

101
Monitoramento WEB - Monitora o tempo de resposta, velocidade de
download, disponibilidade de um certo conteúdo.
Envio de alertas - em caso de uma anormalidade no em um
componente, o Zabbix pode mandar um alerta informando a causa do
problema por e-mail, SMS e scripts personalizados.
Inventario - pode ser utilizado como uma ferramenta de inventario
monitorada, podendo ser automática.

4 Conclusão
Utilizar um sistema de monitoramento é de extrema
importância para manter a integridade da rede, pois informa o
desempenho da rede em tempo real. Com base nessas informações o
administrador de redes pode detectar falhas e de forma rápida
solucionar o problema.
O Zabbix é uma solução completa em gerenciamento, onde
podemos ter várias funcionalidades em um mesmo software, além de
ser flexível com a infraestrutura da rede a ser monitorada, ele é
adequado para o controle de redes de pequeno e grande porte. Possui
baixo custo de implantação, por ser opensource e sem versões
comerciais.
5 Referências
http://blog.ccna.com.br/2008/10/15/introducao-ao-gerenciamento-de-
redes/
http://pplware.sapo.pt/internet/zabbix-o-proximo-passo-em-
monitorizacao-de-redes/
http://www.ezylinux.com/
http://www.slideshare.net/aeciopires/gerncia-de-redes-com-zabbix-
conhecendo-a-ferramenta
http://www.slideshare.net/thigomes/monitoramento-opensource-com-
zabbix-14544737
http://www.zabbix.com/

102
VPN - Rede Privada Virtual
Franklin William Santamaria Alvarez
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: frankwilly@hotmail.com
Sumário: 1 Introdução; 2 VPN; 3 Aplicação Prática: segurança, funcionamento e
vantagem; 4 Conclusão; 5 Referências.

1 Introdução
Com o avanço repentino da rede mundial de computadores e o
aumento de sua área de abrangência e expectativa de progresso na
qualidade desse serviço e a facilidade de acesso. A internet tonou-se
cenário ideal para as comunicações corporativas.
A rede de computadores mundial é uma maneira de se obter
informações de forma simultânea, oportunizando a interação com
outras pessoas e debater assuntos relevantes. A internet facilita a
resolução de problemas em comum através do conhecimento
compartilhado pela rede.
O que antes era uma fonte de comunicação difícil de ser
alcançada, o avanço na área das ciências da tecnologia está
favorecendo o acesso fácil a internet a grande maioria da população.
Apesar disso as redes públicas (acesso livre a todas as pessoas) são
avaliadas como não seguras, considera-se que os dados que trafegam
na rede estão sujeitas a interceptação. As empresas que compartilham
a rede pública em conjunto com os usuários comuns correm o risco
de terem esses dados roubados ou modificados pela falta de
segurança.
Organizações como empresas de pequeno e grande porte,
universidades e instituições governamentais requerem métodos para
poder transmitir informações de forma rápida, eficiente e segura a
um custo baixo. Isto leva ao desenvolvimento continuo de novas
tecnologias de informação e atualização das já existentes com o fim
103
de satisfazer as necessidades de tais organizações, requerendo uma
tecnologia que permita envio e seguro e confidencial de dados de
uma rede privada através de uma rede pública.
Dentre as tecnologias em expansão a Rede Privada Virtual ou
Virtual Private Network (VPN) permitem um acesso restrito de
comunicação, através da infraestrutura da rede pública já existente.
A VPN tem como principal função garantir um nível de
segurança satisfatório e confiável, onde os dados privados são
trafegados pela rede garantindo a comunicação entre dois pontos por
meio de “túnel” permanecendo inacessíveis a interferências
clandestinas para que não sejam interceptados.
2 VPN
De acordo com Morales (2006), não existe um padrão de
definição dos componentes do software e hardware de uma VPN por
que cada fabricante oferece serviços que se adaptam a suas próprias
plataformas de hardware e aplicações de software. Como a
tecnologia não está padronizada é oferecido VPN de várias formas
diferentes podendo ser firewalls, sistemas operativos, entre outros.
O termo VPN começou a ser aplicada para as redes Frame
Relay e ATM um serviço de acesso remoto baseado na rede de
telefonia pública comutada. O termo Frame Relay pode ser
interpretada de forma pública ou privada, as redes públicas de Frame
Relay foi dado o nome de VPN assim como também foram batizadas
de ATM.
O autor afirma que existem diferentes maneiras sobre
conceituação de VPN por que não existe um padrão estabelecido. As
empresas constroem os softwares para serem aplicados de acordo
com a necessidade individual de cada empresa.
No entanto Guimarães (2006) apud Perlmutter (2011) e
Wenstrom (2002).
Perlmutter (2011). afirma que: “Uma VPN é uma rede de
comunicação construída para uso privado de uma empresa, sobre uma
infraestrutura pública compartilhada”
Uma VPN é uma rede corporativa implantada em uma infraestrutura
compartilhada que emprega as mesmas políticas de segurança,
gerenciamento e throughput aplicadas em uma rede privada. As VPNs
são uma infraestrutura de rede remota que pode ser usada para substituir
104
ou aumentar as redes privadas existentes que utilizam linhas privadas.
(WENSTROM, MICHAEL 2002).

VPN é uma rede pública pela qual se interligam empresas


corporativas entre suas filiais e residências, uma VPN, irá permitir a
comunicação de forma segura, lembrando que os dados para circular
devem estar criptografados. A criptografia permite a compreensão
apenas a dois pontos: o de partida e chegada.
As VPNs utilizam técnicas de tunelamento para permitir o
acesso entre as redes, garantindo que todas as informações trafegadas
sejam criptografadas para que nenhum dado seja interceptado ou
capturado.
3 Aplicação Prática: segurança, funcionamento e vantagem
De acordo com Duarte (2002). A particularização da VPN a ser
desenvolvida necessita adotar como alicerce o grau de segurança que
se precisa, ou seja, considerar o tipo de dado que deverá circular pela
rede e verificar se são dados que podem ser capturados ou não. A
partir da escolha depende o tipo de protocolo de comunicação, dos
algoritmos de criptografia e de Integridade, assim como as regras e
técnicas a serem aceitas para o controle do acesso. Compreendendo
que todos esses fatores terão um impacto direto sobre a dificuldade e
requisitos dos sistemas que serão utilizados, quanto mais seguro for o
sistema, mais aprimorados e com capacidades de processamento
terão de ser os equipamentos, no que diz respeito a complexidade e
requisitos exigidos pelos algoritmos de criptografia e integridade.
- confidencialidade: Estando definido o meio público de
comunicação a ser utilizado, a tarefa de interceptar uma sequencia de
dados é simples. Neste caso é imprescindível que os dados que
trafeguem sejam privados, de forma que, se forem capturados, não
possam ser entendidos (Jaimes e Keith, 2006).
- integridade: No caso dos dados serem apanhados, é necessário
garantir que estes não sejam adulterados, de tal forma que quaisquer
tentativas nesse sentido sejam invalidas permitindo que somente dados
válidos sejam recebidos pelas aplicações suportadas pela VPN (Jaimes e
Keith, 2006).
- autenticidade: O remetente e o destinatário precisam confirmar a
identidade da outra parte envolvida na comunicação, ou seja, um
componente de uma VPN reconhecerá dados originados por um segundo
componente que seguramente tenha autorização para fazer parte da
VPN.

105
Dependendo da técnica utilizada na implementação da VPN, a
privacidade das informações poderá ser garantida apenas para os dados,
ou para todo o pacote que contém cabeçalho e dados (Jaimes e Keith,
2006).
Funcionamento
A VPN implementa criação de tuneis de criptografia através da
internet para transmitir informação entre redes privadas, utilizando-se de
um programa instalado no computador cliente, este requisita uma
conexão a empresa que oferece o serviço (servidor). Se o usuário e senha
estiverem corretos e houver autorização para conectar-se, o servidor cria
um processo conhecido como “tunelamento” entre o computador cliente
e o servidor da VPN, que codifica os dados trafegados na conexão de
forma que eles não possam ser interceptados, decodificados, decifrados
ou compreendidos por qualquer interceptador. Assim como a empresa
que fornece a conexão com a internet (ISP), provedor de acesso ou sites
acessados não serão capazes de descobrir o IP “real”, nem a localização
geográfica. A partir do momento da conexão com a VPN, o computador
cliente ganha um novo IP e passa a ter sua “identidade” protegida na
web (Guimarães, 2006).
Vantagem
O maior benefício da utilização da VPN - Rede Privada Virtual, para
interligar redes é o custo financeiro para as corporações que é mais
econômico aproveitar a rede pública do que manter um circuito
dedicado.

Uma rede privada virtual oferece criptografia em todos os


pontos da conexão, possibilitando que todo o tráfego da rede se torne
incompreensível para qualquer interceptação e obter informações
através daquele tráfego (Guimarães, 2006).
4 Conclusão
Através de este artigo pode-se concluir que utilizar VPN é
proporcionar segurança na comunicação através da criptografia de
tunelamento, garantindo uma comunicação dos dados muito mais
seguros a vulnerabilidades contra qualquer tipo de roubo ou
interceptação. Neste caso fala-se de uma excelente tecnologia para
pequenas e grande empresas corporativas que possuem filiais em
diferentes partes do país e no mundo. Devido ao custo de sua
implementação ser mais acessível que as tradicionais (circuito
delicado e caro). Pode-se sugerir que é a maneira mais econômica e
segura de se conectar redes privadas através de um meio público.
5 Referências
DOUGLAS, E. Comer. Redes de computadores e Internet: Abrange
106
Transmissão de dados, Ligações Inter-Redes, Web e Aplicações. 4ed.
Porto Alegre: Bookman, 2007
DUARTE, Otto Carlos Muniz Bandeira. VPN – Virtual Private
Network. Disponível em: <
http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/>. Acesso em:
06 de oct. 2013.
FILIPPETTI, M. A. CISCO CCNA 4.1 (Exame 640-802): Guia
completo de estudo. 3. ed. [S.l.]: Visual Books, 2008.
GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA
Raimundo. Redes Privadas Virtuais VPNs. Rio de Janeiro: Brasport,
2006.
JAMES, F. Kurose; KEITH W. Ross. Redes de computadores e a
Internet: Uma abordagem top-down. 3ed. São Paulo: Pearson, 2006.
MORALES, Alexandre Gonzales. Redes Privadas Virtuais.
Monografia (Engenharia e Telecomunicações). UAEH: Hidalgo,
Mexico, 2006. 202p.
NASCIMENTO, R. M. Rafael. Estudo de Caso para implantação de
VPN na Unimontes – Monografia Pós-Graduação “latus Sensu”
apresentada ao Departamento de Ciência da Computação para
obtenção do título de Especialista em “Administração em Redes
Linux”, 2009.
REVOLUÇÃO ET. Segurança: O que é VPN e como de pode tornar
sua navegação mais segura. Disponível
em:<http://revolucao.etc.br/archives/seguranca-o-que-e-vpn-
segura/>. Acesso em 06 de out. de 2013.

107
VPN - Utilidade e Aplicações
Luiz Henrique Garcia Granja
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
lgranja@gmail.com
Sumário: 1 Introdução; 2 VPN; 3 Funcionamento; 4 Conclusão; 5 Referências.

1 Introdução
As redes de computadores surgiram da necessidade da troca de
informações, onde é possível ter acesso a um dado que esta
fisicamente localizado distante de você.
Com o avanço da informática, é comum que uma empresa
possua uma ou várias filiais com suas próprias redes de
computadores. Entretanto, na maior parte dos casos, estas não
possuem qualquer ligação uma com as outras, principalmente pelo
fator financeiro e em alguns casos, devido a grande distância
existente entre elas. Apesar disso, a troca de informações sigilosas
entre elas é essencial e consequentemente, diversos métodos são
desenvolvidos com o intuito de interligar tais redes de forma segura.
A Virtual Private Network (VPN) ou Rede Privada Virtual é
uma das formas de se unir diferentes redes de uma empresa, onde se
utiliza para isso um meio público para o tráfego dos dados entre elas,
que geralmente é a Internet. Sua principal característica é criar
"túneis virtuais” de comunicação entre essas redes, de forma que os
dados trafeguem criptografados por estes túneis, aumentando a
segurança na transmissão e recepção dos dados.
Uma das principais motivações para a implementação de VPNs
é financeira, ou seja, isto tem despertado interesse cada vez maior de
empresas com diversas filiais, que necessitam de uma forma
econômica de comunicação a adotarem esta tecnologia. Além disso,
uma VPN possui capacidade de expandir a quantidade de
computadores que podem ter acesso a esta rede, sem investir em
108
infraestrutura extra e permite suporte a usuários móveis, sem a
utilização de bancos de modems ou servidores de acesso remoto,
ajudando a aumentar a flexibilidade e diminuir os gastos com
equipamentos extras.
2 VPN
"Virtual Private Network" ou Rede Privada Virtual, é uma rede
privada construída sobre a infraestrutura de uma rede pública,
normalmente a Internet, ou seja, ao invés de se utilizar links
dedicados ou redes de pacotes (como Frame Relay, MPLS e outros)
para conectar redes remotas, utiliza-se a infraestrutura da Intemet.
Motivada pelo lado financeiro, onde os links dedicados são
caros, e do outro lado está a Internet, que por ser uma rede de alcance
mundial, tem pontos de presença espalhados pelo planeta.
Conexões com a Internet podem ter um custo mais baixo que
links dedicados, principalmente quando as distâncias são grandes,
esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam
a infraestrutura da Internet para conectar a rede privada.
Lino Sarlo da Silva, no seu livro destaca:
Vivemos hoje num ambiente globalizado, onde a liderança nos
negócios está justamente na capacidade de se ultrapassar as fronteiras,
antes obstáculo para o crescimento corporativo. Grandes corporações
querem seus funcionários espalhados pelos continentes, seja por
questões estratégicas, seja por necessidade diante de aquisições de
empresas estrangeiras. Embora o telefone e a videoconferência sejam
bastante usados por pessoas em trânsito, outro requerimento fica cada
vez mais evidente: cada funcionário precisa ter contato com seu
escritório onde quer que esteja.

A utilização da Internet como infraestrutura de conexão entre


hosts da rede privada é uma ótima solução em termos de custos, mas
não em termos de privacidade, pois a Internet é uma rede pública,
onde os dados em trânsito podem ser lidos por qualquer
equipamento. Então como fica a questão da segurança e a
confidencialidade das informações da empresa?
Criptografia! Essa é a resposta! Incorporando criptografia na
comunicação entre hosts da rede privada de forma que, se os dados
forem capturados durante a transmissão, não possam ser decifrados.
Os túneis virtuais habilitam o tráfego de dados criptografados pela
109
Internet e esses dispositivos, são capazes de entender os dados
criptografados formando uma rede virtual segura sobre a rede da
Internet.
Os dispositivos responsáveis pelo gerenciamento da VPN
devem ser capazes de garantir a privacidade, integridade e
autenticidade dos dados.
No artigo “VPN - Virtual Private Network” de Marco e
Oswaldo, estes detalham as funções básicas, comentada no parágrafo
anterior:
Confidencialidade: Tendo em vista que estarão sendo utilizados
meios públicos de comunicação, a tarefa de interceptar uma sequencia
de dados é relativamente simples. É imprescindível que os dados que
trafeguem sejam absolutamente privados, de forma que, mesmo que
sejam capturados, não possam ser entendidos.
Integridade: Na eventualidade dos dados serem capturados, é
necessário garantir que estes não sejam adulterados e re-encaminhados,
de tal forma que quaisquer tentativas nesse sentido não tenham sucesso,
permitindo que somente dados válidos sejam recebidos pelas aplicações
suportadas pela VPN.
Autenticidade: Somente usuários e equipamentos que tenham sido
autorizados a fazer parte de uma determinada VPN é que podem trocar
dados entre si; ou seja, um elemento de uma VPN somente reconhecerá
dados originados por um segundo elemento que seguramente tenha
autorização para fazer parte da VPN.

3 Funcionamento
Basicamente uma VPN, pode ser feita de duas formas:
A primeira forma é um simples computador em trânsito, esse
conecta em um provedor de Internet e através desta conexão, estabelece
um túnel com a rede remota.
Na segunda forma, duas redes se interligam através de
computadores com links dedicados através da Internet, formando assim
um túnel entre elas.

Os protocolos utilizados nos túneis virtuais podem ser: IPSEC


(Internet Protocol Security), L2TP (Layer 2 Tunneling Protocol),
L2F (Layer 2 Forwarding) e PPTP (Point-to-Point Tunneling
Protocol). O protocolo escolhido será o responsável pela conexão e a
criptografia entre os hosts da rede privada.
Existem quatro técnicas ou modos ao implementar uma VPN:
Transmissão, Transporte, Túnel Criptografado e Túnel Não
Criptografado. O primeiro tem a técnica de criptografar somente os
110
dados, não havendo mudança no tamanho dos pacotes. O segundo os
dados são criptografados, podendo haver mudança no tamanho dos
pacotes. No terceiro método, tanto os dados quanto o cabeçalho dos
pacotes são criptografados, sendo empacotados e transmitidos
segundo um novo endereçamento IP, em um túnel estabelecido entre
o ponto de origem e de destino. E na última técnica, tanto os dados
quanto o cabeçalho são empacotados e transmitidos segundo um
novo endereçamento IP, em um túnel estabelecido entre o ponto de
origem e destino. No entanto, cabeçalho e dados são mantidos tal
como gerados na origem, não garantindo a privacidade.
Além dos protocolos e modos de se criar uma VPN, a
criptografia se faz importante, pois é ela que irá codificar e
decodificar os dados que se queiram transmitir/receber. Para isto
existem dois métodos, o de chaves simétricas e o de chaves
assimétricas.
A criptografia de chaves simétricas ou criptografia tradicional,
funciona bem em aplicações limitadas, onde o remetente e o
destinatário se preparam antecipamente para o uso da chave. Neste
caso, a chave é conhecida por ambos.
Na criptografia de chaves assimétricas ou chaves públicas, esta
utiliza um par de chaves, onde uma chave serve para criptografar e a
outra para descriptgrafar. Cada pessoa ou host, tem que ter duas
chaves, uma que é publica e a outra que deve ser mantida em
segredo.
4 Conclusão
Pode-se observar que a VPN é uma tecnologia em amplo
crescimento, sendo comercializada, por exemplo, pelas principais
empresas de telecomunicações no Brasil e do mundo. São inúmeros
os serviços oferecidos por elas e por outras companhias que
trabalham com interligação de redes.
As VPNs cada vez mais são pesquisadas e incorporadas às
organizações, sejam privadas ou governamentais, em diversos
sistemas e ambientes computacionais. Os principais motivos desta
crescente procura estão relacionados à segurança e economia no
tráfego das informações.

111
Esta segurança é obtida principalmente através da utilização de
algoritmos de criptografia e protocolos específicos, que geram
grandes obstáculos aos invasores.
Algumas das funções de segurança garantidas por uma VPN
são a integridade e a confidencialidade das informações trafegadas,
assim como a autenticação e o controle de acesso dos gateways,
permitindo maior confiança por parte das empresas que adotam esta
solução. É importante saber que nem os protocolos utilizados em
uma VPN sozinhos conseguem garantir uma boa segurança de uma
rede. É essencial que um planejamento cuidadoso seja feito,
envolvendo políticas rígidas de segurança, permitindo que haja
proteção física e lógica dos servidores.
5 Referências
BURNETT, Steve e PAINE, Stephen. Criptografia e Segurança: O
Guia Oficial RSA. Editora Campus, 2002.
MONTEIRO, Edmundo. Segurança em Redes. Coimbra, Portugal,
1999. Capítulo 1. Disponível em:
<http://www.dei.uc.pt/~sr/Teoricas/SegRedes1.PDF>. Acesso em 03
de Novembro de 2013.
ROSSI, Marco Antonio G. e FRANZIN, Oswaldo. VPN - Virtual
Private Network. Disponível em
<http://www.gpr.com.br/download/vpn.pdf>. Acesso em 03 de
Novembro de 2013.
SILVA, Lino Sarlo da. Virtual Private Nework - VPN: Aprenda a
construir redes privadas virtuais em plataformas Linux e Windows.
Editora Novatec LTda. Disponível em
<http://www.martinsfontespaulista.com.br/anexos/produtos/capitulos
/143139.pdf>. Acesso em 03 de Novembro de 2013.
TISSATO NAKAMURA, Emilio e LÍCIO DE GEUS, Paulo.
Segurança de Redes em ambientes cooperativos. São Paulo: Berkeley
Brasil, 2002.

112
Redes sem fio WLAN
Edgar Monteiro de Medeiros
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: edmmed@gmail.com
Sumário: 1 Introdução; 2 WLAN; 3 Padrões IEEE 802.11: principais características e
vantagens; 4 Conclusão; 5 Referências.

1 Introdução
A mobilidade sempre foi buscada pelo homem, como uma
forma de facilitar seu acesso físico e tornar a vida, prática. A partir
da década de 1990, graças ao “barateamento” da tecnologia, houve
uma popularização dos computadores pessoais portáteis, os
notebooks, que facilitaram a portabilidade, mas ainda deixavam os
usuários reféns das redes cabeadas para acesso às informações.
Com o advento da internet, essa necessidade aumentou, e com
isso começaram os esforços de empresas e instituições para fazer a
comunicação sem fio deixar de existir apenas em longas distancias,
para fazer parte de ambientes locais como as redes de computadores.
Em 1990, o IEEE (Institute of Eletrical and Eletronics
Engineers) constituiu um grupo para criar padrões abertos que
pudessem tornar a tecnologia sem fio cada vez mais uma realidade.
Esse projeto foi denominado padrão IEEE 802.11, pois segue a
norma 802, que define a padronização de redes locais e
metropolitanas. O projeto ficou parado por 7 anos pela dificuldade
encontrada para se alcançar velocidades de taxa de transferência de
dados que a tornassem viáveis. Somente por volta do ano 2000, com
o estabelecimento do padrão 802.11b, as redes sem fio domésticas
começaram a se tornar uma realidade, com a viabilidade de
equipamentos e dispositivos compatíveis.
Graças também ao surgimento dos smartphones e tablets, as
redes sem fios, se tornaram tão populares que são encontradas em
113
casas, universidades, aeroportos, empresas e até cidades inteiras que
já possuem cobertura de sinal para seus moradores.
Por essa relevância do assunto, é que serão mostradas no
artigo, os vários padrões de rede WLAN, baseados no padrão IEEE
802.11, suas características, vantagens e desvantagens.
2 WLAN
O conceito amplo de rede sem fio abrange todo e qualquer
conjunto de sistemas conectado por tecnologia de radio através do ar.
Esses conjuntos são divididos e classificados conforme seu alcance e
características, e assim temos a WWAN (Wireless Wide Area
Network), WMAN (Wireless Metropolitan Area Network), WLAN
(Wireless Local Area Network) e WPAN (Wireless Personal Area
Network).
Pelo site “significados.com.br” a palavra WLAN tem sua
tradução literal do inglês como “Rede local sem fios”, ou ainda como
“uma rede local que usa ondas de radio para transmissão de dados e
para conexão com a internet sem a necessidade de usar os
tradicionais cabos para conectar dispositivos”.
Embora correto, o conceito de WLAN é mais amplo do que
uma forma de se acessar a internet sem o uso de cabos.
Segundo Barros & Oliveira (2005) diz ser:
As WLANS englobam o padrão IEEE 802.11x, as chamadas redes
sem fio locais. Estas redes locais sem fio são implementadas como
extensão ou alternativa para redes convencionais fornecendo as mesmas
funcionalidades, mas de forma flexível, de fácil configuração e com boa
conectividade em áreas prediais ou de campus.

Percebe-se no texto, a definição como uma alternativa para


redes cabeadas, com a vantagem da flexibilidade.
Apresentado uma aplicação prática, o artigo “WLAN X
Sistemas moveis”, ressalta as seguintes características:
As redes podem funcionar em ambientes indoor (escritórios,
residências, lojas, etc..) ou outdoor (lugares abertos, como interligações
de prédios) e apresentam aplicações tanto residenciais quanto
corporativas, sendo encontradas principalmente na substituição de cabos
em empresas, pequenos escritórios, ou na moradia de um consumidor. A
transmissão outdoor, ligando prédios de uma empresa com até 10 Km de
distância na faixa de 2.4 GHz, é utilizada para automatização de

114
processos em fábricas, geralmente interligando galpões para controle e
envio de informações ou conectando redes de computadores em prédios
distintos.

Nessa visão, pode-se perceber que a WLAN tem uma aplicação


maior do que uma simples forma de se acessar a internet móvel em
casa, e torna-se uma ferramenta de suma importância no meio
empresarial, como forma de expansão dos negócios.
Conhecendo o que é uma rede sem fio WLAN, apresenta-se
agora quais são os principais padrões existentes, suas principais
características e as vantagens em usá-las.
3 Padrões IEEE 802.11: principais características e vantagens
802.11b – Foi o primeiro padrão wireless usado em larga
escala. Criado em 1999 e marcou a popularização da tecnologia, pois
permitiu que placas de diferentes fabricantes se tornassem
compatíveis entre si.
Opera na faixa de frequência de 2.4Ghz, um alcance de até 35
metros. Possui uma velocidade teórica de 11Mbps (megabitis por
segundo) com taxas de transferência de 1.37MB/s (megabytes por
segundo). Na prática essa taxa fica em torno de 750 KB/s (Kilobytes
por segundo).
Pelo fato das baixas velocidades, tem problemas de
desempenho com uso de conteúdo multimídia e aplicações que
exigem grande quantidade de transferência de dados.
802.11g – Homologado em 2003, foi a evolução do padrão b.
Também trabalha na frequência de 2.4Ghz, mas tem uma velocidade
nominal maior, de 54Mbps. É retrocompativel com o padrão
802.11b, o que tornou sua adesão mais rápida, pois os equipamentos
permitiam a comunicação e funcionamento com o padrão 802.11g.
Porém, em relação à distância de cobertura, houveram poucos
avanços e possui a mesma limitação que o padrão anterior.
802.11n – Começou a ser implementado em 2006, mas só teve
sua versão final homologada em 2009.
Também funciona com equipamentos das gerações anteriores,
mas opera além da faixa de 2.4Ghz, também em 5.0Ghz, o que
tornou esse padrão mais resistente à interferências externas e
115
consequentemente, maior alcance de sinal.
Introduziu a tecnologia MIMO (Multiple-Input Multiple-
Output), que usa múltiplas antenas para transmissão e recepção, que
permite alcançar velocidades nominais de 65Mbps até 600Mbps.
Apesar de serem mais caros que equipamentos das gerações
anteriores, possuem um custo favorável à sua adoção, devido à larga
escala de produção.
802.11ac – Começou a ser desenvolvido em 2012 e encontra-se
em fase “draft”, ou seja, um rascunho.
Trabalha na faixa de 5.0Ghz, o que o torna mais livre de
interferências, e atinge taxas nominais de até 1Gbps (Gigabit por
segundo), pois trabalha de forma diferente de propagação de sinal,
utilizando múltiplas conexões para transferir conteúdo ao invés de
propagar as ondas uniformemente em todas as direções.
Com isso pode ser adotado como alternativa à rede cabeada,
em escritórios e indústrias, pois não haveria uma queda de
performance significativa após a implantação.
Seu custo, porém possui é alto, pois ainda não foi totalmente
padronizado, o que não impede alguns fabricantes de lançarem
equipamentos nessas especificações. É esperada para 2014, sua
homologação final.
Com as características das redes sem fio WLAN existentes,
pode-se listar suas principais vantagens, segundo BRANCO, 2000.
Mobilidade: sistemas de rede sem fio podem fornecer aos usuários
da rede acesso a informações em tempo real em qualquer lugar dentro da
organização. Esta possibilidade de movimentação pode ser utilizada de
forma a aumentar a produtividade, além de criar novas oportunidades de
serviços que não seriam possíveis através do uso de redes com fio.
Velocidade de Instalação e Simplicidade: instalar uma rede sem
fio pode ser rápido e fácil, eliminando a necessidade de passar cabos
pelos tetos e paredes.
Flexibilidade na Instalação: redes sem fio podem ir aonde o
sistema de cabos não pode, como por exemplo, em uma reserva florestal.
Custo de Propriedade: enquanto o custo inicial de investimento
necessário para a instalação do hardware e do software pode ser maior
do que o custo de uma rede com cabos, o custo total de instalação e o
custo do ciclo de vida pode ser reduzido de forma significativa. Os
benefícios à longo prazo se ampliam para ambientes dinâmicos que

116
necessitam de mudanças frequentes. As redes com cabos precisam de
modificações em sua estrutura, como instalação de novos cabos e novos
pontos na rede.
Escalabilidade: sistemas de rede sem fio podem ser configurados
numa variedade de topologias para atender as necessidades de aplicações
e instalações específicas. Configurações são facilmente modificadas de
redes ponto a ponto de poucos usuários para redes corporativas,
permitindo uma movimentação do usuário em uma grande área de
abrangência.

Apesar das vantagens apresentadas, não se pode deixar de


mencionar características dessas redes que requerem uma atenção
especial, como o fato de ficar exposta a interferências e dificuldades
de propagação, fazendo com que hajam quedas nas taxas de trafego.
Outra questão importante é em relação à segurança, onde mesmo em
redes fechadas e com senha, não estão livres de escutas e capturas de
dados que estão na rede.
4 Conclusão
Após a análise do assunto, percebe-se que as redes sem fio
encontram-se em constante evolução e já são uma realidade em
vários ambientes de redes, principalmente nos que requerem a
mobilidade do usuário, seja através da conexão de notebooks,
smatphones, ou tablets.
Aliado ao crescimento meteórico da internet, e dos serviços
online, tem-se a possibilidade de acessar informações
compartilhadas, entre vários equipamentos, de sistemas operacionais
diferentes, sem a necessidade de um cabo para conexão. As
aplicações podem ser as mais diversas possíveis, abrangendo desde
uma simples checagem de email, ou troca de mensagens, até grandes
ambientes de escritório ou fabris, passando ainda por aplicativos
médicos, comerciais, e corporativos.
Conclui-se assim, que as redes sem fio, não só se tornaram
uma realidade, mas deixaram de ser uma tecnologia supérflua,
onerosa e complexa, podendo-se afirmar ainda, que se tornaram
essencial, devido à grande necessidade de se estar conectado.
5 Referências
ANDRADE, Robson & SANCHES, Felipe. Mapeamento da
segurança das redes Wireless em um bairro de São José do Rio
117
Preto. 2008. 74 f. Monografia (Tecnologia em Informática para a
Gestão de negócios) - Faculdade de Tecnologia de São José do Rio
Preto, São José do Rio Preto.
BARROS, Héden de Sousa & OLIVEIRA, Marcelo. Tecnologia
Wireless (WLANS). 2003. 63 f. Monografia (Graduação em
Engenharia da Computação) – Instituto de Estudos Superiores da
Amazônia, Belém.
BRANCO, Parahuari Solnowski. Implementação de uma Rede Sem
Fio: Estudo de Caso na Plataforma Windows. 2000. 135 f.
Dissertação (Mestrado em Informática) – Universidade Federal do
Paraná, Curitiba.
DEUS, Flávio Elias Gomes. Mecanismo de Otimização para
Sobrevivência em WLAN: Estudo de caso em Rede IEEE 802.11. 200.
133 f. Tese (Doutorado em Engenharia Elétrica) – Universidade de
Brasilia, Brasília.
GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide.
O'Reilly Media, Inc., 2002
JUNIOR, Egidio Ieno. Uma Proposta de Metodologia para Análise
do Desempenho de Redes 802.11 Combinando a Gerência SNMP e
Ferramentas de Simulação. 2003. 166 f. Dissertação (Mestrado em
Engenharia Elétrica) – Instituto Nacional de Telecomunicações,
Santa Rita do Sapucaí.
LUTHER, Jörg. O Alfabeto 802.11. Linux Magazine, edição 07.
Linux New Media do Brasil, 2005.
SOBRINHO, Rubens Ramires. Método para proteção dos dados
contra falhas de comunicação em redes de sensores sem fios. 2007.
148 f. Tese (Doutorado em Engenharia) – Universidade de São
Paulo, São Paulo.
WLAN. Disponível em: <http://www.significados.com.br/wlan/>.
Acesso em 30 set. 2013.

118
Engenharia de Software
Luan Santos De Souza
Tecnologia em Redes de Computadores
Universidade Federal de Mato Grosso do Sul
e-mail: luan_s.rar@hotmail.com
Sumário: 1 Introdução: 2 Engenharia de Software; 3 Criação de um Software em suas
Diversas Etapas Além da Programação; 3.1 Modelagem; 4 Conclusões; 5 Referências.

1 Introdução
Na década de sessenta, não se podia imaginar que o software
poderia se tornar uma tecnologia indispensável para negócios,
ciência e engenharia, uma grande força por trás da revolução da
computação no uso pessoal. Muito menos prever que uma companhia
de software se tornaria a maior e mais influente do que quase todas
as companhias da era industrial ou que uma rede comandada por
software chamada “internet” iria evoluir e modificar tudo.
Ninguém poderia prever que milhões de códigos de
computador teriam de ser corrigidos, adaptados ou ampliados de
acordo com o passar do tempo, que é um agente inimigo de todo
software. A realização de manutenção consome mais pessoas e
recursos do que todo o esforço aplicado se fosse preciso criar de um
novo software do zero.
No período entre 1965 e 1975, foi registrada uma quantidade
imensa de softwares com algum tipo de erro, onde os programadores
não conseguiam suprir todo esse numero com o processo de
manutenção, pois na época as empresas só pensavam no software
como um mero programa, feito em alguma linguagem de
computador, e deixaram de lado as possíveis falhas humanas que
poderiam acontecer no uso do programa, foi à chamada Crise de
Software, que envolveram problemas que iam muito alem de erros
em códigos, sendo um deles a estimativa de prazo e de custo
imprecisas, insatisfação do cliente e a dificuldade de manter um
software funcional. Em meio a essa crise, foram surgindo as
119
primeiras técnicas para evitar tais adversidades, e assim surgiu a
ideia de Engenharia de Software.
2 Engenharia de Software
O aprofundamento do conceito de engenharia de software vai
deixar mais claro como é feito um software desde sua requisição até
sua entrega, passando por seus vários processos de criação e
explicando suas possíveis formas de produção, vale lembrar de que
esse artigo não é somente sobre software.
O conceito a ser tratado será Engenharia De Software. O
conhecimento do termo vai revelar a importância da pratica das
diversas técnicas da engenharia de software aos usuários de qualquer
tipo de software e para aqueles que desejam ter como pratica
profissional. Será conceituado semanticamente, além de explicar-se
tecnicamente em sua aplicação prática, mostrando suas várias formas
existentes e buscar uma definição completa do termo.
Em seu livro sobre o assunto, Roger S. Pressman (2011, p. 39)
utiliza da definição da IEEE(Instituto de eletricistas, engenheiros e
eletrônicos), para o dado termo com as seguintes palavras, “A
aplicação de uma abordagem sistemática, disciplinada e
quantificável no desenvolvimento, na operação e na manutenção de
software, isto é a aplicação da engenharia de software”.
Observa-se o sentido atribuído, acima, da certa ênfase na
característica “sistemática”, seguindo a risca todas as regras não
abrindo espaço para formas alternativas. Na hipótese de métodos
ágeis, onde são aceitas mudanças no projeto a qualquer momento no
processo, não estaria adequada ao conceito proposto, pois teria uma
perspectiva generalista do termo.
Fernando Ferreira em seu resumo do livro de Engenharia de
software de Ian Sommerville descreve a pratica de engenharia de
software dizendo “É uma disciplina de engenharia relacionada com
todos os aspectos da produção de software, desde a especificação
até a manutenção”.
A noção proposta por Fernando chega, assim como a citação
anterior, bem próxima a uma definição completa da pratica, mas
ainda sim, não está dando a devida importância às relações humanas,

120
e financeiras que a engenharia de software leva em conta.
O professor Jorge Henrique Cabral Fernandes, em sua
dissertação, explicita melhor o conceito de engenharia de software
nas seguintes palavras:
Disciplina de conhecimento humano que tem por objetivo definir e
exercitar processos (humanos atuando com maquinas), métodos (planos
de processos), ferramentas e ambientes (maquinas apoiando processos e
métodos) para construção de software que satisfaça necessidades de
cliente e usuário dentro de prazos e custos previsíveis.

Conseguiu acertar os pontos que faltavam nas definições


anteriores, informando as relações entre humano e máquina, prazos e
custos, que uma boa pratica de engenharia deve ter. Engenharia de
Software não é só programação, é um estudo das circunstancias, uma
analise dos riscos tanto no funcionamento do software quando no
custo que determinado programa vai ter durante a requisição ou
manutenção.
3 Criação de um Software em suas Diversas Etapas Além da
Programação
A abordagem da engenharia de software se baseia em modelos
e processos variados, mas todas tem em comum o foco na qualidade,
esse é o alicerce da pratica. O processo de engenharia de software
possibilita o desenvolvimento de software de forma racional e dentro
do prazo, para isso necessita-se de uma boa metodologia para uma
entrega efetiva de fato. Os modelos de produção de software
constituem a base para o controle do gerenciamento de projetos de
software e estabelece o contexto no qual são aplicados os métodos
técnicos, são produzidos produtos derivados (documentos, dados,
relatórios, formulários etc.), são estabelecidos marcos, a qualidade é
garantida e mudanças são sugeridas de forma apropriada.
As metodologias envolvem uma ampla gama de tarefas que
incluem: comunicação, analise de requisitos, modelagem de projeto,
construção de programa, teste e suporte, sendo a analise de
requisitos, a parte mais criteriosa do processo.
A engenharia de software se baseia em um conjunto de
princípios básicos que administram cada área da tecnologia e inclui
atividades de modelagem e outras técnicas descritivas.

121
Uma metodologia de processos estabelece o alicerce para um
processo de engenharia de software completo, por meio da
identificação de um pequeno numero de atividades estruturais
aplicáveis a todos os projetos de software, independente do tamanho
ou complexidade. Além disso, a metodologia de processo engloba
um conjunto de atividades de apoio aplicáveis em todo o processo de
software. Uma boa pratica completa da engenharia compreende seis
atividades básicas (pode haver mais, dependendo de quem aplica):
Comunicação, planejamento, modelagem, construção, entrega e
manutenção. Na comunicação são levantados os requisitos
diretamente com o cliente, no planejamento a equipe desenvolvedora
conversa e define métodos para aplicar esses requisitos, na
modelagem eles escolhem qual modelo será usado para o
desenvolvimento (dentre eles estão Modelo cascata, modelo
incremental, modelo espiral, entre outros), na construção é onde o
programador põe a mão na massa e faz o código existir, e finalmente
no emprego, é quando o software é entregue ao cliente, a partir daí a
equipe aguarda a fase de manutenção, pelo qual todo software passa.
3.1 Modelagem
Quando a Engenharia de software estava dando seus primeiros
passos, profissionais da área de desenvolvimento foram listando
alguns padrões para o processo de fabricação de um software,
metodologias para aplicar as atividades básicas para desenvolver um
software foram criadas, chamados de modelos, diagramas de passo a
passo que facilitam o processo para todos os envolvidos com o
software, chamados de “Stakeholders”.
No modelo cascata, que foi o primeiro modelo proposto na
construção de um software, defende principalmente a disciplina
acima de tudo, a regra é, só avançar para um próximo passo, quando
o anterior estiver completo, e depois disso, nunca mais se volta a um
passo anterior, Isso torna o processo de desenvolvimento mais
estruturado, porém não permite a atualização ou redefinição das fases
anteriores.
No modelo incremental, aplica-se de forma paralela e
sincronizada, vários processos do modelo cascata, só que cada parte
cuida de uma funcionalidade do software, a equipe se divide para tal
pratica, as partes que forem terminadas são entregues ao cliente, e o
122
mesmo irá receber as partes que restam quando estas forem também
terminadas. Esse modelo baseia-se fortemente na participação e uma
boa comunicação entre desenvolvedores e usuários.
No modelo da prototipação, deve haver uma boa comunicação
entre cliente e desenvolvedores, pois o levantamento de requisitos é
de suma importância para cada parte do processo, o modelo se baseia
em um ciclo onde se deve conversar com o cliente, preparar um
protótipo com base na primeira impressão do desenvolvedor, depois
se mostra para o cliente para avaliação do mesmo, após a avaliação,
descarta-se o protótipo e se for preciso, inicia-se o ciclo novamente,
até que os desenvolvedores tenham total certeza das necessidades do
cliente.
No modelo em espiral, a estrutura dos processos, assim como
na prototipação, é em ciclos, podendo haver ou não um protótipo.
Mas o diferencial desse modelo, que é um dos melhores para de
desenvolver softwares robustos para grandes empresas, é a analise de
riscos, sendo o primeiro modelo a levar em conta os possíveis riscos
que um software pode ter, o que pode até levar uma empresa a
falência ou provocar a morte de pessoas.
Nos métodos ágeis, os desenvolvedores seguem uma filosofia
de comunicação face a face com o cliente, e todos os envolvidos com
o projeto, para que assim não tenha nenhum tipo de desentendimento
no processo todo, ao contrario do modelo cascata, os métodos ágeis
defendem que podem sim, mudar o projeto quando o software está
quase terminado, são aceitas mudanças a qualquer parte do projeto,
também defendem a simplicidade, colaboração e garantia de
satisfação do cliente.
4 Conclusão
Pela realização da pesquisa pode-se confirmar que o termo
Engenharia de software não se limita apenas a programação, existe
toda uma preparação, uma pesquisa, um levantamento de requisitos
que um cliente pode ter, e estar preparado para acatar todo tipo de
pedido, porque clientes mudam assim como suas necessidades, a
engenharia de software nunca é realizada individualmente, sempre
tem uma equipe por trás, trabalhando junto para criar um software
funcional, que dure bastante, que seja barato e que tenha qualidade,

123
que é o principal objetivo da pratica dessa engenharia.
Pelo tema ser muito amplo, talvez o leitor que deseja ter mais
perícia na pratica precise aprofundar-se mais nas referencias
bibliográficas listadas abaixo, o principal foco do artigo é provar aos
leigos que engenharia de software não se limita apenas ao código,
programação é apenas um dos estágios do processo de fabricação de
um software, que pode ou não ser feito pelo engenheiro de software,
dependendo de suas qualificações, mas que além de tudo pode-se
participar dos processos sem ser um programador.
5 Referências
FERREIRA, Fernando. Resumo do Livro Engenharia de Software de
Ian Sommerville. 8ª ed. Disponível em:
<http://codigoecafe.com/2013/05/17/resumo-do-livro-engenharia-de-
software-de-ian-sommerville-8o-ed>. Acesso em 10 nov. 2013.
HENRIQUE CABRAL, Jorge. Qual a pratica do desenvolvimento de
software ?. Disponível
em:<http://www.cic.unb.br/~jhcf/MyBooks/iess/PratPers/PraticaDeS
oftware.pdf>. Acesso em 10 nov. 2013.
PRESSMAN, ROGER S. Engenharia de Software. 7ª ed. São Paulo:
McGraw-Hill, 2011.
SOMERVILLE, Ian. Engenharia de Software. 6ª ed. São Paulo:
Addison Wesley, 2003.

124

Você também pode gostar