Você está na página 1de 65

Pedro Veiga

Produção Apoiada pelo Programa Operacional Emprego, Formação e Desenvolvimento Social (POEFDS), co-financiado pelo
Estado Português, e pela União Europeia, através do Fundo Social Europeu. Ministério da Segurança Social e do Trabalho.
Pedro Veiga
Arquitectura dos Sistemas
Computacionais

Índice
Sociedade Portuguesa de Inovação

Capítulo 1 Capítulo 4
Arquitectura dos sistemas computacionais Introdução às aplicações e sistemas de
informação

Capítulo 2 Capítulo 5
Conceitos básicos sobre a arquitectura da Segurança informática: tecnologias e sua
internet aplicação

Capítulo 3 Capítulo 6
O nível aplicacional na internet eGOV: exemplos de soluções tecnológicas
Capítulo 1 Arquitectura dos Sistemas Pedro Veiga
Computacionais
Acetato 3
Arquitectura básica de um computador
Sociedade Portuguesa de Inovação

CPU – executa as instruções;

Memória – local onde estão as instruções e os


dados;

Periféricos – usados para comunicação com o


exterior;

Periféricos são um componente muito importante


dos computadores actuais e podem ser
classificados como:

- de armazenamento;

- de entrada ou saída;
Capítulo 1 Arquitectura dos Sistemas Pedro Veiga
Computacionais
Acetato 4
Arquitectura básica de um computador
Sociedade Portuguesa de Inovação

A sofisticação dos computadores actuais é possível


devido aos avançados controladores de periféricos.

Periféricos de armazenamento:
- Disco
- Diskette
- Banda magnética
- CD
- DVD

Periféricos de Entrada/Saída:
- Écran
- Écran táctil
- Teclado
- Rato
- Impressora
- Modem
- Sintetizador de fala
Capítulo 1 Arquitectura dos Sistemas Pedro Veiga
Computacionais
Acetato 5
Arquitectura básica de um computador
Sociedade Portuguesa de Inovação

Uma definição simples de sistema operativo:

Conjunto de programas que criam, sobre o


hardware, um ambiente virtual através do qual
interagem os utilizadores.

As funcionalidades do sistema operativo estão


adaptadas aos vários tipos de utilizadores.

A evolução das interfaces gráficas, verificadas nos


últimos 10 anos, contribuiu para facilitar o uso do
computador pelos utilizadores comuns.

Os avanços nas tecnologias de sistemas


operativos e do software também permitem o
desenvolvimento mais eficiente de aplicações
complexas.
Capítulo 1 Arquitectura dos Sistemas Pedro Veiga
Computacionais
Acetato 6
O Modelo Cliente-Servidor
Sociedade Portuguesa de Inovação

A maioria das aplicações actuais está concebida


para computadores ligados a uma rede, geralmente
usando a tecnologia da Internet.

Servidor – Computador, geralmente mais


sofisticado e potente, onde estão instaladas as
principais aplicações e que presta serviços a outros
computadores; regra geral não tem utilizadores
directamente ligados.

Cliente – Computador, em geral dedicado a um


utilizador em cada instante – o posto de trabalho do
utilizador – onde este trabalha localmente ou
usando os recursos de um ou vários servidores.
Capítulo 1 Arquitectura dos Sistemas Pedro Veiga
Computacionais
Acetato 7
Normalização
Sociedade Portuguesa de Inovação

Para garantir soluções de continuidade de Algumas organizações de normalização na


evolução nos sistemas e aplicações, bem como área da informática:
para garantir independência de fornecedores,
convém usar soluções que sigam normas
IEEE – Institute of Electrical and Electronics
internacionais.
Engineers

Normaliza os protocolos Ethernet, os mais


As normas evoluem sob controlo de usados em redes locais e também usados nas
organizações devidamente reconhecidas. redes sem fios, WiFi.

Os produtos, hardware e software, que seguem IETF – Internet Engineering Task Force
normas internacionais, são colocados no
mercado por vários fornecedores diminuindo a
dependência de só um fabricante. Normaliza os protocolos e procedimentos
associados à Internet.

W3C – World Wide Web Consortium


Os produtos normalizados são, regra geral,
mais económicos pois tem uma base de
utilizadores mais alargada. Normaliza quase tudo o que respeita à World
Wide Web
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 8
Comutação de Pacotes
Sociedade Portuguesa de Inovação

A Internet e todas as redes de comunicação de


dados funcionam com base na comutação de
pacotes;

A informação é fragmentada em sequências de


bits, chamados pacotes;

O pacote leva os dados e está marcado com a


identificação dos computadores de origem e
destino;

A rede Internet não garante a entrega no destino


de um pacote que lhe é submetido (se bem que o
faça na maioria das situações normais); é uma
rede designada como de melhor-esforço;

Outras tecnologias de rede garantem a entrega de


todos os pacotes, mas à custa de grandes recursos
e, por isso, foram sendo abandonadas ao longo
dos anos sendo substituídas pela Internet.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 9
Protocolos em camadas
Sociedade Portuguesa de Inovação

Protocolo - conjunto de regras que define o modo


como a informação é formatada – os pacotes – e
como os sistemas que constituem a Internet
interagem para garantir o fluxo coerente e eficiente
de informação na Internet;

Os protocolos estão organizados em camadas por


introduzir modularidade e facilidade de composição
e adaptação a vários cenários de uso dos sistemas
e das redes;

Desde a década de 70 foram desenvolvidos muitos


protocolos, mas a superioridade tecnológica de
uma tecnologia – o TCP/IP – tornou-a presente em
todas as redes e é a pilha de protocolos base da
Internet.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 10
Internet - o que é?
Sociedade Portuguesa de Inovação

A designação Internet aplica-se hoje para


identificar a rede que foi criada durante a parte final
da década de 80 pela fusão de um conjunto de
redes:
-estas redes usavam várias tecnologias de rede;
-a Internet usa, actualmente, na sua maioria os
protocolos TCP/IP.

Evolução Histórica
-ARPANET
–Rede de linhas dedicadas a 50 kbps

-PRNET - Packet Radio Net


–Rede a 40/100 kbps baseada em rádios spread
spectrum

-SATNET - Packet Satellite Network


–Rede de 64 kbps no Intersat IV

-TCP/IP protocolo desenvolvido entre 1974 e 1978


(4 versões) para interligar estas redes:
Vinton Cerf e Robert Kahn foram os inventores.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 11
Internet - o que é?
Sociedade Portuguesa de Inovação

Objectivo: Rede de alta fiabilidade


-alta tolerância a falhas dos níveis de transmissão;
-baseada em datagramas;
-os protocolos TCP e IP;
-liderança técnica controlada pelo IETF;
–internet Engineering Task Force
–modo de normalização eficiente e pragmático
-evolução “ajudada” pelo UNIX - O UNIX da
Universidade de Berkeley.

Resultados para o mercado da tecnologia


-muitos fornecedores;
-muitos consumidores;
-produtos baratos;
-produtos “public domain”;
-produtos muito testados:;
–muito fiáveis
–de alta qualidade
–muito eficientes
-disponíveis do PC ao Mainframe.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 12
Arquitecturas de camadas e a arquitectura da Internet
Sociedade Portuguesa de Inovação

Aplicações

TCP

IP

Interface
à rede
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 13
O Protocolo IP
Sociedade Portuguesa de Inovação

Protocolo IP (Internet Protocol)

- protocolo de rede baseado em datagramas -


serviço sem ligação (CL);

- datagramas podem ter até 64 kB (total);

- datagrama (PDU) do IP tem 2 componentes:


– header (uma parte fixa de 20 bytes e
uma parte opcional de comprimento
variável)
– texto (dados)

- endereços IP Na rede Internet os pacotes enviados para a


– endereços IPv4 com 32 bits. rede estão formatados segundo as regras do
protocolo IP (Cabeçalho e Dados).
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 14
A Interface à Rede
Sociedade Portuguesa de Inovação

O protocolo IP tem a particularidade de poder


funcionar sobre um número muito diverso de meios
de telecomunicações. Esta flexibilidade foi uma
outra das razões do sucesso do protocolo IP.

IP pode funcionar sobre, por exemplo:

-linhas telefónicas analógicas;


-acessos por cabo coaxial (que também distribuem
televisão por cabo);
-acesso por ADSL;
-circuitos dedicados;
-fibra óptica,
-rede sem fios WiFi;
-rede móvel de 2ª e 3ª geração;
-ligações por satélite. A interface à rede é feita através de um controlador
instalado no computador ou através de um
equipamento específico, o router.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 15
O nível de transporte
Sociedade Portuguesa de Inovação

O nível de transporte foi concebido para ultrapassar as limitações do protocolo IP; destina-se a garantir a
recuperação das mensagens que o IP não consegue entregar:

Nível de transporte recebe mensagens arbitrárias para transmitir e:

- fragmenta-as em pedaços inferiores a 64k;


- trata de retransmissões de pacotes;
- trata de reordenações de pacotes;
- trata de tempos expirados (timeouts);
- efectua controlo de fluxo (janela de 16 bits - número de bytes);
- TCP numera as mensagens com 32 bits.

É o conjunto dos protocolos IP e TCP, o chamado TCP/IP, que pela


sua flexibilidade e elevada potência de adaptação a vários cenários,
conduziu ao seu sucesso.

O TCP, que executa nos computadores da periferia da rede,


permite ultrapassar de modo flexível e eficiente as limitações do IP.
Capítulo 2 Conceitos Básicos sobre a Arquitectura da Pedro Veiga
Internet
Acetato 16
O Protocolo IPv6
Sociedade Portuguesa de Inovação

Em meados da década de 90 decidiu-se desenvolver um protocolo sucessor do IP para ultrapassar


algumas das duas limitações.

Pretendia ter-se:
- capacidade de endereçar mais sistemas – passou-se de endereços de 32 bits para 128;
- maior segurança – criou-se uma arquitectura de segurança (o IP-Sec) e introduziram-se meios de
detectar pacotes “falsos”;
- mais facilidades de gestão – para diminuir o trabalho de configuração feito pelos gestores das redes.

Foi criado o protocolo IPv6 (IP version 6) que tem vindo a ser desenvolvido e que já está em fase de
produção na Internet, se bem que a uma escala ainda reduzida.

Em Portugal há uma Task-Force para estudar os aspectos de


introdução do IPv6 no nosso país, e que disponibiliza muita
informação em:

http://www.ipv6-tf.com.pt
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 17
As aplicações
Sociedade Portuguesa de Inovação

As aplicações suportam-se na pilha protocolar


TCP/IP e são aquilo que na realidade é relevante
para os utilizadores.

Do ponto de vista técnico há muitas aplicações,


mas as que são mais relevantes para a maioria dos
utilizadores são: Aplicações

– correio electrónico;
– terminal remoto;
– transferência de ficheiros; TCP
– HTTP;
– DNS; IP
– conferências Electrónicas;
– WWW; Interface
– voz sobre IP; à rede
– video-conferência;

* só analisamos algumas destas


Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 18
Correio Electrónico
Sociedade Portuguesa de Inovação

O correio electrónico permite que um utilizador da


Internet envie texto, imagens, vídeos ou ficheiros
aplicacionais para outro utilizador da Internet.

O utilizador prepara a mensagem no seu computador


e esta é enviada através da Internet de um modo
rápido e eficiente.

Um utilizador recebe mensagens de qualquer


utilizador, lendo-as no écran do seu computador e
podendo reenviá-las a outros utilizadores ou imprimi-
las.

O custo do envio de mensagens de correio electrónico


é muito reduzido.

Definições:
- Agente utilizador
Computador e programa que são usados para
preparar e receber mensagens de correio
electrónico;

- Servidor de correio electrónico


Computador onde está instalado software especial
para armazenar, encaminhar e receber,
permanentemente, correio electrónico através da
Internet.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 19
Correio Electrónico - acesso ao servidor
Sociedade Portuguesa de Inovação

Ligação entre cliente e servidor por PoP

Numa organização cada cliente interage com o


servidor através de um protocolo específico
chamado PoP (Post-Office-Protocol).

No envio todas as mensagens são preparadas no


computador do utilizador e, quando estão prontas
para enviar, são enviadas para o servidor que as
expede pela Internet.

Na recepção as mensagens recebidas da Internet


são guardadas no servidor e:
- são entregues imediatamente ao utilizador se o
seu agente utilizador está acessível; ou
- quando o agente utilizador não está disponível (por
exemplo, durante a noite) as mensagens ficam
acumuladas no servidor e são entregues quando o
agente utilizador é ligado.

As mensagens são tratadas no computador cliente


de um modo eficiente e fácil.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 20
Correio Electrónico - acesso ao servidor
Sociedade Portuguesa de Inovação

Uso de um servidor de WEB-mail

Todas as mensagens são guardadas num servidor


central, o servidor de WEB-mail.

O acesso às mensagens é feito através de um


navegador na Internet (como o Netscape ou Internet
Explorer) mas a maior parte do processamento é
feita no servidor.

Vantagens:
-um utilizador pode continuar a enviar e receber
correio electrónico em qualquer lugar do Mundo
desde que tenha acesso a um simples terminal com
acesso à Internet;
-adequado para utilizadores individuais ou pequenas
empresas que não querem ter o trabalho de gerir um
servidor.

Desvantagens:
-capacidade mais limitada de preparar e enviar
mensagens;
-se a ligação à Internet é lenta o uso do WEB-mail
pode tornar-se incómodo e penoso.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 21
Terminal remoto
Sociedade Portuguesa de Inovação

Capacidade de trabalhar num computador


distinto daquele a que nos encontramos
directamente ligados.

Casos de uso:

- Trabalhar em sistemas remotos;


- Acesso a Bases de Dados remotas.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 22
Transferência de ficheiros
Sociedade Portuguesa de Inovação

Transferência de ficheiros é a capacidade de


copiar ficheiros de um computador para outro.

Útil para enviar informação de um computador


para outro de um modo mais eficiente que através
de correio electrónico.

Aplicação que, de modo autónomo, tem vindo a


perder importância para utilizadores comuns.

Muito útil em aplicações intra ou inter-institucionais


para transferir volumes elevados de dados.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 23
Conferências Electrónicas - News
Sociedade Portuguesa de Inovação

- Sistema de troca de opiniões ou informações a nível mundial, regional ou local;

- Organizadas em milhares de tópicos;

- Tópicos são os mais diversificados:


– Divertimento;
– Assuntos técnicos;
– Divulgação de produtos;
– Troca de informação diversa, muito útil em diversos sectores de actividade.

- Baseia-se no paradigma cliente-servidor;

- Comunicação entre clientes e servidor através do protocolo NNTP;

- Servidores de News a nível mundial trocam as notícias;

- Em cada organização um servidor de news é ponto de entrada e saída das News.


Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 24
WWW e HTTP
Sociedade Portuguesa de Inovação

WWW - World Wide Web

-A aplicação que fez a Internet acessível ao utilizador não especializado;

-Sistema desenvolvido inicialmente no CERN (Laboratório de Investigação em Física de Altas Energias,


sedeado em Genebra) para facilitar o acesso dos investigadores à informação;

-Tornou-se popular fora da comunidade de investigação e contribuiu para a “democratização” da


Internet;

-Apoia-se no paradigma cliente-servidor;

-Baseada num sistema de HiperTexto para armazenamento de informação nos servidores;

-Páginas MultiMédia:
- Texto formatado;
- Imagens Estáticas;
- Vídeo;
- Som;

-Cada página pode conter HiperLigações a outras páginas.


Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 25
WWW e HTTP
Sociedade Portuguesa de Inovação

Como vimos a WWW baseia-se no paradigma Cliente-Servidor.

O servidor contem um conjunto de informações organizadas em páginas, escritas em Hiper-texto:

- As páginas podem ser estáticas ou geradas dinamicamente (por exemplo, após o acesso a uma
base de dados);

As páginas estáticas são escritas na linguagem HTML ou XML:


– HTML - HyperText Markup Language
– XML – eXtensible Markup Langage

Podem ainda conter código em JAVA.

As páginas estão associadas numa estrutura lógica através das HiperLigações.

Cliente WWW (programa que a pessoa usa para navegar na WEB) acede à informação nos
servidores através de um protocolo específico – HTTP

– HTTP - Hypertext Transfer Protocol


Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 26
Cliente WWW
Sociedade Portuguesa de Inovação

Programa que funciona num computador cliente,


traz do servidor as páginas em Hiper-texto e as
exibe no écran.

Em linguagem comum este programa designa-se


por “browser”.

Necessita de contactar os servidores usando


HTTP.

Como o HTTP funciona sobre TCP/IP é necessário


acesso à Internet.

Os mais populares são o Netscape, Internet


Explorer e o Mozilla.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 27
Cliente WWW
Sociedade Portuguesa de Inovação

Um servidor WWW é um computador onde está um


repositório das páginas.

Uma situação típica consiste em:

– Uma instituição (Empresa ou Câmara


Municipal) tem um servidor de WWW onde
deposita páginas para divulgar os seus produtos
O que é o URL?
ou os seus serviços;
– Liga esse servidor à Internet;
Modo de referenciar um recurso na Internet
– Divulga o seu URL (Uniform Resource através da descrição do modo de aceder ao
Locator); recurso e à sua localização na Internet
através do nome do domínio.
A empresa pode ir alterando de modo dinâmico a
informação que disponibiliza, com custos
reduzidos.

Pode também ser uma interface para o sistema de


informação da instituição fornecendo serviços on-
line.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 28
DNS
Sociedade Portuguesa de Inovação

DNS – Domain Name System

Sistema de identificar recursos na Internet.

Sequência de nomes de domínio separados por um


“.” e terminando num nome de domínio especial,
chamado domínio de topo.
Alguns domínios de topo:
Domínios de topo classificam-se como: pt – Portugal
br – Brasil
- Genéricos (como .com ou .info); de – Alemanha
biz – Business
- De país (como .pt ou .br);
Info – Information
- Temáticos (como .museum ou .tel);
com – commerce
mz – Moçambique
ca - Canadá
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 29
DNS em Portugal
Sociedade Portuguesa de Inovação

O DNS em Portugal é gerido pela FCCN.

Podem ser registados domínios sob .pt, ou sob


os domínios classificadores:
- .com.pt
- .org.pt
- .int.pt
- .nome.pt
- ... entre outros

O registo em .com.pt pode ser feito on-line e é


imediatamente activado.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 30
VoIP
Sociedade Portuguesa de Inovação

VoIP – Voice Over IP

Designa a arquitectura de uma rede e de


protocolos que permitem transmitir chamadas de
voz sobre a Internet.

Nalgumas situações a partilha de meios de


comunicação de voz e de dados permite
economias.

A voz é transformada em formato digital, colocada


em pacotes IP e transportada através da Internet
até ao destino.

As vantagens de introdução de voz sobre IP


depende de vários factores (tipo de tráfego de voz,
tipo de rede de dados, ...) e deve ser
cuidadosamente avaliada.
Capítulo 3 O nível aplicacional na Internet Pedro Veiga

Acetato 31
Vídeo-conferência
Sociedade Portuguesa de Inovação

Vídeo-conferência

Possibilidade de ligar à Internet equipamentos com


capacidade de comunicação de voz e imagem para
fazer comunicações entre 2 pontos ou em grupo.

Custo de equipamentos tem vindo a reduzir-se.

Precisa de, pelo menos, 512 kbps para se ter


comunicação com alguma qualidade.

Sistema de Vídeo-conferência típico inclui:

-câmara de captura de vídeo, para captar a


imagem local;
-microfone, para capturar o som local;
-écran de visualização da imagem remota;
-colunas de som para reprodução do som remoto;
-sistema de codificação do vídeo e do som (codec
– coder / decoder) para transformar o som e a
imagem de modo a poder ser transmitido sob a
forma de pacotes IP.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 32
Aplicações e Sistemas de Informação
Sociedade Portuguesa de Inovação

Indústria de Software evoluiu muito e hoje em dia


há aplicações standard que servem a maioria das
necessidades das instituições.

Regra geral não é preciso desenvolver aplicações


à medida.

Para a maioria dos casos a melhor solução é


parametrizar uma aplicação standard do mercado
às características específicas de uma organização.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 33
Aplicações e Sistemas de Informação
Sociedade Portuguesa de Inovação

Esta abordagem tem as seguintes características


que queremos salientar:

-Regra geral reduz custos de concepção,


investimento e manutenção;
-Reduz tempo de colocação em funcionamento das
aplicações;
-Uso de soluções já testadas noutros locais e com
maior suporte à operação;
-Cria dependência da empresa fornecedora da
aplicação face ao pessoal próprio.

As aplicações modernas seguem algumas linhas de


orientação na sua concepção que são importantes:

-Usam modelo cliente-servidor, introduzindo


flexibilidade na sua adaptação a diferentes cenários
de uso;
-Interface aplicacional vista pelo utilizador é através
de um “browser” Internet, facilitando o processo de
aprendizagem de uso dos utilizadores.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 34
Plataforma Computacional
Sociedade Portuguesa de Inovação

A modularidade arquitectural dos actuais sistemas


computacionais e sistemas operativos, permite uma
razoável flexibilidade da escolha de soluções.

Quanto ao sistema operativo: há algumas, (poucas),


soluções no mercado e a escolha de uma delas
depende de factores como o custo de licenciamento
inicial, existência de suporte e seu custo anual,
formação dos técnicos já existentes e dos custos da
sua formação, entre outros.

Quanto aos sistemas de gestão de bases de dados:


aplicam-se, mais ou menos, os critérios referidos
para o sistema operativo; há desde soluções abertas
de custo de licenciamento nulo a soluções
proprietárias com custos de licenciamento mais
elevados; a adequação dos dois tipos de sistemas a
um caso particular depende de muitos aspectos
técnicos que saem fora deste curso.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 35
Aspectos Legais
Sociedade Portuguesa de Inovação

A legislação nacional obriga a que os responsáveis - Lei n.º 109/91, Lei da criminalidade
das organizações se preocupem com diversos informática;
aspectos, tais como: - Decreto-Lei n.º 252/94, relativo à
protecção jurídica dos programas de
computador;
- Cibercrime;
- Lei n.º 67/98, Lei de Protecção de Dados
Pessoais;
- Direitos do Consumidor; - Decreto-Lei n.º 122/2000, relativo à
protecção jurídica das bases de dados e
que transpõe uma Directiva comunitária de
- Contratação Informática;
1996;
- Decreto-Lei n.º 290-D/99, relativo à
- Protecção de Direitos de Autor; assinatura digital;
- Decreto-Lei n.º 375/99, relativo à factura
- Protecção de Dados Pessoais e Privacidade. electrónica;
- Directiva 97/7/CE, relativa à protecção de
consumidores em matérias de contratos à
distância.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 36
Licenciamento de Software
Sociedade Portuguesa de Inovação

O software instalado nos computadores de uma


organização deve estar licenciado.

Licenciamento obriga, regra geral, ao pagamento de


um custo inicial e ao pagamento da renovação anual
para os anos em que o software continua a ser
utilizado.

Para organizações de alguma dimensão há


esquemas de licenciamento flexíveis que devem ser
analisados caso a caso.

Ter software licenciado dá acesso a versões


actualizadas dos produtos o que, do ponto de vista
operacional é, regra geral, mais vantajoso.

Ter software não licenciado instalado representa,


para o o responsável pela instituição, uma violação
da legislação nacional com incidência civil e
criminal.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 37
Licenciamento de Software
Sociedade Portuguesa de Inovação

A redução do custo do hardware, verificada nos


últimos anos, aliado ao custo elevado de alguns
componente do software e do seu licenciamento
leva a que muitas vezes se considere que “o
software é muito caro”.

Sem fazer considerações sobre este aspectos,


reforça-se que instalar software sem pagar o
licenciamento é crime ao abrigo da legislação
nacional.

Os responsáveis por uma organização devem


promover a formação dos seus funcionários para os
alertar dos aspectos relativos às suas obrigações
legais, impedindo que estes instalem software que
não esteja devidamente licenciado.
Capítulo 4 Introdução às Aplicações e Sistemas de Pedro Veiga
Informação
Acetato 38
Registo de Bases de Dados
Sociedade Portuguesa de Inovação

As bases de dados que contêm informação pessoal


devem ser registadas junto da Comissão Nacional
de Protecção e Dados

O registo compreende, entre outros aspectos, a


indicação da estrutura da base de dados, do seu
conteúdo, da finalidade do seu uso

www.cnpd.pt
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 39
Tecnologias Criptográficas
Sociedade Portuguesa de Inovação

A maioria das soluções de segurança baseia-se em


tecnologias criptográficas.

As tecnologias criptográficas usam algoritmos


matemáticos para codificar a informação.

Se a informação for interceptada por um intruso não


é possível a sua recuperação sem este conhecer o
algoritmo matemático e a chave criptográfica usada.

A base da tecnologia é:

- Algoritmo criptográfico e sua robustez;

- Chave criptográfica usada e seu comprimento


(medido em bits).
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 40
Filtragem de Tráfego
Sociedade Portuguesa de Inovação

Como analogia podemos comparar com um serviço


de segurança à porta de um edifício: só entra ou sai
quem está autorizado.

A filtragem de tráfego só permite a entrada ou a


saída, pela ligação de uma instituição à Internet, dos
pacotes que estão autorizados.

A filtragem pode ser feita com base em muitos


critérios que podem ser muito ou pouco permissivos,
consoante o nível de segurança a atingir.

A filtragem de tráfego pode ser feita pelo router de


ligação da instituição à Internet ou através de um
equipamento dedicado e, regra geral, mais adaptado
a este objectivo.

Estes equipamentos são os firewalls.

A instalação, parametrização e gestão periódica do


firewall são tarefas com alguma complexidade
técnica e devem ser cuidadosamente
acompanhadas por técnicos devidamente treinados.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 41
Vírus, cavalos de Tróia e outros programas nefastos
Sociedade Portuguesa de Inovação

Os desafios de segurança da Internet são, hoje em


dia, uma séria barreira à maior difusão desta rede.

Trazer novos utilizadores para a Internet deve ser


acompanhada da resolução dos problemas de
segurança.

Além disso causam problemas económicos ao


destruírem ou colocarem inoperacionais
computadores, servidores ou aplicações.

Principais problemas:
- Vírus

- Cavalos de Tróia

- Spyware

- Phising scams
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 42
Vírus
Sociedade Portuguesa de Inovação

Vírus

Nome deriva do modo como se instalam e


propagam de computador para computador (por
analogia com os vírus da natureza).

Instalam-se no computador, em geral, através de


programas ou mensagens de correio electrónico
“infectadas”.

Modo de protecção:

-Não instalar programas que não sejam de


confiança;
-Não abrir mensagens de correio electrónico cuja
origem não seja de confiança.

Mas, o melhor é ter instalado um programa anti-


vírus e ter sempre actualizadas as suas tabelas com
a lista de vírus.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 43
Vírus
Sociedade Portuguesa de Inovação

Vírus

O Anti-vírus analisa todos os ficheiros e mensagens


que chegam ao computador e garante que os
ficheiros ou mensagens “infectadas” são removidas,
criando uma barreira protectora no computador.

Um computador “infectado” por um vírus pode ter o


seu funcionamento comprometido, tornando-se mais
lento, tendo um comportamento anormal. Em casos
mais graves toda a informação pode ser destruída,
trazendo graves prejuízos económicos.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 44
Cavalos de Tróia e Spyware
Sociedade Portuguesa de Inovação

Cavalos de Tróia

São programas que se instalam no computador do


mesmo modo que os vírus e que ficam instalados
com o objectivo de capturar informação sensível. Spyware

A informação sensível pode, depois, ser enviada Nome que recentemente foi criado para
para o exterior para a eventual uso em crimes designar software que se instala no
computador para “espiar” o que o utilizador
informáticos.
faz e enviar essa informação para o exterior
para a posterior perpetração de crimes
Regra geral não destróiem informação. informáticos.

Um caso que cada vez é mais frequente é o


Modo de protecção:
roubo de códigos de acesso a contas
bancárias ou números e prazos de validade
-Não instalar programas que não sejam de de cartões de crédito.
confiança;
-Não abrir mensagens de correio electrónico cuja Há programas específicos para detectar e
remover spyware.
origem não seja de confiança;
-Não carregar programas ou ficheiros de sítios da
Internet que não sejam de confiança.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 45
Phising
Sociedade Portuguesa de Inovação

Phishing

Palavra criada pela fusão das palavras inglesas


Password e Fishing.

É, basicamente, uma técnica de capturar códigos de


acesso a sítios na Internet para depois realizar Phishing, como diminuir a possibilidade de
ser apanhado?
crimes informáticos.

Não abrir mensagens (ou ignorar o seu


Como funciona? conteúdo, apagando-as) de origem que não
conhecemos.
O utilizador recebe uma mensagem de correio
electrónico, falsamente proveniente de um banco Verificar se o sítio da Internet a que se
onde é cliente, anunciando que houve um problema dirige é mesmo da entidade que pretende.
de segurança e onde se pede para ir ao sítio do seu
banco e alterar o código de acesso. A maioria dos bancos faculta mecanismos
que permitem autenticar o seu sítio e
distingui-lo de um sítio falso.
O utilizador é dirigido para um sítio falso, que simula
o do banco do utente, e que captura os seus
códigos.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 46
SPAM
Sociedade Portuguesa de Inovação

SPAM

Termo que designa o envio de correio de carácter


comercial, não solicitado, a utilizadores individuais.

Como o envio de correio electrónico é muito barato


tem levado a que venha a ser usado para
divulgação de informação comercial de um modo
indiscriminado.

A quantidade de SPAM tem crescido muito nos


últimos anos sendo neste momento um problema
sério pois inunda as caixas de correio dos
utilizadores da Internet.
Os ISPs têm vindo a implementar
mecanismos para filtrar o SPAM antes deste
chegar aos seus clientes.

As técnicas de filtragem do SPAM têm vindo


a ser melhoradas, mas com o aumento da
quantidade de SPAM o problema está longe
de ser resolvido.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 47
Servidor Proxy
Sociedade Portuguesa de Inovação

Proxy

Agentes intermediários, através dos quais passam


todos os pedidos relativos a um certo protocolo, e
que se encarregam de fazer várias optimizações ou
processamentos aos pacotes desse protocolo.

Proxy HTTP: um dos mais vulgares e que faz


optimizações, por exemplo guardando páginas de
uso frequente e entregando-as aos utilizadores sem
necessidade de as ir sempre buscar ao servidor de
novo.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 48
VPNs
Sociedade Portuguesa de Inovação

VPN – Virtual Private Network

As redes virtuais privadas (VPN – Virtual Private


Networks) são soluções tecnológicas para ligar
redes de modo seguro.

Usam tecnologias criptográficas para cifrar a


informação que atravessa uma rede pública, como a
Internet, garantindo elevados padrões de segurança.

Os datagramas que são enviados através de uma


VPN são cifrados.

Os operadores de telecomunicações disponibilizam


hoje soluções que se podem adaptar às
necessidades da maioria das situações de
interligação das redes de uma organização, em
termos de velocidades, qualidade de serviço e tudo
isto aliado a elevados níveis de segurança.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 49
Assinaturas Digitais
Sociedade Portuguesa de Inovação

Assinatura Digital

Processo de adicionar a um documento digital (por


exemplo um ficheiro produzido por um processador
de texto) informação que garante que esse
documento foi marcado por uma entidade (indivíduo
ou entidade colectiva) como sendo da sua
responsabilidade.

A assinatura digital é, do ponto de vista técnico, uma


sequência de bits que garante a integridade do
documento e o associa a uma entidade específica.

São usadas tecnologias criptográficas para


concretizar a assinatura digital.

Estas técnicas baseiam-se na existência de duas


chaves que se complementam, uma chave privada e
uma chave pública.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 50
Assinaturas Digitais
Sociedade Portuguesa de Inovação

Certificado Digital

Para assinar digitalmente um documento, a entidade


que o assina necessita ter um certificado digital que
guarda a chave privada da entidade.

No destino, através da chave pública da entidade é


possível, por aplicação do algoritmo criptográfico
adequado, confirmar que só quem tem a chave
privada que corresponde à pública pôde assinar o
documento.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 51
Autoridade de Certificação
Sociedade Portuguesa de Inovação

Autoridade de Certificação

Empresa que gera pares de chaves, uma privada e


outra pública, para entidades que o solicitam.

Chave privada é entregue à entidade, após


validação da sua identidade e de modo seguro.

Chave pública é divulgada de modo abrangente, em


geral através da Internet, para que quem quiser
verificar a assinatura digital de um documento o
possa fazer.

As autoridades de certificação são um elemento


essencial para a criação de uma infra-estrutura de Chave privada – entregue de um
comunicação segura e confiável. modo seguro ao requerente, por
exemplo num smart-card.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 52
Políticas de Segurança
Sociedade Portuguesa de Inovação

Como planear a segurança

A segurança na área da informática obedece ao


mesmo conjunto de princípios que noutras áreas e
que, de modo simples, podemos resumir a:

-Definição dos objectivos a atingir com a segurança;

-Efectuar uma análise de risco para avaliar os riscos


e os seus impactos, bem como os custos financeiros
de cada tipo de risco;

-Definição das linhas orientadoras da política de


segurança a concretizar;

-Assunção da política de segurança pelo nível mais


elevado da gestão da organização.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 53
Políticas de Segurança
Sociedade Portuguesa de Inovação

Como concretizar a segurança

O pessoal técnico deve implementar, com as


tecnologias adequadas, as políticas de segurança
definidas.

Todo o pessoal deve ser treinado para estar alerta e


atento aos problemas da segurança.

As políticas de segurança devem ser reavaliadas


periodicamente.

A avaliação da boa concretização das políticas de


segurança de uma organização e a elaboração de
propostas para a sua alteração deve ser feita por
entidades independentes, em geral de uma
organização com grande independência – os
auditores de segurança.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 54
Segurança dos Sistemas Operativos e Aplicações
Sociedade Portuguesa de Inovação

Segurança dos Sistemas Operativos

Na concepção dos modernos sistemas operativos a


segurança é uma das principais preocupações.

Do ponto de vista do sistema operativo a segurança


tem várias dimensões:

-segurança de um utilizador face a outros;

-segurança do sistema em caso de falhas;

-segurança como um instrumento de gestão


integrado, por exemplo, permitindo fazer cópias de
segurança da informação.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 55
Segurança dos Sistemas Operativos e Aplicações
Sociedade Portuguesa de Inovação

As falhas de segurança dos sistemas operativos

Sendo sistemas de extrema complexidade quem


concebe os sistemas operativos não consegue estar
todas as situações possíveis; assim o software traz
alguns erros.

A exploração destes erros por indivíduos mal


intencionados leva a que exista a necessidade de
integrar a gestão da segurança dos sistemas
operativos como uma das grandes preocupações de
uma política de segurança.

Fabricantes dos sistemas operativos divulgam


frequentemente as falhas de segurança que vão
sendo identificadas e o modo de as resolver.
Capítulo 5 Segurança Informática: Tecnologias e Sua Pedro Veiga
Aplicação
Acetato 56
Segurança das Aplicações e dos seus Dados
Sociedade Portuguesa de Inovação

Segurança das Aplicações

Na concepção de qualquer aplicação a segurança


deve ser uma preocupação logo desde o princípio.

A segurança de uma aplicação deve ser estendida


aos seus dados aplicacionais.

Política de segurança da organização deve incluir


preocupações sobre a segurança dos dados das
aplicações.

Técnicos informáticos devem fazer cópias de


segurança periódicas da informação e guardar estas
cópias em local seguro (os backups).

Periodicidade depende da natureza das aplicações


e de quão críticos são os dados e a dificuldade em
os recuperar em caso de falha.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 57
Tipos de eGov
Sociedade Portuguesa de Inovação

eGOV

O termo eGov, acrónimo para Governo Electrónico,


refere-se a um conjunto de tecnologias e soluções
para disponibilização de serviços aos cidadãos e às
empresas pelos vários níveis da Administração
Pública.

Possiblita:

-Acesso à informação da Administração Pública


através de canais de comunicação suportados em
TICs;

-Acesso à informação da Administração Pública


através de canais de comunicação suportados em
TICs e comunicação de informação ou efectivação
de pedidos à Administração através destes mesmos
canais;

-Realização de transacções entre a Administração


Pública e os utentes que com ela interagem
(cidadãos ou empresas).
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 58
Solução genérica
Sociedade Portuguesa de Inovação

Soluções tecnológicas passam por o utente ter


acesso a um servidor Internet através do qual acede
aos serviços da Administração.

Retaguarda (backoffice) da Administração presta


serviços, mais ou menos avançados.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 59
Cenário de Disponibilização de Informação
Sociedade Portuguesa de Inovação

A Internet é mais um canal de comunicação entre


utente e Administração, em adição à presença
pessoal, correio, telefone, etc.

Tem a vantagem de estar disponível 24h em 7 dias


da semana.

Obriga a uma preparação da Administração para


usar este novo canal na sua plenitude.

Permite uma actualização constante dos conteúdos


com custos reduzidos.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 60
Cenário de Disponibilização de Informação
Sociedade Portuguesa de Inovação
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 61
Cenário de Disponibilização de Informação
Sociedade Portuguesa de Inovação

-Servidor próprio da Administração na sua rede;

-Housing
–Servidor da Administração alojado nas
instalações de um ISP;

-Hosting
–Conteúdos alojados num servidor alojado e
gerido por um ISP.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 62
Cenário em que são disponibilizados Serviços
Sociedade Portuguesa de Inovação

Formulários Electrónicos

Alguma validação dos pedidos pode ser logo


feita no acto de preenchimento.

Pedidos dos utentes são enviados e


respondidos por meios electrónicos.

Backoffice precisa de ser devidamente


preparado para beneficiar deste novo canal.

Servidor próprio da Administração na sua rede.

Housing
-Servidor da Administração alojado nas
instalações de um ISP;

Hosting
–Conteúdos alojados num servidor alojado e
gerido por um ISP;
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 63
Cenário em que são disponibilizados Serviços
Sociedade Portuguesa de Inovação

No servidor da Administração é instalado o código


que implementa os formulários.

A validação on-line permite detectar erros dos


pedidos logo no acto.

O Backoffice deve ser repensado para disponibilizar


serviços de modo eficiente.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 64
Cenário com Transacções
Sociedade Portuguesa de Inovação

O acesso à base de dados (ou a todo o sistema de


informação) da organização permite níveis mais
avançados de interacção.

O utilizador pode aceder, inserir ou alterar dados,


depois de autenticado.

Obriga a níveis mais avançados de segurança.

Em geral traz os maiores níveis de ganhos de


eficiência operacional.
Capítulo 6 eGov: Exemplos de Soluções Tecnológicas Pedro Veiga

Acetato 65
Cenário com Transacções – Registo on-line de domínios
Internet Sociedade Portuguesa de Inovação

Você também pode gostar