Вы находитесь на странице: 1из 88

INFORMTICA

Figura 1 - Caracersticas de um projeto. Gerenciamento de projetos (GP) uma rea de atuao e conhecimento que tem ganhado, nos ltimos anos, cada vez mais reconhecimento e importncia. Um dos principais difusores do gerenciamento de projetos e da profissionalizao do gerente de projetos o Instituto de Gerenciamento de Projetos (PMI - Project Management Institute). Conceitos Bsicos 1) Projeto Projeto um esforo temporrio para criar um servio ou produto ou resultado exclusivo. Para tal necessita de objetivos claros, parmetros de medio (o que no se pode medir, no se pode melhorar), datas de incio e trmino que atendam os requisitos das partes interessadas (stakeholders). De acordo com a norma ISO 10006 (Diretrizes para Qualidade de Gerenciamento de Projetos), projeto um processo nico, consistindo de um grupo de atividades coordenadas e controladas com data para incio e trmino, que a chave para se determinar se realmente estamos em um projeto. Se voc estiver empenhando foras para realizar ou desenvolver um produto ou servio e no possui data de incio e fim, provvel que voc no esteja em um projeto, sendo assim seu gerenciamento pelo PMBOK fica comprometido. Ento podemos ter um outro conceito de projeto, em que o mesmo possui uma abrangncia maior que imaginamos veja alguns exemplos de projetos abaixo. produto tecnologia software , Implantao de uma nova Realizao de uma viagem Publicao de um livro Desenvolvimento de um Construo de uma garagem Pesquisa de um novo

PMBOK e Gerenciamento de Projetos Gerenciamento de projetos (GP) uma rea de atuao e conhecimento que tem ganhado, nos ltimos anos, cada vez mais reconhecimento e importncia. Um dos principais difusores do gerenciamento de projetos e da profissionalizao do gerente de projetos o Instituto de Gerenciamento de Projetos (PMI -Project Management Institute). Fundado nos Estados Unidos em 1969, o PMI uma associao profissional mundialmente difundida, atualmente com meio milho de membros em mais de 180 pases. O PMI distribudo geograficamente pelo mundo em Captulos. Existe oPMI Brasil - Integrao Nacional, programa dos captulos do PMI em diversos estados brasileiros.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 1

INFORMTICA
Duas das principais iniciativas do PMI na difuso do conhecimento em gerenciamento de projetos so as certificaes profissionais em gerncia de projetos Project Management Professional (PMP) e Certified Associate in Project Management (CAPM) e a publicao de padres globais de gerenciamento de projetos, programas e portflio, sendo a mais popular delas o Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos(Guia PMBOK - Project Management Body of Knowledge). Editado na forma de livro, o Guia PMBOK est atualmente na quarta edio de 2008 e traduzido oficialmente para diversos idiomas, inclusive o portugus do Brasil. As edies anteriores foram publicadas nos anos de 1996, 2000 e 2004. O PMBOK formaliza diversos conceitos em gerenciamento de projetos, como a prpria definio de projeto e do seu ciclo de vida. Tambm identifica na comunidade de gerenciamento de projetos um conjunto de conhecimentos amplamente reconhecido como boa prtica, aplicveis maioria dos projetos na maior parte do tempo. Estes conhecimentos esto categorizados em nove reas e os processos relacionados so organizados em cinco grupos ao longo do ciclo de vida do projeto.

O gerenciamento de projetos consiste na aplicao de conhecimentos, habilidades, ferramentas e tcnicas adequadas s atividades do projeto, a fim de atender aos seus requisitos. reas de conhecimento

Projetos e seu gerenciamento Um projeto um esforo temporrio empreendido para criar um produto, servio ou resultado exclusivo. Dois termos da definio de projetos merecem destaque. Temporrio no significa necessariamente de curta durao, mas sim que um projeto possui um incio e um trmino definidos. Isso distingue o projeto dos trabalhos operacionais de natureza contnua. E exclusivo indica a singularidade da natureza de cada projeto, pois mesmo que elementos repetitivos ou similares possam estar presentes em algumas entregas do projeto, o resultado de cada projeto obtido sob uma combinao exclusiva de objetivos, circunstncias, condies, contextos, fornecedores etc.

As nove reas de conhecimento caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento: Integrao Escopo Tempo Custos Qualidade Recursos humanos Comunicaes Riscos Aquisies

Escopo, Tempo, Custos e Qualidade so os principais determinantes para o objetivo de um projeto: entregar um resultado de acordo com o escopo, no prazo e no custo definidos, com qualidade adequada; em outras palavras, o que, quando, quanto e como. Recursos Humanos e
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 2

INFORMTICA
Aquisies so os insumos para produzir o trabalho do projeto. Comunicaes e Riscos devem ser continuamente abordados para manter as expectativas e as incertezas sob controle, assim como o projeto no rumo certo. E Integrao abrange a orquestrao de todos estes aspectos. Um projeto consiste nisso: pessoas (e mquinas) que utilizam tempo, materiais e dinheiro realizando trabalho coordenado para atingir determinado objetivo. Processos projetos do gerenciamento de ao Planejar; Execuo, ao Fazer; e Monitoramento e controle englobam Verificar e Agir. E como a natureza dos projetos finita, o PMBOK ainda caracteriza os grupos de processos que iniciam (Iniciao) e finalizam (Encerramento) um projeto. Alm de conceituar os aspectos fundamentais do gerenciamento de projetos, de forma a promover um vocabulrio comum dentro dessa profisso, o Guia PMBOK documenta (define e descreve) processos de gerenciamento de projetos e os apresenta didaticamente, organizados em um captulo por rea de conhecimento. Em cada processo, so abordados suas entradas e sadas, suas caractersticas, bem como os artefatos, tcnicas e ferramentas envolvidas. O excelente diagrama com um fluxo proposto por Mauro Sotille, disponvel nas sees de templates e artigos sobre Gerenciamento de Projetos do portal da empresa PM Tech, relaciona de forma grfica e sinttica todos os 42 processos de gerenciamento de um projeto descritos no PMBOK 4 Edio, indicando tambm os cinco grupos em que os processos se distribuem e as respectivas reas de conhecimento associadas a cada um.

A aplicao dos conhecimentos requer a adoo eficaz de processos apropriados. Cada rea de conhecimento abrange diversos processos no gerenciamento de projetos. Um processo um conjunto de aes e atividades interrelacionadas que so executadas para alcanar um objetivo. Cada processo caracterizado por suas entradas, as ferramentas e as tcnicas que podem ser aplicadas, e as sadas resultantes.

Os cinco grupos de gerenciamento de projetos so: 1. 2. 3. 4. 5. Iniciao Planejamento Execuo

processos

de

Crdito/Fonte: Fluxo de Processos do Gerenciamento de Projetos - PMBOK 4a Edio com cones [PDF], por Mauro Afonso Sotille,PM Tech - Capacitao em Gerenciamento de Projetos, Porto Alegre - RS, 2009. Ver tambmFluxo de Processos do GP - PMBOK 4ed (sem cones) eViso Geral dos Processos do GP - PMBOK 4ed. Para estes mesmos 42 processos de gerenciamento de projetos do PMBOK 2008, a matriz a seguir prov uma viso quantitativa de sua distribuio pelas reas de conhecimento e pelos grupos de processos. Clique na figura para exibir uma descrio resumida dos respectivos processos.

Monitoramento e Controle Encerramento

Os grupos de processos de gerenciamento de projetos tm grande correspondncia com o conceito do Ciclo PDCA (Plan - Do - Check - Act ): Planejar - Fazer - Verificar- Agir (corrigir e melhorar). O grupo de Planejamento corresponde

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 3

INFORMTICA
O trabalho do gerente de um projeto pode ser sintetizado em dois grandes elementos: Planejar (antes) e Controlar (durante) as atividades do projeto e seu gerenciamento, conforme se pode constatar pela concentrao de processos de gerenciamento de um projeto abrangendo todas os aspectos envolvidos. Comunicar: os gerentes de projetos passam a maior parte do seu tempo se comunicando com os membros da equipe e outras partes interessadas do projeto. Pelo diagrama fcil perceber algumas caractersticas lgicas dos processos de gerenciamento de um projeto: praticamente todas as reas de conhecimento so abordadas nas atividades de Planejamento (definir, estimar e planejar cada aspecto) e de Monitoramento e Controle (controlar) no PMBOK 4 edio, o processo de Gerenciar a equipe passou ao grupo de Execuo, deixando apenas a rea de RH sem processos no grupo de Controle; quanto a Execuo, os aspectos envolvidos mais ativamente so a equipe (RH), as comunicaes, as aquisies, e a garantia da qualidade; a integrao se faz presente em todos os momentos do projeto. na figura com as descries, os grupos de processos representam os tipos de atividades, as reas de conhecimento caracterizam os assuntos, e seu cruzamento induz, de forma bastante intuitiva, os respectivos verbos definir, planejar, estimar, gerenciar, monitorar, controlar, encerrar etc. e substantivos que descrevem os processos de gerenciamento relacionados. Isso mostra que os conceitos e melhores prticas que o PMBOK rene, organiza e formaliza esto naturalmente presentes na essncia do gerenciamento de qualquer bom projeto. Alm disso, os gerentes de projetos devem dominar diversas habilidades interpessoaisque utilizam com frequncia, dentre as quais pode-se destacar: Comprometimento, responsabilidade, tica e honestidade; objetividade; entusiasmo; Transparncia, franqueza, clareza e Liderana, agregao, motivao e Soluo de conflitos e problemas; Negociao, influncia e persuaso; Deciso, iniciativa e proatividade; Organizao e disciplina; Autocontrole, equilbrio e resilincia; Empreendedorismo; Eficcia.

O gerente de projetos O gerente do projeto a pessoa designada pela organizao responsvel pela conduo do projeto, com a misso de zelar para que os objetivos do projeto sejam atingidos. O gerente de projetos tem sido caracterizado por um perfil profissional com domnio e experincia especializados nos processos e nas reas de conhecimento do gerenciamento de projetos.

O PMI mantm um Cdigo de tica e Conduta Profissional (Project Management Institute Code of Ethics and Professional Conduct), criado para incutir confiana profisso de gerenciamento de projetos e auxiliar os praticantes a se tornarem melhores profissionais. Para isso, o cdigo descreve as expectativas que os profissionais de gerenciamento de projetos tem de si e de seus colegas. Ele exige que os profissionais demonstrem compromisso com a conduta tica e profissional, sendo especfico quanto obrigao bsica de responsabilidade, respeito, justia e honestidade. Isso inclui respeitar as leis, regulamentos e polticas organizacionais e profissionais. Mais que ser um facilitador, o gerente de projetos deve fazer a diferena no bom andamento e no sucesso dos projetos.
Pgina 4

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Partes interessadas Partes interessadas, intervenientes ou do termo em ingls stakeholders so todas as pessoas e organizaes envolvidas no projeto, ou cujos interesses podem ser positiva ou negativamente afetados pela realizao ou pelos resultados do projeto. As partes interessadas tambm podem exercer influncia sobre o projeto e sobre os membros da equipe do projeto. Desde a iniciao do projeto, a equipe de gerenciamento precisa identificar as partes interessadas internas e externas. Ao longo do planejamento e da execuo do projeto, o gerente do projeto e sua equipe devem gerenciar as diferentes necessidades, preocupaes e expectativas das partes interessadas, bem como a influncia destas no projeto, para garantir um resultado bem sucedido. Alguns exemplos de interessadas podem incluir: possveis partes (ONG); Comunidades, vizinhana e populao abrangida pelas aes e resultados do projeto. Outros elementos importantes que influenciam projetos so as culturas e estilos organizacionais, bem como os fatores ambientais da empresa, do mercado, da sociedade e da localizao geopoltica onde o projeto acontece. Organizaes no governamentais

Projetos, Programas e Portflios O ecossistema de gerenciamento de projetos est inserido em um contexto mais amplo, regido pelo gerenciamento de programas e gerenciamento de portflios, principalmente em organizaes mais maduras em lidar com projetos. As estratgias, prioridades e o planejamento organizacional impactam a priorizao de projetos com base em risco, financiamento e no plano estratgico da organizao. O PMBOK define um programa como um grupo de projetos relacionados, gerenciado de modo coordenado para a obteno de benefcios e controle que no estariam disponveis se eles fossem gerenciados individualmente. Os programas podem incluir elementos de trabalho fora do escopo de projetos includos no programa. Um projeto pode ou no fazer parte de um programa, mas um programa sempre ter projetos. Enquanto projetos possuem objetivos definidos e especficos, programas possuem um escopo maior e visam benefcios mais significativos. O gerenciamento de programas definido como o gerenciamento centralizado e coordenado de um programa para atingir os objetivos e benefcios estratgicos do mesmo. J um portflio refere-se a um conjunto de projetos ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos estratgicos de negcios. Os projetos ou programas do portflio podem no ser interdependentes ou diretamente relacionados. O gerenciamento de portflios o gerenciamento centralizado de um ou mais portflios, que inclui identificao, priorizao, autorizao, gerenciamento e controle de projetos, programas e outros trabalhos relacionados, para atingir objetivos estratgicos especficos de negcios. Ainda segundo o PMBOK, o gerenciamento de portflios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocao de
Pgina 5

Patrocinador (Sponsor): pessoa ou grupo que fornece os recursos financeiros para a realizao do projeto, e que tambm prov o aval estratgico e poltico que viabiliza e promove o projeto e o defende; A equipe do projeto, que inclui o gerente do projeto, a equipe de gerenciamento do projeto, e outros membros da equipe que executam trabalho no projeto mas no esto necessariamente envolvidos com o gerenciamento; Clientes e usurios; Presidente, donos e executivos; Acionistas e investidores; Gerentes funcionais;

Escritrio de projetos (Project Management Office - PMO), gerentes e comits de portflios e de programas; comerciais; e poderes; Fornecedores Concorrentes; Governo, em suas diversas esferas e parceiros

Organismos de regulao e fiscalizao internos e externos, incluindo auditorias, agncias, conselhos, sindicatos e associaes institucionais, profissionais e oficiais;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
recursos, e que o gerenciamento do portflio seja consistente e esteja alinhado s estratgias organizacionais. Portflios possuem um escopo de negcios no ambiente mais amplo da organizao, alinhados com objetivos e prioridades estratgicas de negcios. Um portflio de nvel mais elevado pode ser composto de portflios de nvel mais especfico, programas e projetos. Os projetos, em programas ou portflios, so frequentemente utilizados como meio de atingir metas e objetivos organizacionais, geralmente no contexto de um planejamento estratgico. Os projetos so normalmente autorizados como resultado de uma ou mais das seguintes consideraes estratgicas: Demanda de mercado; ou necessidade IPMA e ABGP

Uma entidade alternativa ao PMI a Associao Internacional de Gerenciamento de Projetos International Project Management Association (IPMA), mais difundida na Europa. O documento IPMA Competence Baseline (ICB), produzido pela IPMA, anlogo ao PMBOK do PMI. O ICB, verso 3.0, 2006 (em ingls) pode ser baixado gratuitamente. O "Olho da Competncia" (ver figura) representa o olhar IPMA sobre as melhores prticas e competncias dos Gerentes de Projetos. Simboliza o conjunto representado pelos 46 Elementos do ICBv3, em que 20 Elementos so da Competncia Tcnica, 15 da Competncia Comportamental e 11 da Competncia Contextual. O modelo de certificao da IPMA baseado em competncias. O ICB a base para o sistema IPMA 4 Level certification (4LC). Os quatro nveis de certificao profissional da IPMA so: D - Certified Project Management Associate; C - Certified Project Manager; B - Certified Senior Project Manager; A Certified Projects Director. A certificao Nvel D da IPMA similar CAPM do PMI, e a Nvel C, PMP. A Associao Brasileira de Gerenciamento de Projetos (ABGP) est filiada, desde julho de 2002, IPMA. O ICB foi a principal referncia para a elaborao do Referencial Brasileiro de Competncias (RBC) em Gerenciamento de Projetos, utilizado pela ABGP/IPMA na certificao de Gerentes de Projetos no Brasil. Interaes de Processos Dentro de cada grupo de processos, os processos individuais podem ser ligados pelas suas entradas (inputs) e sadas (outputs). Focando nessas ligaes, podemos descrever cada processo nos termos de seus: 1.Entradas (inputs) documentos ou itens que sero trabalhados pelo processo 2.Ferramentas e tcnicas mecanismos aplicados aos inputs para criar os outputs
Pgina 6

Oportunidade estratgica de negcios;

Solicitao de cliente; Avano tecnolgico; Requisito legal.

Alm do padro global para gerenciamento de projetos Guia PMBOK, o PMIpublica padres para o gerenciamento de programas The Standard for Program Management e de portflios The Standard for Portfolio Management. Uma estrutura ou corpo organizacional frequentemente usado para o gerenciamento centralizado e coordenado dos projetos, programas e portflios o escritrio de projetos (Project Management Office - PMO). As responsabilidade de um PMO podem variar desde fornecer apoio e suporte ao gerenciamento de projetos na organizao at ser responsvel pelo gerenciamento direto de um projeto, programa ou portflio. O PMO pode tambm consolidar informaes e indicadores estratgicos dos projetos, programas e portflios da organizao. Um PMO deve dar suporte aos gerentes de projetos, o que inclui: identificar e desenvolver metodologia, polticas, procedimentos, documentao, melhores prticas e padres de gerenciamento de projetos; orientar com aconselhamento, treinamento e superviso; gerenciar recursos compartilhados entre todos os projetos abrangidos pelo PMO; monitorar conformidade com polticas e padres; coordenar a comunicao entre projetos.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
3.Sadas (outputs) documentos ou itens que sero o resultado final do processo. Esses trs componentes de processo transformam decises, condies, planos e reaes em condies e progresso. A sada de um processo geralmente a entrada para outro. Dentro de cada processo, as ferramentas e tcnicas usadas num processo orientam e influenciam a sua sada. Uma sada com falhas pode comprometer a entrada de processos dependentes. Os processos podem ser, at certo ponto, customizveis (personalizados) a cada projeto. Podem ser modificados, ou at excludos, para melhor atender as particularidades de dado projeto. No entanto, essas modificaes devem ser feitas criteriosamente. Diagramas de Fluxo de Dados e IDEF na dcada de 1970. Entre os mtodos modernos so Unified Modeling Language e Business Process Modeling Notation. Ainda assim, estes representam apenas uma frao das metodologias utilizadas ao longo dos anos para documentar processos de negcios. [1] O termo "modelagem de processos de negcios" em si foi cunhado na dcada de 1960 na rea de engenharia de sistemas por S. Williams em seu artigo "Business Process Modeling Improves Administrative Control".[2] Sua idia era que as tcnicas para a obteno de uma melhor compreenso dos sistemas de controle fsico poderia ser usado de forma semelhante para processos de negcio. Na dcada de 1990 o termo "processo" se tornou um novo paradigma da produtividade. [3] As empresas foram encorajados a pensar em processos ao invs de funes e procedimentos. Modelagem de processo de negcio utilizam a cadeia de eventos da empresa desde a compra de suprimentos, vendas, retorno de produtos, etc. As modernas ferramentas de modelagem tradicionais foram desenvolvidos com foco em mtodos modernos em funo de modelagem de atividades. Essas atividades multifuncionais tm aumentado severamente em nmero e importncia devido ao crescimento da complexidade e dependncias. Novas metodologias, tais como redesenho de processos de negcios, inovao de processos de negcios, Business Process Management, planejamento de negcios integrada entre outros visando a melhoria dos processos atravs das funes tradicionais que compem uma empresa. [3] No campo da engenharia de software, o termo "modelagem de processos de negcios" em oposio a comum modelagem de processo de software, tem com objetivo tratar sobre a prtica durante o desenvolvimento de software. [4] No incio de 1990 todas as tcnicas de modelagem existentes e novos processos de negcio foram considerados e chamados de "linguagens de modelagem de processos de negcio." Em abordagens orientadas a objetos, a modelagem de processos de negcio foi considerado um passo essencial para a especificao de sistemas em aplicativos de negcios. Modelagem de processos de negcios se tornou a base de novas metodologias, que, por exemplo tambm apoiou a coleta de dados, anlise de dados de fluxo, diagramas de fluxo de processo e instalaes de comunicao. Por volta de 1995 as primeiras ferramentas visualmente orientados para modelagem de processos de negcios e implementao foram apresentadas. Conceito A modelagem de processos de negcio permite criar uma abstrao de como funciona um negcio, pois fornece o entendimento de como so
Pgina 7

processos de negcio ou Business Process Modeling (BPM) em engenharia de sistemas a atividade de representao de processos de uma empresa, de modo que o processo atual pode ser analisado e melhorado. Modelagem de processos de negcio normalmente realizado por analistas de negcios e gestores que esto buscando melhorar a eficincia do processo e da qualidade. O processo de melhorias identificadas pelo BPM pode ou no exigir o envolvimento de Tecnologia da Informao, mas em sua grande maioria a utilizao de TI o principal passo para o desenvolvimento de um modelo de processo de negcio, atravs da criao de um macro-processo. Programas de gerenciamento de mudanas so tipicamente utilizados para promover melhorias nos processos de negcios. Com os avanos na tecnologia de fornecedores de plataformas de grande porte, a viso de modelos de BPM tornamse plenamente executveis (e capazes de simulaes e engenharia round-trip) chegando cada vez mais perto da realidade. Um conceito relacionado a modelagem da Arquitetura de Processos. Histria Tcnicas para modelagem de processos de negcios, como o fluxograma, diagrama de blocos funcionais de fluxo, diagrama de fluxo de controle, grfico de Gantt, PERT diagrama, e IDEF surgiram no incio do sculo 20. Os grficos de Gantt estavam entre os primeiros a chegar por volta de 1899, os fluxogramas em 1920, Diagrama de Blocos Funcionais de fluxo e PERT em 1957,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
realizadas as diversas atividades contidas em cada processo. Na modelagem de processos, informaes e documentos so utilizados pelos autores, gerando um fluxo de como as atividades so realizadas, desde seu incio at alcanar o objetivo do processo. Para desenvolver um projeto de modelagem de processos, so necessrios os seguintes itens: Mtodo: Sequncia de passos para levantamento e modelagem de informaes. modeladas. Meta-modelo: Informaes a serem so compartilhados. Assim que a modelagem fica pronta, possvel ter um maior entendimento e possveis melhorias do negcio, identificando atividades candidatas automao, definindo sistemas de suporte ao negcio e identificando oportunidades de terceirizao, se for uma soluo interessante para a empresa.

Notao: Smbolos e regras para representar as informaes. Ferramenta: Apoio computacional para documentao das informaes. Tpicos da modelagem de processos de negcio Modelo de Negcio Um modelo de negcio um framework para a criao de formas econmicas, sociais ou de outros de valores. O termo 'Modelo de negcio' usado para uma ampla gama de descries formais e informais para representar aspectos centrais de um negcio, incluindo o motivo, as ofertas, as estratgias, infra-estrutura, estruturas organizacionais, prticas comerciais, e os processos operacionais e polticas. No sentido mais bsico, um modelo de negcio o mtodo de fazer negcios pelo qual uma empresa pode se sustentar. Isto , gerar receitas. O modelo de negcios enuncia como uma empresa ganha dinheiro, especificando sua posio na cadeia de valor. Processo de Negcio Um processo de negcio um conjunto de atividades que ocorrem em algum ngocio com o objetivo de gerar um produto ou servio, alcanando determinado objetivo. Geralmente so empresariais, de gesto ou produtivos, eles devem buscar atender os objetivos estratgicos da empresa. Podemos tornar uma organizao mais eficiente se conseguirmos melhorar seus processos, para isso, devemos conhece-los detalhadamente, pois em muitos casos, os processos no so explcitos ou so muito complexos envolvendo diversas reas da empresa. Para melhorar os processos, precisamos em primeiro lugar sabermos como ele esta estruturado, sendo necessrio modelar o processo para vermos como suas atividades so realizadas, quem so os participantes, que recursos e quais informaes

MODELO DE ALINHAMENTO ESTRATGICO DA TECNOLOGIA DA INFORMAO AO NEGCIO EMPRESARIAL

Integrar os recursos da Tecnologia da Informao (TI) ao negcio empresarial tem se tornado um problema estratgico cada vez maior nas organizaes. Esse problema vem consumindo muitas energias humanas e tambm recursos financeiros. Nesse sentido, a necessidade de informaes oportunas e de conhecimentos personalizados nas organizaes emergente, principalmente para auxiliar efetivamente os seus processos decisrios e a sua gesto empresarial, no atual mercado altamente competitivo, globalizante e turbulento. Inmeras so as atividades contribuidoras que a TI pode realizar nas organizaes para desempenhar seu papel estratgico, que deve agregar valores aos produtos e/ou servios da organizao, auxiliando a promoo das suas inteligncias competitiva e empresarial (LUFTMAN; BRIER, 1999; MEADOR, 1997; TOIVONEN, 1999). necessrio portanto, que as organizaes tenham seus planejamentos empresarial e da TI integrados, coerentes e com sinergia, onde as estratgias empresarias e as estratgias da TI devem estar plenamente alinhadas entre si. Porm a realidade empresarial vem enfrentando dificuldades no alinhamento e na sinergia de seus planejamentos
Pgina 8

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
quando envolvem e/ou necessitam da TI e de seus recursos. Essa atividade um desafio constante, onde os recursos investidos em TI nem sempre do o devido retorno aos seus investidores, pelo contrrio, muitas vezes a infra-estrutura da TI e de seus recursos tem gerado desperdcios nas empresas, produtividade baixa nos seus servios e deficiente qualidade nas suas atuaes. E freqentemente a informao e o conhecimento que so disponibilizados pela TI aos gestores empresariais, no so oportunos, no so de qualidade e no os satisfazem. O alinhamento estratgico dos negcios e da TI muito importante para a sobrevivncia das organizaes, principalmente quando utilizado como uma ferramenta de gesto (BRANCHEAU; WETHERBE, 1987; TURBAN; MCLEAN; WETHERBE, 1996; CIBORRA, 1997; KEARNS; LEDERER, 1997; BRODBECK; HOPPEN, 2000; CARRUTHERS, 2000; MINTZBERG; QUINN, 2001). Planejamento (PEE) O PEE um processo dinmico e interativo para determinao de objetivos, polticas e estratgias (atuais e futuras) das funes empresariais e dos procedimentos de uma organizao. elaborado por meio de uma tcnica administrativa de anlise do ambiente (interno e externo), das ameaas e oportunidades, dos seus pontos fortes e fracos, que possibilita os executivos estabelecerem um rumo para a organizao, buscando um certo nvel de otimizao no relacionamento entre empresa, ambiente e mercado, formalizado para produzir e articular resultados, na forma de integrao sinergtica de decises e aes organizacionais (BOAR, 1993; VASCONCELOS; PAGNONCELLI, 2001; MINTZBERG; QUINN, 2001). Planejamento estratgico da tecnologia da informao (PETI) A necessidade que as organizaes sejam competitivas e inteligentes, frente s mudanas constantes da sociedade da informao, faz com que as mesmas tambm se modifiquem e requeiram planejamento das suas informaes, auxiliadas pelos recursos da TI (TAPSCOTT, 1997; MARKUS; BENJAMIN, 1997). O PETI um processo dinmico e interativo para estruturar estratgica, ttica e operacionalmente as informaes organizacionais, a TI (e seus recursos: hardware, software, sistemas de telecomunicaes, gesto de dados e informaes), os sistemas de informao (estratgicos, gerenciais e operacionais), as pessoas envolvidas e a infraestrutura necessria para o atendimento de todas as decises, aes e respectivos processos da estratgico empresarial organizao (PREMKUMAR; KING, 1992; BOAR, 1993; KEARNS; LEDERER, 1997). Alinhamento do PETI ao PEE O alinhamento entre o PETI e o PEE se constitui a partir relao vertical, horizontal, transversal, dinmica e sinergtica das funes empresariais que promove o ajuste ou a adequao estratgica das tecnologias disponveis de toda a organizao, como uma ferramenta de gesto empresarial contemplada pelos conceitos de qualidade, produtividade, efetividade, modernidade, perenidade, rentabilidade, inteligncia competitiva e inteligncia empresarial (HENDERSON; VENKATRAMAN, 1993; BOAR, 1993). Os modelos de estratgias empresariais com suporte da TI foram pesquisados e identificados para que a TI possa desempenhar um relevante papel nos negcios e nos processos funcionais das organizaes, apoiando-as no desenvolvimento e na comercializao de produtos e/ou servios (BAKOS; TREACY, 1986; TURBAN; MCLEAN; WETHERBE, 1996). Nessas ltimas dcadas, diversos modelos relacionados ao alinhamento do PETI ao PEE foram pesquisados e desenvolvidos (ROCKART; MORTON, 1984; MACDONALD, 1991; WALTON, 1993; HENDERSON; VENKATRAMAN, 1993; YETTON; JOHNSTON; CRAIG, 1994; McGEE; PRUSAK, 1994; CHAN et al., 1997; REZENDE; ABREU, 2000). Todos esses modelos apresentam vantagens e desvantagens, as quais devem ser observadas pelos CEOs (Chief Executive Officer) e CIOs (Chief Information Officer) quando da sua implementao. O alinhamento entre PETI e PEE um processo contnuo e complexo. No h uma nica estratgia ou nica combinao de atividades que permitiro a organizao alcanar e sustentar esse alinhamento, pois so fatores em conjunto que levam ao sucesso dessa atividade (LUFTMAN; BRIER, 1999). Alm disso, cada organizao tem seu prprio processo de desenvolvimento de capacidades e competncias essenciais que so abrangidas respectivamente pelo seu prprio, especfico e personalizado contexto (PRAHALAD; HAMEL, 1990; CIBORRA, 1997; PUKSZTA, 1999). A integrao do PETI ao PEE envolve humanos e no-humanos (BOYNTON; JACOBS; ZMUD, 1992). Para realizar os objetivos propostos, diversos passos foram trabalhados. As principais fases (preparao, definio, realizao preliminar e realizao final) definem os objetivos, as atividades elaboradas e os resultados auferidos. Com a primeira fase realizada foi possvel mostrar a importncia e necessidade do alinhamento
Pgina 9

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
do PETI ao PEE e concomitantemente identificar os principais problemas enfrentados pelas organizaes na efetivao desse alinhamento. Com a segunda foi possvel finalizar o modelo proposto e preparar o questionrio preliminar, que continha perguntas referentes s respectivas variveis do modelo. Com a terceira foi possvel elaborar o pr-teste (em duas empresas) e o teste piloto (em oito empresas) para sedimentar o modelo proposto de alinhamento do PETI ao PEE, bem como, ajustar o questionrio preliminar, gerando o questionrio definitivo para a pesquisa e anlise final na quarta fase. E com a ltima fase foi possvel elaborar a anlise da prtica das setenta e oito (78) empresas participantes, documentar os resultados e gerar o modelo definitivo de alinhamento. MODELO DE ALINHAMENTO DO PETI AO PEE De acordo com a reviso da literatura e com a reestruturao e documentao das vivncias profissionais do pesquisador de 15 anos em atividades empresariais e acadmicas, o modelo proposto pode ser sustentado principalmente por quatro grandes grupos de fatores ou recursos sustentadores: tecnologia da informao (TI); sistemas de informao e do conhecimento (SI); pessoas ou recursos humanos (RH); e contexto organizacional (CO). Pode-se conceituar a TI como recursos tecnolgicos e computacionais para gerao e uso da informao, fundamentada nos componentes: hardware e seus dispositivos e perifricos; software e seus recursos; sistemas de telecomunicaes; e gesto de dados e informaes (LAUDON; LAUDON, 1996). Os SI so o conjunto de partes (quaisquer) que geram informaes, ou tambm, o conjunto de software, hardware, recursos humanos e respectivos procedimentos que antecedem e sucedem o software. Tm como maior objetivo o apoio nos processos de tomada de decises na empresa e o seu foco est direcionado ao principal negcio empresarial. Genericamente, os SI podem ser classificados em operacional, gerencial e estratgico (LAUDON; LAUDON, 1996). Juntamente com os SI surgem os Sistemas do Conhecimento, onde so geradas informaes com conhecimentos agregados (NOLAN, 1993). O que significa a difuso das informaes relevantes e teis, trabalhadas por pessoas e/ou por recursos computacionais, produzidas com qualidade e de forma antecipada, transformandoas em conhecimento explicito, que possa ser utilizado por todas as pessoas da organizao, como suporte obteno da vantagem competitiva inteligente (DAVENPORT; PRUSACK, 1998). Com relao ao RH, administrar uma organizao , sobretudo lidar com pessoas e com a abordagem humanstica das teorias das relaes humanas e comportamentais (CARRUTHERS, 2000). A gesto de pessoas tem sido a responsvel pela excelncia das organizaes bem-sucedidas e pelo aporte de capital intelectual que simboliza a importncia do fator humano. O diferencial oferecido pelas organizaes dependente dos recursos humanos que nelas trabalham, de sua capacitao, de sua satisfao e de sua habilidade de gesto (STRASSMANN; BIENKOWSKI, 1999). O CO compreende toda a infra-estrutura estratgica, operacional e cultural necessria a organizao. Para cada CO as necessidades de informaes so diferentes, necessitando de um PEE adequado a esse contexto, que envolve diferentes medidas de motivao e de desempenho dos componentes da organizao (FIORELLI, 2000; VASCONCELOS; PAGNONCELLI, 2001; MINTZBERG; QUINN, 2001). Viso geral do modelo alinhamento do PETI ao PEE proposto de

O alinhamento entre o PETI e o PEE acontece quando sustentado pelos coerentes e essenciais recursos sustentadores: TI, SI, RH e CO. Dimenses, construtos e variveis O modelo proposto possui trs dimenses: PETI e de seus recursos e ferramentas; PEE e de seus negcios; e recursos sustentadores do alinhamento PETI ao PEE. As dimenses so desmembradas em construtos: alinhamento estratgico entre PETI e PEE; TI, SI, RH e CO. A dimenso do PETI fornece uma viso geral de conceitos, modelos, mtodos e ferramentas de TI necessrios para facilitar a estratgia de negcios e suportar as decises, as aes empresariais e os respectivos processos da organizao. Alm de relatar as configuraes tcnicas da TI, deve estruturar estratgica, ttica e operacionalmente as informaes organizacionais, os sistemas de informao, as pessoas envolvidas e a infra-estrutura necessria. A dimenso do PEE fornece uma viso geral de conceitos, modelos, mtodos e instrumentos de como fazer acontecer estratgia de negcios empresariais. Ela possibilita uma clara e adequada compreenso da situao dos negcios, da atuao das funes empresariais, contemplando o ambiente interno e externo organizao. Pode relatar tambm as ameaas, oportunidades, potenciais, fatores crticos de sucesso, atuao no mercado, satisfao dos clientes, estrutura organizacional, competncias essenciais, capacitao dos recursos humanos e outros fatores fundamentais para a atuao empresarial.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 10

INFORMTICA
A dimenso dos recursos sustentadores do alinhamento PETI ao PEE fornece uma viso geral das atividades, variveis e fatores que facilitam o referido alinhamento. Essa dimenso composta pelos construtos: TI, SI, RH e CO. O construto alinhamento estratgico entre PETI e PEE contempla as variveis: sinergia das funes empresariais; adequao das tecnologias disponveis; gesto dos planejamentos PETI e PEE; inteligncia competitiva e inteligncia empresarial. O construto TI envolve as variveis: hardware; software; sistemas de telecomunicao; e gesto de dados e informao. O construto SI envolve as variveis: SI estratgicos; SI gerenciais; SI operacionais; e sistemas do conhecimento. O construto RH envolve as variveis: valores e comportamentos; perfil profissional; competncias e capacitao; plano de trabalho; comunicao e relao; multiequipe e parcerias; clima, ambiente e motivao; e vontade e comprometimento. E finalmente o construto CO envolve as variveis: imagem institucional; misso, objetivos e estratgias; modelos decisrios; processos e procedimentos; cultura, filosofia e polticas empresariais; estrutura organizacional departamental; investimento e custos; e infraestrutura organizacional. Quatro novas variveis surgiram no survey das setenta e oito empresas participantes e foram adicionadas no modelo proposto. No construto RH: planejamento informal participativo; e conscincia e participao efetiva. No construto CO: domnio do negcio e preocupao com resultados; e metodologia ou processo formal de planejamento.

Balanced Scorecard metodologia de medio e gesto de desempenho desenvolvida pelos professores da Harvard Business School, Robert Kaplan e David Norton, em 1992. Os mtodos usados na gesto do negcio, dos servios e da infra-estrutura, baseiam-se normalmente em metodologias consagradas que podem utilizar a TI (tecnologia da informao) e os softwares de ERP como solues de apoio, relacionando-a gerncia de servios e garantia de resultados do negcio. Os passos dessas metodologias incluem: definio da estratgia empresarial, gerncia do negcio, gerncia de servios e gesto da qualidade; passos estes implementados atravs de indicadores de desempenho. O BSC (Balanced Scorecard) foi apresentado inicialmente como um modelo de avaliao e performance empresarial, porm, a aplicao em empresas proporcionou seu desenvolvimento para uma metodologia de gesto estratgica. Os requisitos para definio desses indicadores tratam dos processos de um modelo da administrao de servios e busca da maximizao dos resultados baseados em quatro perspectivas que refletem a viso e estratgia empresarial: financeira; clientes; processos internos; aprendizado e crescimento.

Balanced scorecard

um projeto lgico de um sistema de gesto genrico para organizaes, onde o administrador de empresas deve definir e implementar (atravs de um Sistema de informao de gesto, por exemplo) variveis de controle, metas e interpretaes para que a organizao apresente desempenho positivo e crescimento ao longo do tempo.
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 11

INFORMTICA
BSC (Balanced Scorecard) uma sigla que pode ser traduzida para Indicadores Balanceados de Desempenho, ou ainda para Campos (1998), Cenrio Balanceado. O termo Indicadores Balanceados se d ao fato da escolha dos indicadores de uma organizao no se restringirem unicamente no foco econmicofinanceiro, as organizaes tambm se utilizam de indicadores focados em ativos intangveis como: desempenho de mercado junto a clientes, desempenhos dos processos internos e pessoas, inovao e tecnologia. Isto porque o somatrio destes fatores alavancar o desempenho desejado pelas organizaes, conseqentemente criando valor futuro. Segundo Kaplan e Norton (1997, p. 25), o Balanced Scorecard reflete o equilbrio entre objetivos de curto e longo prazo, entre medidas financeiras e no-financeiras, entre indicadores de tendncias e ocorrncias e, ainda, entre as perspectivas interna e externa de desempenho. Este conjunto abrangente de medidas serve de base para o sistema de medio e gesto estratgica por meio do qual o desempenho organizacional mensurado de maneira equilibrada sob as quatro perspectivas. Dessa forma contribui para que as empresas acompanhem o desempenho financeiro, monitorando, ao mesmo tempo, o progresso na construo de capacidades e na aquisio dos ativos intangveis necessrios para o crescimento futuro. Portanto, a partir de uma viso balanceada e integrada de uma organizao, o BSC permite descrever a estratgia de forma muito clara, por intermdio de quatro perspectivas: financeira; clientes; processos internos; aprendizado e crescimento. Sendo que todos se interligam entre si, formando uma relao de causa e efeito. Desde que foi criado, o BSC vem sendo utilizado por centenas de organizaes do setor privado, pblico e em ONGs no mundo inteiro e foi escolhido pela renomada revista Harvard Business Review como uma das prticas de gesto mais importantes e revolucionrias dos ltimos 75 anos. O Balanced Scorecard O seu surgimento est relacionado com as limitaes dos sistemas tradicionais de avaliao de desempenho, o que no deixa de ser um dos problemas do planejamento estratgico, uma importante ferramenta de gesto estratgica. O BSC motiva melhorias no incrementais em reas crticas, tais como desenvolvimento de produtos, processos, clientes e mercados. O incio dos estudos que deram origem ao BSC remonta dcada de 90, quando o Instituto do Nolan Norton, ligado KPMG (hoje chamada Bearing Point), patrocinou um estudo de um ano de durao com doze empresas cuja motivao se baseava na crena de que os mtodos existentes de avaliao do desempenho empresarial baseados nos indicadores contbeis e financeiros prejudicavam a capacidade das empresas de criar valor econmico. O BSC organiza-se em torno de quatro perspectivas: financeira, do cliente, interna e de inovao e aprendizagem. O nome Balanced Scorecard reflete o equilbrio entre os objetivos de curto e longo prazos; entre medidas financeiras e no-financeiras; entre indicadores de tendncia e ocorrncias; entre perspectiva interna e externa do desempenho. As experincias de aplicao do BSC revelam que executivos arrojados utilizam o BSC no apenas como um instrumento de medida do desempenho organizacional, mas tambm como ferramenta de gesto, sendo tambm utilizado para estabelecer metas individuais e de equipes, remunerao, alocao de recursos, planejamento, oramento, feedback e aprendizagem estratgica. O BSC no um fim em si mesmo, mas uma ferramenta de gesto sob a qual orbita um novo modelo organizacional chamado de Organizao Orientada para a Estratgia. Nessas organizaes, o BSC utilizado para alinhar as unidades de negcio, as unidades de servio compartilhado, as equipes e os indivduos em torno das metas organizacionais gerais, ou seja, alinh-los estratgia da empresa. Definio do BSC Kaplan & Norton definiram inicialmente o BSC como um sistema de mensurao do desempenho e posteriormente, como um sistema de gesto estratgica. O BSC tambm classificado como um sistema de suporte deciso, pois pretende reunir os elementos-chave para poder acompanhar o cumprimento da estratgia. Esta definio recebe crticas, pois ele abrange mais do que a tomada de deciso, focando tambm a comunicao da estratgia e o feedback de seu cumprimento. O BSC um sistema que materializa a viso e o crescimento. Tais medidas devem ser interligadas para comunicar um pequeno nmero de temas estratgicos amplos, como o crescimento da empresa, a reduo de riscos ou o aumento de produtividade. Objetivos do BSC O principal objetivo do BSC o alinhamento planejamento estratgico com as aes
Pgina 12

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
operacionais da empresa. Esse alcanado pelas seguintes aes: objetivo Esclarecer e traduzir a viso e a estratgia - frequente as organizaes possurem uma viso e estratgias que no so devidamente esclarecidas e discutidas. A clarificao e traduo da viso estratgica, pelos membros da organizao, facilita o seu sucesso. Definir o mapa estratgico atravs de uma sequncia de relaes causa e efeito entre resultados e vetores de desempenho o Balanced Scoredcard ajuda a esclarecer as aes a empreender. Este mtodo tambm contribui para a criao de consensos, entre os gestores, da viso e estratgia da organizao. Comunicar e associar objetivos e medidas estratgicos - Comunicar e interligar objectivos e indicadores estratgicos - o comprometimento dos colaboradores com a organizao s existe quando as metas que visam obter se encontram alinhadas com os objectivos e expectativas dos gestores. Se o sucesso da organizao depende dos objectivos estratgicos da organizao serem atingidos, tal meta s se afigura possvel quando os colaboradores os conhecem e reconhecem como seus. O colaborador esforar-se- na mesma medida e proporo em que conhecer as intenes estratgicas da empresa e se rever nelas. A estratgia de comunicao poder sustentar-se no prprio canal interno de comunicao, a intranet, newsletters, por ex. Planejar, estabelecer metas e alinhar iniciativas estratgicas - os gestores devem identificar metas desafiantes para os seus funcionrios, definir processos internos, planejar o desempenho financeiro e o crescimento. A definio de objetivos conduz mensurao dos mesmos comprometendo os colaboradores na reduo do tempo de execuo das tarefas; na introduo consolidada de produtos no mercado e no aumento da sua capacitao e competncias. Melhorar o feedback e o aprendizado estratgico - permite monitorizar continuamente a organizao, girando volta de quatro questes/vises: Perspectiva Financeira Como que aparecemos aos nossos acionistas? Perspectiva de Clientes Como que os clientes nos vem? Perspectiva de processos internos Em que temos de ser excelentes? Perspectiva de aprendizagem e crescimento Como podemos melhorar e criar valor? Responder aos desafios colocados por estas quatro questes permite ajustar continuamente a estratgia e mud-la quando necessrio. A resposta permanente a estas quatro questes permite realizar uma mensurao simultaneamente financeira e no financeira, inerente ao sistema de informao alargado a todos os nveis da organizao. Equilibra indicadores externos para accionistas e indicadores internos de processos, inovao, aprendizagem e crescimento; equilibra os resultados do esforo passado e os indicadores dos desempenhos futuros; equilibra indicadores quantificveis e indicadores subjectivos de desempenho. Componentes do BSC Mapa estratgico Descreve a estratgia da empresa atravs de objetivos relacionados entre si e distribudos nas quatro dimenses (perspectivas). Objetivo estratgico O que deve ser alcanado e o que crtico para o sucesso da organizao. Indicador Como ser medido e acompanhado o sucesso do alcance do objetivo. Qualquer indicador deve cumprir os seguintes requisitos: Ser claro, transmitir informao clara e confivel sobre o evento a analisar; Fcil de obter, mediante o acesso intuitivo a uma aplicao informtica; Coerente com os fins estabelecidos, com a Viso e Misso da organizao, medindo e controlando os resultados alcanados; Adequado e oportuno, disponvel para a tomada de deciso; estando

Ter a sua unidade de medida correctamente identificada: nmeros absolutos (n.), percentagens (taxas de crescimento, pesos) (%), dias, horas, valores ...; Ter um responsvel designado capaz de actuar sobre os indicadores. Meta O nvel de desempenho ou a taxa de melhoria necessrios. Plano de ao Programas de ao-chave necessrios para se alcanar os objetivos. Alternativas ao BSC

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 13

INFORMTICA
Existem diversos modelos conceituais na literatura de administrao e contabilidade que se assemelham ou se complementam ao BSC. Maisel; Pirmide da performance; PEMP; Tableau de Bord; Gerenciamento pelas diretrizes; Balanced Scorecard numa Modelo de balanced scorecard de objetivos financeiros, sempre de acordo com a estratgia global da empresa. Os objetivos e indicadores da perspectiva financeira do BSC devem ser definidos tendo em conta a fase em que se encontra a empresa e as suas unidades de negcio. A esta perspectiva poder tambm chamar-se perspectiva do acionista, em virtude de serem eles os principais interessados na empresa, procurando a melhor rentabilidade para o capital investido, logo dando uma importncia extrema s questes financeiras. Perspectiva dos clientes A perspectiva dos clientes do BSC traduz a misso e a estratgia da empresa em objetivos especficos para segmentos focalizados que podem ser comunicados a toda a organizao. Alm disso, permite a clara identificao e avaliao das propostas de valor dirigidas a esses segmentos. inquestionvel que cada vez mais as empresas se voltam para o exterior, para os clientes e para o mercado onde esto inseridas, tendo como principal objectivo a satisfao das suas necessidades, sabendo que esta a nica forma de sustentar a rentabilidade no longo prazo. Segundo a perspectiva do cliente, deve ser utilizado um conjunto de indicadores relativos ao mercado, a clientes e a potenciais clientes, devendo estabelecer-se entre eles uma cadeia de relaes: quota de mercado; reteno de clientes; aquisio de clientes; satisfao de clientes e rendibilidade de clientes. Cada vez mais as empresas procuram oferecer aos seus clientes um mix de produto, preo, servio, relacionamento e imagem, no sentido de ir ao encontro das suas necessidades, procurando conquist-los e fideliz-los. Segundo Kaplan e Norton (1996), o conjunto de ofertas de valor deve ser sempre especfico e prprio de cada empresa. No entanto, deve incluir factores-chave, que determinam a satisfao dos clientes, nomeadamente o prazo de entrega, a qualidade e o preo. Perspectiva dos processos internos Constitui-se na anlise dos processos internos da organizao, incluindo a identificao dos recursos e das capacidades necessrias para elevar o nvel interno de qualidade. Contudo, cada vez mais, os elos entre os processos internos da companhia e os de outras, das companhias colaboradoras, esto muito unidos, a ponto de exigirem que tambm sejam considerados. O BSC considera os processos internos de toda a cadeia de valor da empresa e inclui o processo de inovao, de operaes e de psvenda.
Pgina 14

O Autarquia Local;

Sustainability Scorecard - SSC; Strategic Activity System - SAS.

[Perspectivas no BSC O BSC decompe a estratgia de uma maneira lgica, baseando-se em relaes de causa e efeito, vetores de desempenho e relao com fatores financeiros. decomposto em objetivos, indicadores, metas e iniciativas, nas quatro dimenses de negcio: Financeira; Clientes; Processos internos; Aprendizado e crescimento.

Perspectiva financeira O BSC deve contar a histria da estratgia, comeando pelos objetivos financeiros de longo prazo e relacionando-os s aes que precisam ser tomadas em relao s demais perspectivas, para que o desempenho econmico seja alcanado no longo prazo. necessrio a preocupao da empresa na viso do cliente, identificando suas necessidades, anseios e conquistando a fidelidade dos clientes existentes e buscando novos clientes. O principal objetivo de uma empresa conseguir obter retornos do capital investido, pelo que a vertente financeira assume um papel preponderante. Tambm no BSC a vertente financeira est presente, sendo os indicadores financeiros fundamentais para concluir acerca das consequncias inerentes s aes levadas a cabo pela empresa. A elaborao do BSC dever funcionar como um estmulo a que as diferentes unidades de negcio da empresa estabeleam

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
O desempenho de qualquer organizao perante os clientes determinado pelos processos, decises e aces desenvolvidas no seu interior. Na perspectiva do BSC, a empresa deve identificar quais as atividades e quais os processos necessrios para assegurar a satisfao das necessidades dos clientes. Os indicadores internos do BSC devem focar-se nos processos internos que tero maior impacto na satisfao dos clientes e tambm na satisfao dos objectivos financeiros da empresa. Assim, os gestores devero ser capazes de identificar quais os processos e competncias onde a empresa pode obter vantagens competitivas o que lhe permitir diferenciar-se da concorrncia. Estas vantagens competitivas tm origem em diversas actividades que a empresa executa, desde o planejamento, o marketing, a produo, a entrega e acompanhamento ps-venda do seu produto. Kaplan e Norton (1992) consideram que existe um modelo genrico de cadeia de valor pelo qual todas as empresas se podem reger quando da concepo da perspectiva interna do BSC, embora cada empresa tenha um conjunto de actividades especfico que leva criao de valor. Este modelo de cadeia de valor inclui trs processos internos principais: Processo de inovao; O processo operacional; O processo de servio ps-venda. de medida multidimensional que os vai auxiliar nas tomadas de deciso da forma mais racional possvel, aumentando a transparncia e a partilha da informao dentro das Organizaes. Com esta ferramenta (BSC) o gestor ter a capacidade de analisar os resultados passados (medidas retrospectivas)e os provveis resultados futuros (medidas prospectivas)a alcanar, bem como, incorporar os aspectos internos e externos da empresa. O gestor tem noo da importncia da informao financeira para a avaliao da empresa, no entanto, esta no suficiente, pelo que dever ser realizada uma anlise ao nvel da informao integrada e sistemtica sobre uma panplia de indicadores relevantes. Esta metodologia do BSC retoma os principios anteriormente desenvolvidos atravs do designado "Tableau de Bord". Podemos concluir que a Organizao deve ser particularmente cuidadosa com aquilo que "mede", ou seja,, presume-se que, mais do que avaliar o passado, importante extrair dos resultados passados conselhos e experincia para o futuro. Nesta perspectiva do BSC, deve identificarse qual a infra-estrutura que a empresa deve adoptar para poder crescer e desenvolver-se no longo prazo. Assim sendo, toda a envolvente interna da empresa (trabalhadores, gestores) deve trabalhar em conjunto no processo contnuo de aprendizagem e aperfeioamento da organizao. Kaplan e Norton (1996) defendem que existem trs fontes para a aprendizagem e crescimento da empresa que so as pessoas, os sistemas e os procedimentos organizacionais. A finalidade desta perspectiva do BSC consiste em investir na reciclagem e requalificao dos trabalhadores, na melhoria dos sistemas de informao e no alinhamento de procedimentos e rotinas da empresa. O BSC deve procurar: S conter a informao necessria e suficiente, tanto em qualidade como em quantidade, tendo em considerao os resultados a obter; Ser concebido de forma estrutural, em cascata, agregando as variveis e/ou indicadores chave desde o nvel mais elementar ao nvel mais alto, de modo a ir agregando indicadores at chegar aos mais resumidos, ou seja, s variveis chave de cada rea de responsabilidade; Destacar o que relevante para a tomada de deciso; realmente

O processo de inovao um processo de pesquisa das necessidades dos clientes e de criao de produtos/servios para os satisfazer. O processo operacional est relacionado com a produo de produtos/servios que existem na empresa e a consequente entrega aos clientes. O servio ps-venda consiste no servio que prestado ao cliente aps a venda do produto. Perspectiva crescimento do aprendizado e

O objetivo desta perspectiva oferecer a infraestrutura que possibilita a consecuo de objetivos ambiciosos nas outras perspectivas. A habilidade de uma organizao inovar, melhorar e aprender relaciona-se diretamente com seu valor. Essa perspectiva apresenta objetivos voltados capacidade dos funcionrios, dos sistemas de informao e motivao, empowerment e alinhamento. Assim, o contributo do Balanced Scorecard (BSC) para os gestores funciona como um sistema

Utilizar a representao grfica para as variveis chave e/ou indicadores chave de apoio tomada de deciso para melhorar a percepo;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 15

INFORMTICA
Conceber de forma normalizada para facilitar a leitura e interpretao em todos os nveis na organizao. tapas de modelagem do BSC Etapa 1 - Arquitetura do programa de medio O grande objetivo desta etapa promover uma compreenso e uma anlise crtica dos direcionadores de negcio e da viso de futuro. Um segundo objetivo resgatar as diretrizes estratgicas, analisando sua coerncia com os direcionadores de negcio e viso de futuro. Etapa 2 - Inter-relacionamento de objetivos estratgicos As atividades desta etapa implicam alocar os objetivos estratgicos nas quatro dimenses do BSC, correlacionando-as entre si. Nesse processo podero ou no surgir lacunas no interrelacionamento, que devero ser eliminadas ou preenchidas a partir de novas discusses e anlises do planejamento estratgico da organizao. Etapa 3 - Escolha e elaborao dos indicadores O objetivo essencial da seleo de indicadores especficos para o BSC a identificao dos indicadores que melhor comuniquem o significado da estratgia que foi estabalecida. Etapa 4 - Elaborao do plano de implementao Uma vez definidos os indicadores associados aos diferentes objetivos estratgicos, definam-se metas, planos de ao e responsveis, a fim de direcionar a implementao da estratgia. Um projeto tpico de formulao e implantao de um BSC pode durar 16 semanas, porm nem todo esse tempo ocupado com as atividades do BSC. Grande parte do tempo determinado pela disponibilidade dos executivos para entrevistas, workshops e reunies. Benefcios do BSC Alinhamento de indicadores resultado com indicadores de tendncia; de estratgia; Alinhamento da organizao com a Promove a sinergia organizacional;

Constri um sistema de gesto estratgica e vincula a estratgia com planejamento e oramento; Crtica ao BSC Alguns usurios confundem os fins com os meios. O BSC um meio de promover a estratgia; Na vida real, a associao entre causa e efeito que o BSC prega, raramente clara o suficiente. Na maioria das situaes, devemos nos contentar em incluir a maioria das medidas certas no BSC, sem tentar imaginar qual a relao entre elas; Pontos fracos do BSC: e efeito

o Relaes de causa unidirecionais e muito simplistas; o o validao;

No separa causa e efeito no tempo; Ausncia de entre mecanismos estratgia para e a

o Vnculo operao insuficiente; o

Muito internamente focado;

o A ausncia de uma base histrica suficiente para anlise de um indicador pode levar a concluses imprecisas. Concluses Pode-se dizer que o BSC apresenta uma ordenao de conceitos e idias preexistentes de uma forma lgica, objetiva e inteligente. Sua correta aplicao implica uma srie de benefcios, como integrao de medidas financeiras e no-financeiras, comunicao e feedback da estratgia, vnculo da estratgia com planejamento e oramento, garantia de foco e alinhamento organizacional, entre outros. Entretanto, no pode ser considerado como uma panacia e como nica alternativa para todos os males do planejamento estratgico e da administrao estratgica.

O BSC considera diferentes grupos de interesse na anlise e execuo da estratgia; aes; O BSC um instrumento flexvel e considera o planejamento estratgico um ser vivo a ser testado e monitorado continuamente; Comunicao da estratgia; O BSC direcionado e focado nas

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 16

INFORMTICA
Union Unio. Simbologia: - realizada sobre dois ou mais conjuntos para se criar um outro conjunto que contenha todas as tuplas no comuns entre os conjuntos e as tuplas comuns entre os conjuntos, sem repeti-las. Um Banco de Dados pode ser definido como um conjunto de dados devidamente relacionados. Por dados podemos compreender como fatos conhecidos que podem ser armazenados e que possuem um significado implcito. Um banco de dados pode ser criado e mantido por um conjunto de aplicaes desenvolvidas especialmente para esta tarefa ou por um Sistema Gerenciador de Banco de Dados (SGBD). Um SGBD permite aos usurios criarem e manipularem bancos de dados de propsito geral. O conjunto formado por um banco de dados mais as aplicaes que manipulam o mesmo chamado de Sistema de Banco de Dados. Criado por Edgar F. Codd, no ano de 1970 e alcanando sua popularizao a partir de 1989, o Modelo Relacional , de longe, o modelo de Banco de Dados mais comumente utilizado atualmente. Baseado no princpio de que as informaes em uma base de dados podem ser consideradas como relaes matemticas e que esto representadas de maneira uniforme, atravs do uso de tabelas bidimensionais, os dados so dirigidos estruturas mais simples de serem armazenados, as tabelas, nas quais o usurio tem uma viso privilegiada das informaes, agilizando o processo de gerenciamento e administrao do Banco. Porm, ao se construir um bom projeto de banco de dados, de fundamental importncia observar algumas regras, para que assim se possa manter a consistncia e a confiabilidade dos dados e no haja dificuldades para a manuteno e recuperao dos dados. lgebra Relacional e Teoria dos Conjuntos O Modelo Relacional de banco de dados sofreu grande influncia da lgebra Relacional e da Teoria dos Conjuntos, portanto, para melhor compreender este modelo necessrio que tenhamos algumas noes sobre esses dois assuntos. A lgebra Relacional uma Linguagem de Consulta Formalonde o usurio faz uma solicitao ao sistema para que este faa uma seqncia de operaes no banco de dados e retorne o resultado esperado. A lgebra Relacional possui nove operaes bsicas para chegar ao resultado desejado, que so as seguintes: Intersection - Interseco. Simbologia: - realizada sobre dois ou mais conjuntos tendo como resultado um outro conjunto que possuir os valores que sejam comuns a todos os conjuntos da relao. Difference Diferena, Subtrao. Simbologia: - - esta operao tem como resultados os valores que, entre dois conjuntos, existem em um, mas no existem no outro conjunto envolvido ; Product - Produto, Produto Cartesiano. Simbologia: x -O Produto Cartesiano a combinao de tuplas das duas relaes em questo. O resultado , para cada tupla da primeira relao, haver a combinao com todas as tuplas da segunda relao, e vice-versa; Select - Seleo. Simbologia: - utilizado para produzir um subconjunto com as tuplas que satisfaam uma condio pr-definida ; Project - Projeo. Simbologia: - utilizado para selecionar determinadas colunas de uma nova relao. Join Juno. Simbologia: |x| - A operao de juno utilizada para combinar tuplas de duas relaes partindo dos atributos comuns a ambas. O resultado conter as colunas das duas relaes que esto participando da juno. Esta operao de extrema importncia em bancos de dados relacionais, pois atravs dela que nos permitido fazer relacionamento[2] Divide Diviso. Simbologia: - Retorna todos os elementos do primeiro conjunto que se relacionam com os elementos do segundo conjunto; Assignment -Designao, Atribuio. Simbologia: <---- - utilizado para atribuir o resultado de uma operao a uma nova relao [2 e 4]. A lgebra Relacional trabalha com essas operaes utilizando uma ou mais tabelas como entrada de dados e produzindo uma outra tabela de dados como resultado dessas operaes. As operaes de Select, Project, Join e Divideso provenientes da Teoria dos Conjuntos. Essa teoria se baseia na idia de definir conjunto como uma noo primitiva. Ela estuda as relaes entre objetos de uma mesma propriedade e possui uma srie de operaes e propriedades desses conjuntos. Por conjuntos podemos entender como uma coleo ou classe de objetos, tambm chamados de elementos ou membros, que no se repetem e no so ordenados. Os multiconjuntos so como os
Pgina 17

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
conjuntos, porm permitem repeties. As principais operaes sobre os conjuntos so as j citadas Unio, Interseo e Diferena. Alm dessas operaes, existem algumas propriedades que so bastante importantes, como a Distributividade da Unio sobre a Interseo e vice-versa: A A (B (B C) = ( A C) = ( A (A B) C) (A C) Poderamos procurar por Joo da Silva, Rua Uruguaiana, n 1234, Porto Velho Rondnia, mas seria muito incmodo e formal, alm de utilizar mais de uma coluna na tabela do banco de dados. Uma boa soluo para esse problema atribuir um identificador nico para cada cliente. Uma coluna de identificao chamada de chave ou chave primria. Uma chave tambm pode consistir em vrias colunas, como no exemplo acima, usaramos as colunas nome, endereo, cidade e estado mas isso no nos daria a garantia de que essa chave seja nica. Geralmente se usa como chave primria apenas uma coluna que possui valores que nunca se repetem, de preferncia um valor numrico (ou cdigo) incremental. Os Banco de Dados Relacionais so constitudos de vrias tabelas e utilizam chaves como forma de referenciar outras tabelas. Esse relacionamento entre as tabelas feito atravs das chaves estrangeiras. Por exemplo, poderamos abaixo fazer a tabela CLIENTE com os campos cliente_id, nome, endereo cidade para armazenar os dados do cliente e outra tabela PEDIDO com os campos pedido_id,cliente_id, preo, data para armazenar os pedidos. Os campos com sublinhado simples so as chaves primrias que do uma identificao nica a cada item, e o campo com pontilhado uma chave estrangeira atravs da qual a tabela CLIENTE se relaciona com a tabela PEDIDO

e as Leis de Morgan:

Modelo Relacional Bancos de Dados Relacionais so conjuntos de dados vistos segundo um conjunto de Tabelas e as operaes sobre elas (Tabelas) so feitas por linguagens que manipulam a lgebra relacional[2]. O principal conceito vem da Teoria dos Conjuntos mais a idia de que no relevante ao usurio saber onde esto os dados nem como esto os dados. O usurio apenas manipula os dados dispostos em linhas e colunas de tabelas atravs de um conjunto de operadores e funes de alto nvel constantes na lgebra Relacional. O Modelo de Dados relacional tem por finalidade representar os dados atravs de um conjunto de relaes, tambm chamadas de Tabelas. Uma tabela exatamente o que o nome sugere uma tabela de valores. Cada coluna em uma tabela tem um nome diferente e contm dados diferentes. As colunas tambm so chamadas de Atributos e cada uma possui um tipo de dado associado. As linhas, tambm chamadas de Tuplas, consistem em conjuntos de valores individuais que correspondem s colunas. Devido ao formato tabular, todas as linhas em uma coluna possuem o mesmo tipo de dado da coluna. O conjunto dos valores passveis de serem assumidos por m atributo chamado de Domnio. Chaves Em um banco de dados precisamos de uma maneira de identificar um item especfico, por exemplo, no banco de dados de uma loja poderamos querer encontrar o cliente Joo da Silva, certamente procur-lo por esse nome no seria uma boa idia, j que podemos ter vrios clientes chamados Joo da Silva, assim precisamos de uma outra maneira de identific-lo.

Esse tipo de representao evita que para cada pedido precisemos colocar a toda a identificao do cliente, o que geraria um problema de redundncia no banco de dados, basta armazenarmos o iddo cliente na tabela de pedidos e atravs dele podemos identificar de quem o pedido. Uma chave estrangeira sempre se relaciona com a chave primria da tabela do relacionamento. Existem mais dois tipos de chaves: a Chave Secundria (Terciria, etc), que so chaves que possibilitam pesquisas ou ordenaes alternativas, ou seja, diferentes da ordem criada a partir da chave primria ou da ordenao natural (fsica) da tabela; e
Pgina 18

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
a Chave Candidata, que possui as mesmas caractersticas de uma chave primria e que poderia ser escolhida como uma chave primria, mas como as tabelas relacionais s permitem uma chave primria, a chave candidata fica como uma alternativa de identificador nico. Relacionamento As chaves estrangeiras representam relacionamentos entre as tabelas. Os relacionamentos so classificados de acordo com o nmero de itens em cada lado do relacionamento. Eles podem ser de trs tipos: de um para um, de um para muitos e de muitos para muitos. Um relacionamento de um para um ocorre quando para cada item existe apenas um relacionado. Por exemplo, uma pessoa s pode ter um RG e para cada RG s existe uma pessoa relacionada. O relacionamento de um para muitos ocorre quando para cada item pode existir vrios outros itens relacionados. Por exemplo, para um nico cliente podem existir diversos pedidos de mercadorias. No relacionamento de muitos para muitos ocorre quando para muitas linhas em uma tabela esto relacionadas vrias linhas em outra tabela. Por exemplo, para relacionar as tabelas LIVROS e AUTORES, um livro pode ter vrios co-autores, e cada um desses co-autores pode ter escrito vrios outros livros, possivelmente, esses outros livros tambm podem ter outros co-autores[1]. No interessante termos um relacionamento de muitos para muitos em um Banco de Dados Relacional. Para resolvermos esse problema devemos cria uma nova tabela que contenha apenas as relaes das duas tabelas como chaves estrangeiras e possa servir de intermediria entre as duas. No exemplo, poderamos criar a tabela LIVROS_AUTORES, com as chaves estrangeiras e pares para identificar quais autores participam da criao de quais livros. Banco de dados relacional Um Banco de Dados Relacional um banco de dados que segue o Modelo Relacional. Um Banco de Dados Relacional um conceito abstrato que define maneiras de armazenar, manipular e recuperar dados estruturados unicamente na forma de tabelas, construindo um banco de dados. O termo aplicado aos prprios dados, quando organizados dessa forma, ou a um Sistema Gerenciador de Banco de Dados Relacional (SGBDR) do ingls Relational database management system (RDBMS) um programa de computador que implementa a abstrao. Histrico Os Bancos de dados relacionais (BDR) surgiram em meados da dcada de 1970. Porm, apenas alguns anos mais tarde as empresas passaram a utiliz-los no lugar de arquivos planos (do ingls flat file), bancos de dados hierrquicos e em rede. As 13 regras Em 1985, Edgar Frank Codd, criador do modelo relacional, publicou um artigo onde definia 13 regras para que um Sistema Gerenciador de Banco de Dados (SGBD) fosse considerado relacional: 1. Regra Fundamental: o Um SGBD relacional deve gerir os seus dados usando apenas suas capacidades relacionais 2. Regra da informao: o Toda informao deve ser representada de uma nica forma, como dados em uma tabela 3. Regra da garantia de acesso: o Todo o dado (valor atmico) pode ser acedido logicamente (e unicamente) usando o nome da tabela, o valor da chave primria da linha e o nome da coluna. 4. nulos: o Os valores nulos (diferente do zero, da string vazia, da string de caracteres em brancos e outros valores no nulos) existem para representar dados no existentes de forma sistemtica e independente do tipo de dado. 5. Catlogo dinmico on-line baseado no modelo relacional: o A descrio do banco de dados representada no nvel lgico como dados ordinrios (isso , em tabelas), permitindo que usurios autorizados apliquem as mesmas formas de manipular dados aplicada aos dados comuns ao consult-las. 6. Regra da sub-linguagem abrangente: o Um sistema relacional pode suportar vrias linguagens e formas de uso, porm deve possuir ao menos uma linguagem com sintaxe bem definida e expressa por cadeia de caracteres e com habilidade de apoiar a definio de dados, a definio de vises, a manipulao de dados, as restries de integridade, a autorizao e a fronteira de transaes. 7. Regra da atualizao de vises: o Toda viso que for teoricamente atualizvel ser tambm atualizvel pelo sistema.
Pgina 19

Tratamento sistemtico de valores

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
8. de alto nvel: Insero, atualizao e eliminao Language, ou simplesmente SQL, como mais conhecida. O Modelo Relacional Um Banco de Dados Relacional segue o Modelo Relacional. A arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrio informal estamos preocupados com aspectos prticos da utilizao e usamos os termos tabela, linha e coluna. Na descrio formal estamos preocupados com a semntica formal do modelo e usamos termos como relao (tabela), tupla(linhas) e atributo(coluna). Tabelas (ou relaes, ou entidades) Todos os dados de um banco de dados relacional (BDR) so armazenados em tabelas. Uma tabela uma simples estrutura de linhas e colunas. Em uma tabela, cada linha contm um mesmo conjunto de colunas. Em um banco de dados podem existir uma ou centenas de tabelas, sendo que o limite pode ser imposto tanto pela ferramenta de software utilizada, quanto pelos recursos de hardware disponveis no equipamento. As tabelas associam-se entre si atravs de regras de relacionamentos, estas regras consistem em associar um ou vrios atributo de uma tabela com um ou vrios atributos de outra tabela. Exemplo: A tabela funcionrio relaciona-se com a tabela cargo. Atravs deste relacionamento esta ltima tabela fornece a lista de cargos para a tabela funcionrio. Modelo terico usado para representar conceitualmente um BD, Idealizado por Codd (1970). Baseado numa estrutura de dados simples chamada relao. o modelo mais amplamente usado, principalmente em aplicaes convencionais de BD. Registros (ou tuplas) Cada linha formada por uma lista ordenada de colunas representa um registro, ou tupla. Os registros no precisam conter informaes em todas as colunas, podendo assumir valores nulos quando assim se fizer necessrio. Resumidamente, um registro uma instncia de uma tabela, ou entidade. O start da modelagem se d a partir das ENTIDADES. Uma entidade uma representao de um conjunto de informaes sobre determinado conceito do sistema. Toda entidade possui ATRIBUTOS, que so as informaes que referenciam a entidade. Para exemplificar no sistema de controle de Biblioteca, partimos do conceito principal que o emprstimo de obras por usurios da biblioteca. A partir deste conceito inicial, vamos ramificando e descobrindo novos conceitos. Podemos iniciar nosso raciocnio da seguinte forma: o Qualquer conjunto de dados que pode ser manipulado com um nico comando para retornar informaes, tambm deve ser manipulado com um nico comando para operaes de insero, atualizao e excluso. Simplificando, significa dizer que as operaes de manipulao de dados devem poder ser aplicadas a vrias linhas de uma vez, ao invs de apenas uma por vez. 9. Independncia dos dados fsicos: o Programas de aplicao ou atividades de terminal permanecem logicamente inalteradas quaisquer que sejam as modificaes na representao de armazenagem ou mtodos de acesso internos. 10. Independncia lgica de dados o Programas de aplicao ou atividades de terminal permanecem logicamente inalteradas quaisquer que sejam as mudanas de informao que permitam teoricamente a no alterao das tabelas base. 11. Independncia de integridade: o As relaes de integridade especficas de um banco de dados relacional devem ser definidas em uma sub-linguagem de dados e armazenadas no catlogo (e no em programas). 12. Independncia de distribuio: o A linguagem de manipulao de dados deve possibilitar que as aplicaes permaneam inalteradas estejam os dados centralizados ou distribudos fisicamente. 13. Regra da No-subverso: o Se o sistema relacional possui uma linguagem de baixo nvel (um registro por vez), no deve ser possvel subverter ou ignorar as regras de integridade e restries definidas no alto nvel (muitos registros por vez). Por que Relacional? usar um Banco de Dados

Os Bancos de Dados Relacionais foram desenvolvidos para prover acesso facilitado aos dados, possibilitando que os usurios utilizassem uma grande variedade de abordagens no tratamento das informaes. Pois, enquanto em um banco de dados hierrquico os usurios precisam definir as questes de negcios de maneira especfica, iniciando pela raiz do mesmo, nos Bancos de Dados Relacionais os usurios podem fazer perguntas relacionadas aos negcios atravs de vrios pontos. A linguagem padro dos Bancos de Dados Relacionais a Structured Query

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 20

INFORMTICA
"Uma biblioteca possui Obras literrias que podem ser tomadas em emprstimos pelos usurios credenciados." Podemos rapidamente enxergar um cadastro de livros, um cadastro de usurios e um registro de emprstimos, certo? essa viso que temos que ter ao modelarmos um banco, isto , devemos detectar as informaes que devemos armazenar. Para identificar se aquele conceito pode ser uma entidade voc deve apenas se perguntar: "Eu desejo armazenar quais informaes sobre este conceito ?" Se houverem informaes a serem armazenadas, voc tem uma ENTIDADE. Exemplificando: Eu desejo armazenar os seguintes dados do livro: Ttulo, Autor, Editora, Ano, Edio e Volume. Temos ento a entidade Livro. Exemplo: O empregado Pedro uma instncia (registro) da tabela funcionrio, e a funo Analista Comercial a instncia (registro) da tabela cargo. Uma associao entre estas duas tabelas criaria a seguinte instncia de relacionamento: Pedro Analista Comercial, onde o verbo ser representa uma ligao entre os registros distintos. Colunas (atributos) As colunas de uma tabela so tambm chamadas de atributos. Ex.: O campo Nome, ou endereo de uma tabela de um BD relacional. Chave As tabelas relacionam-se umas as outras atravs de chaves. Uma chave um conjunto de um ou mais atributos que determinam a unicidade de cada registro. Por exemplo, se um banco de dados tem como chaves Cdigo do Produto e ID Sistema, sempre que acontecer uma insero de dados o sistema de gerenciamento de banco de dados ir fazer uma consulta para identificar se o registro j no se encontra gravado na tabela. Neste caso, um novo registro no ser criado, resultando esta operao apenas da alterao do registro existente. A unicidade dos registros, determinada por sua chave, tambm fundamental para a criao dos ndices. Temos dois tipos de chaves: Chave primria: (PK - Primary Key) a chave que identifica cada registro dando-lhe unicidade. A chave primria nunca se repetir. Chave Estrangeira: (FK - Foreign Key) a chave formada atravs de um relacionamento com a chave primria de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a chave primria seja composta na origem, a chave estrangeira tambm o ser. Relacionamentos Com o advento do Modelo de Entidades e Relacionamentos foi causada uma confuso entre os termos relao e relacionamento O Modelo Relacional, quando descrito de forma matemtica, definido como um modelo formado por relaes (no sentido matemtico) entre os domnios. Cada tupla um elemento do conjunto relao. Ou seja, a relao a tabela. Um relacionamento do Modelo de Entidades e Relacionamentos uma associao entre entidades distintas. No h relao direta entre o nome relacionamento e o nome relao. Porm, um relacionamento, do Modelo de Entidades e Relacionamentos traduzido para a criao de atributos com chaves externas do Modelo Relacional. Esta traduo feita ligando-se um campo de uma tabela X com um campo de uma tabela Y, por meio da incluso do campo chave da tabela Y como um campo (conhecido como chave estrangeira) da tabela X. Por meio das chaves estrangeiras, possvel implementar restries nos SGBDR. Existem alguns tipos de relacionamentos possveis no MER: Um para um (1 para 1) - indica que as tabelas tm relao unvoca entre si. Voc escolhe qual tabela vai receber a chave estrangeira; Um para muitos (1 para N) - a chave primria da tabela que tem o lado 1 est para ir para a tabela do lado N. No lado N ela chamada de chave estrangeira; Muitos para muitos (N para N) quando tabelas tm entre si relao n..n, necessrio criar uma nova tabela com as chaves primrias das tabelas envolvidas, ficando assim uma chave composta, ou seja, formada por diversos campos-chave de outras tabelas. A relao ento se reduz para uma relao 1..n, sendo que o lado n ficar com a nova tabela criada. Os relacionamentos 1 para 1 e 1 para N podem ser mapeados diretamente em chaves estrangeiras nas tabelas originais. J o relacionamento N para N exige o uso de uma tabela auxiliar. No relacionamento N:N no h chave estrangeira. Modelagem Normalizao

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 21

INFORMTICA
Os bancos de dados relacionais utilizam a normalizao de dados para evitar redundncias e possibilitar um maior desempenho nas pesquisas. Normalizao o processo de organizao eficiente dos dados dentro de um banco de dados cujos objetivos principais so: 1. Eliminar dados redundantes (por exemplo, armazenando os mesmos dados em mais de uma tabela). 2. Garantir que as dependncias entre os dados faam sentido (armazenando apenas dados logicamente relacionados em uma tabela). Existem cinco estgios de normalizao, 1, o 2, o 3, o 4 e o 5. Para um banco de dados se encontrar em cada um desses estgios ou formas (denominadas formas normais), cada uma de suas tabelas deve atender a alguns prrequisitos. Os pr-requisitos so cumulativos, isto , para alcanar a 3 forma normal (3NF), um banco de dados precisa atender aos pr-requisitos das 1 e 2 formas normais, acrescidos dos requisitos exclusivos da 3NF. Dependncia Funcional Um atributo B possui uma dependncia funcional do atributo A se, para cada valor do atributo A, existe exatamente um nico valor do atributo B. A dependncia funcional representada por A B. Exemplo: Observe os conjuntos: CPF Nome 1 - Jos 2 - Joo 3 - Rui 4 - Manoel Observe que existe uma dependncia entre os valores dos conjuntos, ou seja, nome funo do CPF, se eu estiver com numero do CPF, poderei encontrar o nome da pessoa correspondente. Essa dependncia expressa por: CPF Nome Leia da seguinte maneira: - com um nmero de CPF posso encontrar nome da pessoa, ou - nome depende da funcionalidade do CPF. Primeira Forma Normal (FN1) Uma relao est na primeira forma normal se os valores de seus atributos so atmicos (simples, indivisveis) e monovalorados. Em outras palavras, FN1 no permite relaes dentro de relaes ou relaes como atributos de tuplas[1]. Uma tabela est na primeira forma normal quando seus atributos no contm grupos de repetio. Exemplo: Cliente ClienteID Nome Telefone 123 Rachel Ingram 555-861-2025 456 789 555-403-1659 555-776-4100 Maria Fernandez 555-808-9633 James Wright

Esta tabela logo acima no est na primeira forma normal porque apresenta grupos de repetio (possibilidade de mais de um telefone por cliente). J estas tabelas logo abaixo, Cliente e Telefone, esto na primeira forma normal. Tabela Cliente: Cliente ClienteID 123 456 789 Tabela Telefone: Telefone ClienteID 123 456 456 789 Telefone 555-861-2025 555-403-1659 555-776-4100 555-808-9633

Nome Rachel James Maria

Segunda Forma Normal (FN2) Uma relao est na FN2 quando duas condies so satisfeitas: 1 - A relao est na 1FN; 2 - Todo atributo da tabela seja dependente funcional da chave completa e no de parte da chave. Ou seja, Todos os atributos no-chave dependem funcionalmente de toda a chave primria. Terceira Forma Normal (FN3) A 3FN exige que no existam atributos transitivamente dependentes da chave. Um exemplo de uma tabela 2FN que no atende o critrio para 3FN : Vencedores de Torneios Torneio Ano Vencedor Data de nascimento do vencedor

Indiana Al 1998 21 de julho de 1975 Invitational Fredrickson Cleveland Bob 28 de setembro de 1999 Open Albertson 1968 Des 1999 Al 21 de julho de 1975 Moines Fredrickson
Pgina 22

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Masters Indiana Chip 1999 14/3/1977 Invitational Masterson armazenada, recomendado que ela seja sempre protegida adequadamente. De acordo com a mesma norma, Segurana da informao a proteo da informao de vrios tipos de ameaas para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno sobre os investimentos e as oportunidades de negcio. Os princpios da segurana da informao abrangem, basicamente, os seguintes aspectos: a)Integridade: somente alteraes, supresses e adies autorizadas pela empresa devem ser realizadas nas informaes; b)Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso informao; c)Disponibilidade: a informao deve estar disponvel para as pessoas autorizadas sempre que necessrio ou demandado. Ainda de acordo com a norma ABNT NBR ISO/IEC 27002:2005, A segurana da informao obtida a partir da implementao de um conjunto de controles adequados, incluindo polticas, processos, procedimentos, estruturas organizacionais e funes de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessrio, para garantir que os objetivos do negcio e de segurana da organizao sejam atendidos. Convm que isto seja feito em conjunto com outros processos de gesto do negcio. Mediante tal embasamento e considerando o disposto em seu Planejamento Estratgico, a IMA resolve implantar um Sistema de Gesto de Segurana da Informao (S.G.S.I.), cuja estrutura e diretrizes so expressas neste documento. 2. TERMOS E DEFINIES Para os efeitos desta Poltica, aplicam-se os seguintes termos e definies: Conforme definio da norma ABNT NBR ISO/IEC 27002:2005, A informao um ativo que, como qualquer outro ativo importante, essencial para os negcios de uma organizao e, conseqentemente, necessita ser adequadamente protegida. [...] A informao pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentao ou o meio atravs do qual a informao compartilhada ou Ameaa: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organizao. [ISO/IEC 13335-1:2004] reas crticas: dependncias da IMA ou de seus clientes onde esteja situado um ativo de informao relacionado a informaes crticas para os negcios da empresa ou de seus clientes. Ativo: qualquer coisa que tenha valor para a organizao. [ISO/IEC 13335-1:2004]

A chave primria composta {Torneio, Ano}. A tabela no est na terceira forma normal porque o atributo "data de nascimento do vencedor" dependente transitivamente de {Torneio, Ano} via o atributo "Vencedor". O fato de a data de nascimento do vencedor no ser dependente do vencedor torna a tabela vulnervel a inconsistncias lgicas, j que nada impediria de uma mesma pessoa aparecer com datas de nascimento diferentes em dois registros. Para atender a terceira forma normal, a mesma informao deveria ser dividida em duas tabelas: Vencedores de Torneios Torneio Ano Indiana Invitational 1998 Cleveland Open 1999 Des Moines Masters 1999 Indiana Invitational 1999

Vencedor Al Fredrickson Bob Albertson Al Fredrickson Chip Masterson

Datas de nascimento de jogadores Jogador Data de nascimento Chip Masterson 14/3/1977 Al Fredrickson 21 de julho de 1975 Bob Albertson 28 de setembro de 1968

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 23

INFORMTICA
Ativo de Informao: qualquer componente (humano, tecnolgico, fsico ou lgico) que sustenta um ou mais processos de negcio de uma unidade ou rea de negcio. Controle: forma de gerenciar o risco, incluindo polticas, procedimentos, diretrizes, prticas ou estruturas organizacionais, que podem ser de natureza administrativa, tcnica, de gesto ou legal. [ABNT NBR ISO/IEC 27002:2005] Evento de segurana da informao: ocorrncia identificada de um sistema, servio ou rede, que indica uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser relevante para a segurana da informao. [ISO/IEC TR 18044:2004] Gesto de riscos: atividades coordenadas para direcionar e controlar uma organizao no que se refere a riscos. [ABNT ISO/IEC Guia 73:2005] IEC: Commission. International Electrotechnical O presente documento constitui uma declarao formal da IMA acerca de seu compromisso com a proteo das informaes de sua propriedade ou sob sua custdia, devendo ser observado por todos os seus empregados, estagirios, aprendizes e prestadores de servios. Seu propsito formalizar o direcionamento estratgico acerca da gesto de segurana da informao na Organizao, estabelecendo as diretrizes a serem seguidas para implantao e manuteno de um S.G.S.I., guiando-se, principalmente, pelos conceitos e orientaes das normas ABNT ISO/IEC da famlia 27000. 4. ESTRUTURA NORMATIVA Os documentos que compem a estrutura normativa so divididos em trs categorias: a) Poltica (nvel estratgico): constituda do presente documento, define as regras de alto nvel que representam os princpios bsicos que a IMA decidiu incorporar sua gesto de acordo com a viso estratgica da alta direo. Serve como base para que as normas e os procedimentos sejam criados e detalhados; b) Normas (nvel ttico): especificam, no plano ttico, as escolhas tecnolgicas e os controles que devero ser implementados para alcanar a estratgia definida nas diretrizes da poltica; c) Procedimentos (nvel operacional): instrumentalizam o disposto nas normas e na poltica, permitindo a direta aplicao nas atividades da IMA. 4.1 DIVULGAO ESTRUTURA NORMATIVA E ACESSO

Incidente de segurana da informao: indicado por um simples ou por uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. [ISO/IEC TR 18044:2004] Informao: agrupamento de dados que contenham algum significado. Informaes crticas para os negcios da IMA: toda informao que, se for alvo de acesso, modificao, destruio ou divulgao no autorizada, resultar em perdas operacionais ou financeiras IMA ou seus clientes. Cita-se, como exemplo, uma informao que exponha ou indique diretrizes estratgicas, contribua potencialmente ao sucesso tcnico e/ou financeiro de um produto ou servio, refira-se a dados pessoais de clientes, fornecedores, empregados ou terceirizados ou que oferea uma vantagem competitiva em relao concorrncia. ISO: International Standardization. Organization for

Os documentos integrantes da estrutura devem ser divulgados a todos os empregados, estagirios, aprendizes e prestadores de servios da IMA quando de sua admisso, bem como, atravs dos meios oficiais de divulgao interna da empresa e, tambm, publicadas na Intranet corporativa, de maneira que seu contedo possa ser consultado a qualquer momento. 4.2 APROVAO E REVISO Os documentos integrantes da estrutura normativa da Segurana da Informao da IMA devero ser aprovados e revisados conforme critrios descritos abaixo: a)Poltica Executiva Nvel de aprovao: Diretoria

Risco: combinao da probabilidade de um evento e de suas conseqncias. [ABNT ISO/IEC Guia 73:2005] Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaas. [ABNT NBR ISO/IEC 27002:2005] 3. OBJETIVO

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 24

INFORMTICA
anual b)Normas Nvel Diretoria Executiva semestral de aprovao: Periodicidade da reviso: e)Somente softwares homologados podem ser utilizados no ambiente computacional da IMA; f)Documentos impressos e arquivos contendo informaes confidenciais devem ser armazenados e protegidos. O descarte deve ser feito na forma da legislao pertinente; g)Todo usurio, para poder acessar dados das redes de computadores utilizadas pela IMA, dever possuir um cdigo de acesso atrelado uma senha previamente cadastrados, sendo este pessoal e intransfervel, ficando vedada a utilizao de cdigos de acesso genricos ou comunitrios; h)No permitido o compartilhamento de pastas nos computadores de empregados da empresa. Os dados que necessitam de compartilhamento devem ser alocados nos servidores apropriados, atentando s permisses de acesso aplicveis aos referidos dados; i)Todos os dados considerados como imprescindveis aos objetivos da IMA devem ser protegidos atravs de rotinas sistemticas e documentadas de cpia de segurana, devendo ser submetidos testes peridicos de recuperao; j)O acesso dependncias da IMA ou ambientes sob controle da IMA dispostos em dependncias de seus clientes deve ser controlado de maneira que sejam aplicados os princpios da integridade, confidencialidade e disponibilidade da informao ali armazenada ou manipulada, garantindo a rastreabilidade e a efetividade do acesso autorizado; k)O acesso lgico sistemas computacionais disponibilizados pela IMA deve ser controlado de maneira que sejam aplicados os princpios da integridade, confidencialidade e disponibilidade da informao, garantindo a rastreabilidade e a efetividade do acesso autorizado; l)So de propriedade da IMA todas as criaes, cdigos ou procedimentos desenvolvidos por qualquer empregado, estagirio, aprendiz ou prestador de servio durante o curso de seu vnculo com a empresa. 5.2 PRIVACIDADE DA INFORMAO SOB CUSTDIA DA IMA Define-se como necessria a proteo da privacidade das informaes que esto sob custdia da IMA, ou seja, aquelas que pertencem aos seus clientes e que so manipuladas ou armazenadas nos meios s quais a IMA detm total controle administrativo, fsico, lgico e legal.

Periodicidade da reviso:

c)Procedimentos Nvel de aprovao: Diretoria responsvel pela rea envolvida. semestral Periodicidade da reviso:

Durante o primeiro ano de vigncia de cada documento, considerado a partir da data de sua publicao, a periodicidade das revises ser igual metade dos perodos acima definidos. 5.DIRETRIZES INFORMAO DE SEGURANA DA

A seguir, so apresentadas as diretrizes da poltica de segurana da informao da IMA que constituem os principais pilares da gesto de segurana da informao da empresa, norteando a elaborao das normas e procedimentos. 5.1 PROTEO DA INFORMAO Define-se como necessria a proteo das informaes da empresa ou sob sua custdia como fator primordial nas atividades profissionais de cada empregado, estagirio, aprendiz ou prestador de servios da IMA, sendo que: a)Os empregados devem assumir uma postura pr-ativa no que diz respeito proteo das informaes da IMA e devem estar atentos a ameaas externas, bem como fraudes, roubo de informaes, e acesso indevido a sistemas de informao sob responsabilidade da IMA; b)As informaes no podem ser transportadas em qualquer meio fsico, sem as devidas protees; c)Assuntos confidenciais no devem ser expostos publicamente; d)Senhas, chaves e outros recursos de carter pessoal so considerados intransferveis e no podem ser compartilhados e divulgados;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 25

INFORMTICA
As diretivas abaixo refletem os valores institucionais da IMA e reafirmam o seu compromisso com a melhoria contnua desse processo: a)As informaes so coletadas de forma tica e legal, com o conhecimento do cliente, para propsitos especficos e devidamente informados; b)As informaes so recebidas pela IMA, tratadas e armazenadas de forma segura e ntegra, com mtodos de criptografia ou certificao digital, quando aplicvel; c)As informaes so acessadas somente por pessoas autorizadas e capacitadas para seu uso adequado; d)As informaes podem ser disponibilizadas a empresas contratadas para prestao de servios, sendo exigido de tais organizaes o cumprimento de nossa poltica e diretivas de segurana e privacidade de dados; e)As informaes somente so fornecidas a terceiros, mediante autorizao prvia do cliente ou para o atendimento de exigncia legal ou regulamentar; f)As informaes e dados constantes de nossos cadastros, bem como outras solicitaes que venham garantir direitos legais ou contratuais s so fornecidos aos prprios interessados, mediante solicitao formal, seguindo os requisitos legais vigentes. 5.3 CLASSIFICAO DA INFORMAO Define-se como necessria a classificao de toda a informao de propriedade da IMA ou sob sua custdia, de maneira proporcional ao seu valor para a empresa, para possibilitar o controle adequado da mesma, devendo ser utilizados os seguintes nveis de classificao: a)Confidencial: uma informao crtica para os negcios da IMA ou de seus clientes. A divulgao no autorizada dessa informao pode causar impactos de ordem financeira, de imagem, operacional ou, ainda, sanes administrativas, civis e criminais IMA ou aos seus clientes. sempre restrita a um grupo especfico de pessoas, podendo ser este composto por empregados, clientes e/ou fornecedores. b)Pblica: uma informao da IMA ou de seus clientes com linguagem e formato dedicado divulgao ao pblico em geral, sendo seu carter informativo, comercial ou promocional. destinada ao pblico externo ou ocorre devido ao cumprimento de legislao vigente que exija publicidade da mesma. c)Interna: uma informao da IMA que ela no tem interesse em divulgar, mas cujo acesso por parte de indivduos externos empresa deve ser evitado. Caso esta informao seja acessada indevidamente, poder causar danos imagem da Organizao, porm, no com a mesma magnitude de uma informao confidencial. Pode ser acessada sem restries por todos os empregados e prestadores de servios da IMA. 6. PAPIS E RESPONSABILIDADES 6.1 EMPREGADOS, ESTAGIRIOS, APRENDIZES E PRESTADORES DE SERVIOS Cabe aos empregados, estagirios, aprendizes e prestadores de servios da IMA cumprir com as seguintes obrigaes: a)Zelar continuamente pela proteo das informaes da Organizao ou de seus clientes contra acesso, modificao, destruio ou divulgao no autorizada; b)Assegurar que os recursos (computacionais ou no) colocados sua disposio sejam utilizados apenas para as finalidades estatutrias da Organizao; c)Garantir que os sistemas e informaes sob sua responsabilidade estejam adequadamente protegidos; d)Garantir a continuidade do processamento das informaes crticas para os negcios da IMA; e)Cumprir as leis e normas que regulamentam os aspectos de propriedade intelectual; f)Atender s leis que regulamentam as atividades da Organizao e seu mercado de atuao; g)Selecionar de maneira coerente os mecanismos de segurana da informao, balanceando fatores de risco, tecnologia e custo; h)Comunicar imediatamente rea de Segurana da Informao qualquer descumprimento da Poltica de Segurana da Informao e/ou das Normas de Segurana da Informao. 6.2 COMIT GESTOR DE SEGURANA DA INFORMAO (C.G.S.I.) O Comit Gestor de Segurana da Informao (C.G.S.I.) um grupo multidisciplinar que rene representantes de diversas reas da empresa, indicados pelas suas respectivas Gerncias e com composio aprovada pela Diretoria, com o intuito de
Pgina 26

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
definir e apoiar estratgias necessrias implantao e manuteno do S.G.S.I. Compete ao C.G.S.I.: a)Propr ajustes, aprimoramentos e modificaes na estrutura normativa do S.G.S.I., submetendo aprovao da Diretoria; b)Redigir o texto das normas e procedimentos de segurana da informao, submetendo aprovao da Diretoria; c)Requisitar informaes das demais reas da IMA, atravs das diretorias, gerncias e supervises, com o intuito de verificar o cumprimento da poltica, das normas e procedimentos de segurana da informao; d)Receber, documentar e analisar casos de violao da poltica e das normas normas e procedimentos de segurana da informao; e)Estabelecer mecanismos de registro e controle de eventos e incidentes de segurana da informao, bem como, de no conformidades com a poltica, as normas ou os procedimentos de segurana da informao; f)Notificar as gerncias e diretorias quanto a casos de violao da poltica e das normas e procedimentos de segurana da informao; g)Receber sugestes dos gestores da informao para implantao de normas e procedimentos de segurana da informao; h)Propr projetos e iniciativas relacionadas melhoria da segurana da informao; i)Acompanhar o andamento dos projetos e iniciativas relacionados segurana da informao; j)Propr informao; a relao de gestores da como responsvel por um determinado ativo de informao. Este gestor deve dominar todas as regras de negcio necessrias criao, manuteno e atualizao de medidas de segurana relacionadas ao ativo de informao sob sua responsabilidade, seja este de propriedade da IMA ou de um cliente. O Gestor da Informao pode delegar sua autoridade sobre o ativo de informao, porm, continua sendo dele a responsabilidade final pela sua proteo. Compete ao Gestor da Informao: a)Classificar a informao sob sua responsabilidade, inclusive aquela gerada por clientes, fornecedores ou outras entidades externas, que devem participar do processo de definio do nvel de sigilo da informao; b)Inventariar todos os ativos de informao sob sua responsabilidade; c)Enviar ao C.G.S.I., quando solicitado, relatrios sobre as informaes e ativos de informao sob sua responsabilidade. Os modelos de relatrios sero definidos pelo C.G.S.I. e aprovados pela Diretoria; d)Sugerir procedimentos ao C.G.S.I. para proteger os ativos de informao, conforme a classificao realizada, alm da estabelecida pela Poltica de Segurana da Informao e pelas Normas de Segurana da Informao; e)Manter um controle efetivo do acesso informao, estabelecendo, documentando e fiscalizando a poltica de acesso mesma. Tal poltica deve definir quais usurios ou grupos de usurios tm real necessidade de acesso informao, identificando os perfis de acesso; f)Reavaliar, periodicamente, as autorizaes dos usurios que acessam as informaes sob sua responsabilidade, solicitando o cancelamento do acesso dos usurios que no tenham mais necessidade de acessar a informao; g)Participar da investigao dos incidentes de segurana relacionados s informaes sob sua responsabilidade. 6.4 GERNCIAS Cabe s Gerncias: a)Cumprir e fazer cumprir a poltica, as normas e procedimentos de segurana da informao;

k)Realizar, sistematicamente, a gesto dos ativos da informao; l)Gerir a continuidade dos negcios, demandando junto s diversas reas da empresa, planos de continuidade dos negcios, validando-os periodicamente; m)Realizar, sistematicamente, a gesto de riscos relacionados a segurana da informao. 6.3 GESTOR DA INFORMAO O Gestor da Informao um empregado da IMA sugerido pelo Comit Gestor de Segurana da Informao (C.G.S.I.) e designado pela Diretoria

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 27

INFORMTICA
b)Assegurar que suas equipes possuam acesso e entendimento da poltica, das normas e dos procedimentos de Segurana da Informao; c)Sugerir ao C.G.S.I., de maneira pr-ativa, procedimentos de segurana da informao relacionados s suas reas; d)Redigir e detalhar, tcnica e operacionalmente, as normas e procedimentos de segurana da informao relacionados s suas reas, quando solicitado pelo C.G.S.I.; e)Comunicar imediatamente ao C.G.S.I. eventuais casos de violao da poltica, de normas ou de procedimentos de segurana da informao. 6.4.1 GERNCIA JURDICA Cabe, Jurdica: a)Manter as reas da IMA informadas sobre eventuais alteraes legais e/ou regulatrias que impliquem responsabilidade e aes envolvendo a gesto de segurana da informao; b)Incluir na anlise e elaborao de contratos, sempre que necessrio, clusulas especficas relacionadas segurana da informao, com o objetivo de proteger os interesses da IMA; c)Avaliar, quando solicitado, a poltica, as normas e procedimentos de segurana da informao. 6.4.2 GERNCIA DE RECURSOS HUMANOS Cabe, adicionalmente, Gerncia de Recursos Humanos: a)Assegurar-se de que os empregados, estagirios, aprendizes e prestadores de servios comprovem, por escrito, estar cientes da estrutura normativa do S.G.S.I. e dos documentos que a compem; b)Criar mecanismos para informar, antecipadamente aos fatos, ao canal de atendimento tcnico mais adequado, alteraes no quadro funcional da IMA. 6.5 REA DE SEGURANA DA INFORMAO Cabe rea de Segurana da Informao: a)Consolidar e coordenar a elaborao, acompanhamento e avaliao do S.G.S.I.; adicionalmente, Gerncia b)Convocar, coordenar e prover apoio s reunies do C.G.S.I.; c)Prover as informaes de gesto de segurana da informao solicitadas pelo C.G.S.I.; d)Facilitar a conscientizao, a divulgao e o treinamento quanto poltica, s normas e os procedimentos de segurana da informao; e)Executar projetos e iniciativas visando otimizar a segurana da informao na IMA. 6.6 DIRETORIA EXECUTIVA Cabe Diretoria Executiva: a)Aprovar a poltica e as normas segurana da informao e suas revises; b)Aprovar a composio do C.G.S.I.; c)Nomear os gestores da conforme as indicaes do C.G.S.I.; informao, de

d)Receber, por intermdio do C.G.S.I., relatrios de violaes da poltica e das normas de segurana da informao, quando aplicvel; e)Tomar decises referentes aos casos de descumprimento da poltica e das normas de segurana da informao, mediante a apresentao de propostas do C.G.S.I. 7.AUDITORIA Todo ativo de informao sob responsabilidade da IMA passvel de auditoria em data e horrios determinados pelo C.G.S.I., podendo esta, tambm, ocorrer sem aviso prvio. A realizao de uma auditoria dever ser, obrigatoriamente, aprovada pela Diretoria e, durante a sua execuo, devero ser resguardados os direitos quanto a privacidade de informaes pessoais, desde que estas no estejam dispostas em ambiente fsico ou lgico de propriedade da IMA ou de seus clientes de forma que se misture ou impea o acesso informaes de propriedade ou sob responsabilidade da IMA. Com o objetivo de detectar atividades anmalas de processamento da informao e violaes da poltica, das normas ou dos procedimentos de segurana da informao, a rea de Segurana da Informao poder realizar monitoramento e controle pr-ativos, mantendo a confidencialidade do processo e das informaes obtidas.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 28

INFORMTICA
Em ambos os casos, as informaes obtidas podero servir como indcio ou evidncia em processo administrativo e/ou legal. 8. VIOLAES E SANES 8.1 VIOLAES So consideradas violaes poltica, s normas ou aos procedimentos de segurana da informao as seguintes situaes, no se limitando s mesmas: a)Quaisquer aes ou situaes que possam expr a IMA ou seus clientes perda financeira e de imagem, direta ou indiretamente, potenciais ou reais, comprometendo seus ativos de informao; b)Utilizao indevida de dados corporativos, divulgao no autorizada de informaes, segredos comerciais ou outras informaes sem a permisso expressa do Gestor da Informao; c)Uso de dados, informaes, equipamentos, software, sistemas ou outros recursos tecnolgicos, para propsitos ilcitos, que possam incluir a violao de leis, de regulamentos internos e externos, da tica ou de exigncias de organismos reguladores da rea de atuao da IMA ou de seus clientes; d)A no comunicao imediata rea de Segurana da Informao de quaisquer descumprimentos da poltica, de normas ou de procedimentos de Segurana da Informao, que porventura um empregado, estagirio, aprendiz ou prestador de servios venha a tomar conhecimento ou chegue a presenciar. 8.2 SANES A violao poltica, s normas ou aos procedimentos de segurana da informao ou a no aderncia poltica de segurana da informao da IMA so consideradas faltas graves, podendo ser aplicadas penalidades previstas em lei. 9.LEGISLAO APLICVEL Correlacionam-se com a poltica, com as diretrizes e com as normas de Segurana da Informao as Leis abaixo relacionadas, mas no se limitando s mesmas: a)Lei Federal 8159, de 08 de janeiro de 1991 (Dispe sobre a Poltica Nacional de Arquivos Pblicos e Privados); b)Lei Federal 9610, de 19 de fevereiro de 1998 (Dispe sobre o Direito Autoral);
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 29

c)Lei Federal 9279, de 14 de maio de 1996 (Dispe sobre Marcas e Patentes); d)Lei Federal 3129, de 14 de outubro de 1982 (Regula a Concesso de Patentes aos autores de inveno ou descoberta industrial); e)Lei Federal 10406, de 10 de janeiro de 2002 (Institui o Cdigo Civil); f)Decreto-Lei 2848, de 7 de dezembro de 1940 (Institui o Cdigo Penal); g)Lei Federal 9983, de 14 de julho de 2000 (Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 - Cdigo Penal e d outras providencias).

Criptografia Criptografia Conjunto de tcnicas que permitem tornar incompreensvel uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatrio a decifre e a compreenda. Criptoanlise - do grego kryptos + anlysis (decomposio) - cincia que estuda a decomposio do que est oculto ou a quebra do sistema criptogrfico. Criptologia - Criptografia + Criptoanlise. Pr-requisitos da Criptografia Teoria de Nmeros Matemtica Discreta Teoria da Informao Teoria de Probabilidade Complexidade Computacional Processamento de Sinais Termo Texto claro, simples (plain text) ou mensagem Descrio Mensagem original

INFORMTICA
Cifrao ou criptografia Processo de embaralhar a mensagem de forma a ocultar seu contedo de outrem Texto cifrado (cipher text, Encrypted Text) ou criptograma Mensagem cifrada personagem, que costuma receber o nome de Estagirio e que representa aquela que se pe escutar ou seja, aquela que tenta captar a informao. Fases da evoluo da criptografia Criptografia manual Criptografia por mquinas Criptografia em rede

Historicamente quatro grupos de pessoas utilizaram e contriburam para a arte da criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memrias e os amantes. Criptografia manual Processo inverso de recuperao da mensagem a partir do criptograma A criptografia era feita manualmente atravs de algum processo predeterminado. Exemplos: - Cifras Hebraicas - Basto de Licurgo Parmetro de controle. Segredo por meio do qual a mensagem pode ser cifrada ou decifrada 600 a 500 a.C. - Crivo de Erasttenes - Cdigo de Polbio - Cdigo de Csar

Decifrao ou descriptografia

Chave criptogrfica

Termo Algoritmo criptogrfico

Descrio

Transformao matemtica converte uma mensagem em claro em uma mensagem cifrada e vice- versa.

Escribas hebreus, no livro de Jeremias, usaram a cifra de substituio simples pelo alfabeto reverso - ATBASH. Cifras mais conhecidas da poca: ATBASH, o ALBAM e o ATBAH cifras hebraicas. ATBASH - a primeira letra do alfabeto hebreu (Aleph) trocada pela ltima (Taw), a segunda letra (Beth) e trocada pela penltima (Shin) e assim sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin - ATBASH.

Joo

Origem - Cifra uma mensagem. Destino - Decifra uma mensagem. Intruso tenta interceptar e decifrar a mensagem.

Maria Estagirio

Joo e Maria so personagens fictcios, mas so nomes sistematicamente utilizados pelos especialistas de criptografia. mais colorido do que falar apenas no emissor e receptor, ou em A e B. Utiliza-se habitualmente uma terceira
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 30

INFORMTICA
A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E transformada em 1 e 5 e pode ser transmitida com 1 tocha direita e 5 esquerda. Um sistema de telecomunicao um telgrafo tico

50 a.C. - Cdigo de Csar Cada letra da mensagem original substituda pela letra que a seguia em trs posies no alfabeto: a letra A substituda por D, a B por E, e assim at a ltima letra, cifrada com a primeira. nico da antiguidade usado at hoje, apesar de representar um retrocesso em relao criptografia existente na poca. Denominao atual para qualquer cifra baseada na substituio cclica do alfabeto: Cdigo de Csar.

Obs.: Obarro de Phaistos (1600 a.c) ainda no decifrado. 487 a.C. - Basto de Licurgo

O remetente escreve a mensagem ao longo do basto e depois desenrola a tira, a qual ento se converte numa sequncia de letras sem sentido. O mensageiro usa a tira como cinto, com as letras voltadas para dentro. O destinatrio, ao receber o "cinto", enrola-o no seu basto, cujo dimetro igual ao do basto do remetente. Desta forma, pode ler a mensagem

Criptografia por Mquinas Uma tabela predeterminada era usada em conjunto com uma mquina, em que o operador desta, usando a tabela e manipulando a mquina, podia enviar uma mensagem criptografada. criptografia: 150 a.C - Cdigo de Polbio Cada letra representada pela combinao de dois nmeros, os quais se referem posio ocupada pela letra. Desta forma, A substitudo por 11, B por 12..., Exemplos de mquinas de

- O Cilindro de Jefferson - O Cdigo Morse - O Cdigo Braille - O Cdigo ASCII - A Mquina Enigma
Pgina 31

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
- A Mquina Colossus O cilindro de Jefferson (Thomas O Sistema Braille universalmente aceito e utilizado at os dias de hoje.

Jefferson, 1743-1826) Na sua forma original, composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto so inscritas aleatoriamente na superfcie mais externa de cada disco de modo que, cada um deles, possua uma sequncia diferente de letras. Girando-se os discos pode-se obter as mensagens.

Cdigo ASCII Gottfried Wilhelm von Leibniz (16461716) inventou o clculo diferencial e Samuel Morse (1791-1872) desenvolve o cdigo que recebeu o seu nome. Na verdade no um cdigo, mas sim um alfabeto cifrado em sons curtos e longos. telgrafo. Morse tambm foi o inventor do integral, a mquina de calcular e descreveu minuciosamente o sistema binrio. Sua mquina de calcular usava a escala binria. Esta escala, obviamente mais elaborada, utilizada at hoje e conhecida como cdigo ASCII (American Standard Code for Information Interchange) - permitiu que mquinas de diferentes fabricantes trocassem dados entre si.

Louis Braille (1809-1852)

Mquina Enigma (1919) motores. Mquina cifrante baseada em

O Cdigo Braille consiste de 63 caracteres, cada um deles constitudo por 1 a 6 pontos dispostos numa matriz ou clula de seis posies.

Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos
Pgina 32

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Alemes para proteger as comunicaes entre o comando e as embarcaes navais. 1940 (Alan Turing e sua equipe) construo do primeiro computador operacional para o servio de inteligncia britnico - Robinson. Robinson - utilizava tecnologia de rels e foi construdo especificamente para decifrar mensagens alems (durante a Segunda Guerra Mundial) cifradas pela mquina Enigma. Com o advento da internet e sua popularizao, a criptografia em rede tem sido responsvel pelo surgimento/fortalecimento do comrcio eletrnico. Exemplos: - O DES (Data Encryption Standard), da IBM - O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman) - O PGP (Pretty Good Privacy), de Phil Zimmerman outras codificaes telecomunicaes: celulares, satlites, etc.) Divises da Criptografia Criptografia fraca Criptografia forte (nas

Criptografia fraca Maneira banal de tentar ocultar informaes de pessoas leigas no assunto. Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos smbolos.

1943 Os ingleses (Alan Turing) desenvolvem uma nova mquina para substituir o Heath Robinson Colossus.

Criptografia Forte

De alta complexidade que visa manter as informaes ocultas mesmo sob intensa verificao de supercomputadores. privadas. Pode ser feita de duas formas: em chaves pblicas ou em chaves

Histrico Criptografia em rede (computadores) A mensagem usando-se algoritmos. criptografada

Exemplo: PGP (Pretty Good Privacy).

Geralmente, a maneira mais fcil de determinar se um algoritmo forte ou fraco consiste em publicar sua descrio, fazendo com que vrias pessoas possam discutir sobre a eficincia ou no dos mtodos utilizados.
Pgina 33

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Chave pblica - a forma de criptografia passada publicamente, para diversas pessoas, porm a maneira de descriptograf-las fica apenas com a pessoa/empresa que criou a chave. Chave privada - o criador o nico que sabe como codificar e decodificar, somente podero ler ou esconder a informao aqueles a quem ele passar as instrues para faz-lo. porm com as letras postas em ordem diferente (permutadas). Exemplo: pode-se cifrar a palavra carro e escrev-la como ORARC. Cifras de Substituio: troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituio. Tipos: simples, Cifra de substituio monoalfabtica ou Cifra de Csar Cifra deslocamento de substituio

Cifra de substituio polialfabtica por

Cifra de substituio simples, monoalfabtica Texto cifrado - substitui-se cada caractere do texto claro por outro, de acordo com uma tabela pr-estabelecida. Formas de Criptografia Por cdigo procura esconder o contedo da mensagem atravs de cdigos prdefinidos entre as partes envolvidas na troca de mensagens (substitui uma palavra por outra palavra ou smbolo) Exemplo: cdigo utilizado pelas foras armadas dos EUA na 2a Guerra Mundial. Utilizado pelos ndios navajo que se comunicavam uns com os outros usando palavras navajo especficas para termos militares (exemplo: chaydagahi-nail-tsaidi assassino de cgado indicar arma antitanque). Parte da Histria dos ndios navajo poder ser vista no filme Cdigos de Guerra. Formas de Criptografia Por cifra o contedo da mensagem cifrado atravs da mistura e/ou substituio das letras da mensagem original. Transformao de caractere por caractere (ou de bit por bit). No considera a estrutura lingstica da mensagem. A mensagem decifrada fazendo-se o processo inverso ao ciframento. Exemplo: Cifras Hebricas Tipos: de Transposio e de Substituio. Sistemas tomogrmicos - cada letra representada por um grupo de duas ou mais letras ou nmeros.
Pgina 34

Criptografia contempornea (uso de computadores) - substitui-se caracteres por blocos de bits. Cifra monoalfabtica de substituio simples,

Monogrmica (monogrfica) - cada letra da mensagem original substituda por apenas uma outra letra, nmero ou smbolo. O comprimento da mensagem cifrada o mesmo da mensagem original. Exemplo: Utilizando o Cdigo de Csar, ataque criptogrado como DWDTXH. Cifra monoalfabtica caracteres. de substituio simples,

Poligrmica (poligrfica) = vrios

Substitui um ou mais caracteres da mensagem original por uma ou mais letras, nmeros ou smbolos. Comprimento da mensagem cifrada nem sempre o mesmo da mensagem original. Exemplo: A cifra de Babou (substituir uma letra por um de vrios smbolos), aba pode corresponder a ME . Cifra monoalfabtica de substituio simples,

Cifras de Transposio: mtodo pelo qual o contedo da mensagem o mesmo,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Estas letras ou nmeros so obtidos atravs de uma cifragem por substituio ou por transposio separada. Exemplo: O Cdigo de Polbio. Cifra de substituio polialfabtica Sugiram da necessidade de se interligar micros/equipamentos que se proliferavam operando independentemente uns dos outros. A interligao destes equipamentos em rede passou a permitir o compartilhamento de recursos (como impressoras) e principalmente das bases de dados que passaram a ser nicas e no mais replicadas, dando mais segurana aos usurios da informao. Atualmente, as vantagens dos sistemas distribudos e interconectados so uma evidncia em praticamente todas as aplicaes, desde a automao de escritrios at o controle de processos, passando pelo gerenciamento bancrio, reserva de passagens areas, etc. Topologia Definio: forma de distribuio e conexo dos diversos equipamentos e componentes de uma rede. Podem ser ponto-a-ponto ou de difuso. Redes ponto-a-ponto: Compostas de uma ou diversas linhas de comunicao, com cada linha sendo associada conexo de um par de estaes. Se duas estaes querem se comunicar mas no h um compartilhamento de cabos, a comunicao feita de modo indireto, atravs de uma terceira estao. Assim, quando uma mensagem enviada de uma estao a outra de forma indireta, ela ser recebida integralmente por cada estao e, uma vez que a linha de sada da estao esteja livre, retransmitida estao seguinte. Esta poltica de transmisso tambm conhecida por store and forward. Praticamente todas as redes de longa distncia so do tipo ponto-a-ponto. A figura 1 ilustra as diferentes topologias das redes ponto-a-ponto. das Redes

Substituio polialfabtica - utiliza mltiplos alfabetos para a substituio de uma mesma mensagem. Os alfabetos no precisam necessariamente ser de origens diferentes. O simples fato de alterar a ordem na sequncia das letras j caracteriza um "novo" alfabeto. Dificulta a interpretao do texto cifrado pela aplicao da anlise de frequncia. Exemplo: O Disco de Alberti. Cifra de polialfabtica O Disco de Alberti substituio

porqu das redes

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 35

INFORMTICA
obrigatoriamente passar pelos ns intermedirios, os quais lem o endereo. Caso o endereo no seja o do n, ele repassa para o prximo n; no barramento tem-se baixo custo e rapidez na ligao de novos ns, mas em contrapartida, se o cabo partir em algum ponto, a rede pra de funcionar. Os Suportes de Transmisso Os suportes de transmisso podem se caracterizar pela existncia ou no de um guia fsico. Na primeira classe esto os cabos eltricos, as fibras ticas e, na segunda classe, as ondas de rdio, as ondas de luz, etc. Nesta seo veremos os mais difundidos nas redes. O par de fios tranado (Twisted-Pair): Em diversas aplicaes, necessrio se manter uma conexo direta e permanente entre dois computadores. O suporte de transmisso mais clssico utilizado at o momento o par de fios tranado, o qual composto de dois fios eltricos de cobre, isolados, e arranjados longitudinalmente de forma helicoidal (figura 3). Esta tcnica de enrolar os fios permite diminuir os efeitos das indues eletromagnticas parasitas provenientes do ambiente no qual este estiver instalado (dois fios paralelos formam uma antena; um par tranado no). A utilizao mais tpica deste suporte de transmisso a rede telefnica, onde, graas s suas caractersticas eltricas, os sinais podem percorrer vrias dezenas de quilmetros, sem a necessidade de amplificao ou regenerao de sinal. Estes podem, ainda, ser utilizados para a transmisso de sinais analgicos quanto de sinais digitais. A banda passante atingida funo da composio dos fios (particularmente, dimetro e pureza dos condutores, natureza dos isolantes e do comprimento do cabo). A taxa de transmisso obtida pela utilizao deste suporte de transmisso situa-se na faixa de algumas dezenas de Kbps, podendo atingir, em condies particulares, a faixa dos Mbps em pequenas distncias. O fato de representar um baixo custo e uma grande faixa de utilizao o torna um dos suportes mais utilizados atualmente e, provavelmente, nos prximos anos.

Figura 1. Algumas topologias das redes ponto-aponto (a) estrela; (b) anel; (c) rvore; (d) completa; (e) anis que se interceptam; (f) irregular Redes de Difuso: Tambm denominadas broadcasting. So caracterizadas pelo compartilhamento, por todas as estaes, de uma linha nica de transmisso. Neste caso, as mensagens enviadas por uma estao so recebidas por todas as outras conectadas a rede, sendo que um campo de endereo contido na mensagem permite identificar o destinatrio. A maioria das redes locais e um pequeno nmero de redes de longa distncia so deste tipo. Neste tipo de rede h a possibilidade de se enviar uma mensagem para todas as estaes ou para subgrupos de estaes (multicasting). A figura 2 ilustra algumas topologias possveis no caso de redes de difuso.

Figura 2. Redes de comunicao utilizando difuso: (a) barramento; (b) satlite ou rdio; (c) anel Comentrio sobre as 3 formas mais comuns de topologia: De uma forma geral, as redes em estrela permitem fcil correo de falhas; nas em anel os dados, para alcanarem o seu destino, devem

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 36

INFORMTICA

Figura 4. Cabo coaxial (conector e cabo) Em relao aos pares de fios tranados, os cabos coaxiais apresentam melhores caractersticas eltricas, oferecendo uma boa relao entre a banda passante e a proteo contra interferncias eletromagnticas. A largura de banda vai depender igualmente da qualidade da composio do cabo e do seu comprimento. Para distncias em torno de 1 km, possvel obter uma taxa de transmisso em torno de 10 Mbps, podendo-se obter taxas superiores para distncias mais curtas. Os cabos coaxiais so altamente utilizados como suporte de transmisso nas Redes Locais Industriais. As fibras ticas As fibras ticas so o meio de transmisso pelo qual sinais binrios so conduzidos sob a forma de impulsos luminosos. Um impulso luminoso representa um bit 1, enquanto a ausncia deste impulso representa um bit 0. A luz visvel uma onda luminosa cuja frequncia est na ordem de 10 8 Hz, o que d ao sistema uma banda passante potencial bastante grande. As taxas de transmisso num suporte fibra tica ficam na faixa de Gbps (10 9 bps). Um sistema de transmisso base de fibra tica composto de 3 principais elementos: o suporte de transmisso (a fibra tica), o dispositivo de emisso e o dispositivo de recepo da onda luminosa. A fibra tica constituda de um fio de vidro bastante fino, base de silcio e outros componentes (dopantes). Ela consiste de um ncleo no qual se propaga a luz e uma capa externa de proteo que mantm a luz no interior do ncleo ( figura 5). O dispositivo de emisso consiste, ou de um diodo emissor de luz (LED) ou de um diodo laser. O dispositivo de recepo constitudo geralmente de um fotodiodo e de um fototransistor.

Figura 3. Par de fios tranado (conector e cabo) Os cabos coaxiais: Os cabos coaxiais so tambm altamente empregados como suporte de transmisso. Dois tipos de cabos so tipicamente utilizados: o primeiro tipo apresenta uma impedncia caracterstica de 50 Ohms, utilizado nas transmisses digitais denominadas transmisso em banda base (baseband); o segundo tipo, com uma impedncia caracterstica de 75 Ohms, mais adequado para a transmisso de sinais analgicos (TV a cabo broadband). So constitudos de dois condutores arranjados de forma concntrica: um condutor central, a alma, envolto por um material isolante de forma cilndrica. Esta capa isolante , por sua vez, envolta por uma trana metlica condutora em cobre. Finalmente, o conjunto envolto numa capa de proteo em plstico isolante (figura 4).

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 37

INFORMTICA
presentes no ar e, assim podem ser usadas em ambientes fabris agressivos, imprprios para cabos coaxiais. As fibras tambm so muito finas, um fator positivo para companhias com milhares de cabos e com dutos de cabos inchados. Por outro lado, h desvantagens no uso das fibras ticas. A tecnologia da fibra tica pouco familiar e requer aptides que a maioria dos engenheiros de redes no possui. As fibras so difceis de seccionar e mais difceis ainda de conectar. As redes de fibra so tambm inerentemente unidirecionais, e suas interfaces so muito mais caras do que as interfaces eltricas comuns. No entanto, as vantagens das fibras ticas so to grandes que muito trabalho est sendo direcionado para melhorar a tecnologia e reduzir os custos (o uso de fibras feitas de plstico, no lugar das de vidro, tem diminudo o preo deste meio de transmisso de dados, embora com mais perdas na transmisso). 4.3.4. Transmisso por Irradiao de ondas: Na transmisso por irradiao eletromagntica, pode-se citar o rdio, microondas e satlite. 4.3.5. Rdio: A transmisso de dados por rdio pode ser feita por modens-rdio. No imune a fenmenos atmosfricos. 4.3.6. Microondas: So sinais transmitidos atravs de uma onda portadora com frequncia na faixa de 2 a 18 GHz. Os dados podem atingir velocidades de 2 Mbps, 10 Mbps ou mais, dependendo da distncia entre os pontos. Possuem limitao de distncia, necessitando de repetidores para distncias maiores que 20 Km.. Um link (ligao) de microondas necessita de "visada direta" entre os dois pontos que esto se comunicando. Pode-se trafegar voz, dados e imagem, mas a comunicao pode ser afetada por tempestades e outros fenmenos atmosfricos. 4.3.7. Satlite: A transmisso via satlite normalmente utilizada para atingir pontos onde a rede terrestre no chega ou tem dificuldade de chegar. A onda portadora dos sinais de dados situa-se na faixa de 3 GHz a 16 GHz, dependendo do equipamento. A transmisso via satlite pode ser unidirecional como no caso dos transmissores de TV, ou bidirecional onde existe transmisso e recepo operando em frequncias diferentes. 4.4. Aspectos Tecnolgicos Bsicos que Diferenciam as Redes de Comunicao e Que Podem Determinar sua Aplicao

Figura 5. Cabo de fibra tica (conector e cabo) O princpio da transmisso das fibras ticas o da reflexo da luz na interface entre dois meios. Quando um raio luminoso deixa um meio homegneo para se propagar num outro meio, o seu percurso sofre um desvio na interface entre os dois meios. Entretanto, existe um ngulo de incidncia limite, a partir do qual o raio luminoso, ao invs de ser refratado ele ser refletido na interface, sendo mantido no meio no qual ele havia sido introduzido. Desta forma, a luz poder ser propagada ao longo do meio, em distncias de alguns quilmetros. Nas fibras multimodo, os raios ficam ricocheteando na fibra e so emitos por LEDs, j as fibras monomodo, alm de serem mais finas, funcionam como um guia de onda, e a luz se propaga em linha reta, sendo mais eficientes, percorrendo distncias maiores; entretanto, s funcionam com diodos a laser (mais caros). Atualmente, os suportes de comunicao base de fibra tica so utilizados em redes de comunicao de longa distncia, substituindo sistemas mais antigos base de cabos coaxiais. Isto dever continuar a ocorrer nos prximos anos, contribuindo para que se tenha, num futuro prximo, em distncias relativamente grandes, sistemas de comunicao oferecendo altas taxas de transmisso garantindo assim a troca de grandes volumes de informao. As fibras propriamente ditas no so afetadas por picos em linhas de fora, interferncia eletromagntica ou materiais qumicos corrosivos

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 38

INFORMTICA
4.4.1. Tempo de acesso ao meio fsico Um fato consumado que as redes de difuso so as mais usadas nas comunicaes, independentemente de ser a nvel de escritrio, industrial, residencial ou comercial. Mas um aspecto importante (e problema) na utilizao das redes de difuso o acesso ao meio, pois, uma vez que vrios equipamentos devero trocar informaes num dado instante, a deciso de quem vai ter o direito de acesso ao meio para o envio de uma mensagem no uma tarefa evidente, como ser visto nesta seo. Do ponto de vista da programao distribuda, o meio de transmisso das redes constitui um recurso compartilhado entre as estaes a ela conectadas. Os mtodos de definio de direito de acesso utilizados nas redes so os denominados protocolos de acesso ao meio. Com relao ao seu comportamento temporal, podemos organizar os protocolos de acesso ao meio em duas pricipais classes: os protocolos determinsticos e os no determinsticos. Os protocolos de acesso determinsticos so caracterizados pela concesso do direito ao acesso independentemente das necessidades de transmisso de cada n da estao. Dentre os protocolos conhecidos desta classe, podemos destacar o protocolo TDMA (Time Division Multiple Access ou Acesso Mltiplo por Diviso de Tempousado pela telefonia celular brasileira), onde o acesso dado a cada estao considerando faixas de tempo bem definidas. Este mtodo apresenta um baixo desempenho, uma vez que muito tempo pode ser perdido ao se dar tempo a estaes que no tenham mensagens a transmitir. Outro exemplo de protocolos de acesso determinsticos so aqueles baseados na passagem de ficha (token passing), onde uma ficha correspondendo ao direito de transmisso passada de estao a estao da rede. Ao receber a ficha, uma estao que no tenha mensagens a transmitir repassa a ficha estao seguinte na lista de estaes compondo a rede. Ainda nesta seo veremos alguns destes protocolos com mais detalhe. Os protocolos de acesso no determinsticos, podem ser tambm denominados protocolos de competio, uma vez que as estaes querendo transmitir vo competir pelo meio de transmisso. Um exemplo desta classe so os protocolos de tipo CSMA, cujas variaes sero estudadas nos pargrafos a seguir. 4.4.2. Os protocolos no determinsticos CSMA persistente e no persistente . Estes protocolos, pertencentes classe de protocolos ditos de deteco de portadora (carrier sense), baseiam-se no conceito de escuta do meio de transmisso para a seleo do direito de acesso a este. Um primeiro exemplo deste protocolo o CSMA 1-persistente (CSMA - Carrier Sense Multiple Access ou Acesso Mltiplo por Deteco de Portadora). Neste protocolo, quando uma estao est pronta a enviar uma mensagem, ela escuta o que est ocorrendo no meio de transmisso. Caso o meio j esteja sendo usado por alguma estao, a estao pretendente aguarda na escuta at que o meio esteja livre para sua emisso (da o nome persistente); quando isto ocorre, ela pode ento emitir a mensagem. O mtodo chamado de 1persistente porque, quando a linha est livre, a estao enviar os dados com 100% de probabilidade. Aps a transmisso dos dados, a estao emissora espera uma resposta (chamada de quadro de recebimento) da estao receptora, indicando a correta recepo dos dados. Se uma outra estao estava a espera de uma oportunidade de enviar dados ao mesmo tempo que a primeira, pode ocorrer que ambas detectem o meio como estando livre ao mesmo tempo. Neste caso, ambas iro enviar seus dados simultaneamente, de forma que o sinal no barramento ser uma mistura ininteligvel das duas mensagens. Esta condio recebe o nome de Coliso. Na ocorrncia de uma coliso, a estao receptora no envia o quadro de reconhecimento esperado e a estao emissora tenta a emisso novamente aps um determinado tempo (randmico). Outro exemplo de protocolo CSMA o CSMA no persistente. Segundo este protocolo, as estaes comportam-se de maneira menos afoita para o envio de mensagens. Assim, uma estao que deseje enviar uma mensagem vai escutar o meio de transmisso para verificar se este est disponvel. Em caso positivo, a mensagem transmitida. Caso contrrio, em vez de ficar escutando espera da liberao do meio, ele vai esperar um perodo de tempo aleatrio e, aps a expirao deste, vai escutar o meio novamente para verificar sua liberao (ou no). Este protocolo permite reduzir as possibilidades de ocorrncia de colises, embora ele introduza um maior atraso de emisso de mensagens pelas estaes do que o CSMA persistente. O CSMA p-persistente mais um exemplo de protocolo de acesso, funcionando da seguinte maneira: quando uma estao tem uma mensagem a enviar, ela escuta o meio para verificar sua disponibilidade; se o meio est disponvel, a probabilidade da estao emitir a mensagem igual a p. A probabilidade de que esta aguarde o prximo intervalo de tempo igual a q = 1 - p; se, no incio do segundo intervalo de tempo, o meio est disponvel, as probabilidades de envio ou de espera continuam as mesmas; o processo continua, at que a mensagem seja finalmente transmitida ou que outra estao tenha tomado posse do meio.
Pgina 39

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Protocolo CSMA/CD (CSMA com deteco de coliso). Os protocolos descritos at aqui, embora apresentem aspectos interessantes, podem ser melhorados considerando-se que a mensagem ainda transmitida at o fim quando a coliso detectada. Se, assim que a coliso for detectada, a transmisso for interrompida, economiza-se tempo e banda passante. O CDSMA/CD um protocolo baseado neste princpio e muito utilizado nas redes locais (foi proposto originalmente pelos criadores da rede Ethernet). Neste protocolo, quando uma estao est pronta para emitir uma mensagem com o meio livre, ela emite um quadro. Se no houver coliso, ela transmite o resto da mensagem. Caso haja coliso, devido ao envio de um quadro por uma outra estao ao mesmo tempo, ambas param a transmisso, esperam por um perodo de tempo aleatrio e reiniciam o processo de escuta ao meio/transmisso. Para detectar a coliso, a estao emissora deve escutar aquilo que ela mesma colocou no meio (ao menos a primeira palavra de cdigo enviada deve ser escutada pela prpria estao emissora). O tempo mnimo para a deteco de uma coliso o tempo de propagao t do sinal emitido por uma estao at a outra estao (para levar em considerao o pior caso no posicionamento entre o emissor e o receptor na rede, uma estao s poder estar segura de que ela adquiriu o acesso ao canal de transmisso aps um perodo de tempo 2t). Vale ressaltar que nada impede que o CSMA/CD seja tambm 1-persistente ou ppersistente.

Figura 6. Mtodo de acesso CSMA/CD

4.4.3.

Os

protocolos

determinsticos

Os mtodos de acesso determinsticos so aqueles com tempo de resposta univocamente determinveis. Estes mtodos podem ser classificados em: mtodos com comando centralizado (MestreEscravos) e mtodo com comando distribudo (TokenPassing) Nos sistemas com comando centralizado, somente uma estao pode agir como detentora do direito de transmisso (Mestre). O direito de acesso ao meio fsico distribudo por tempo limitado pela estao mestre as demais (Escravas). Aqui todas as trocas de dados ocorrem apenas entre mestre e escravos (figura 7). Esta configurao deixa o sistema dependente da estao central, mas a configurao usual dos sistemas de controle na maioria de suas aplicaes. Esse mtodo de acesso ao meio tambm garante um tempo entre transmisses consecutivas a qualquer estao da rede e segue a prtica atual de fazer um controle distribudo com uma superviso centralizada.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 40

INFORMTICA
Figura 7. Mtodo de acesso mestre-escravos Os sistemas com comando distribudo permitem a definio de mais de uma estao com direito de acesso ao meio fsico. Este direito de acesso (chamado Token) transmitido ciclicamente entre as vrias estaes, que podem livremente trocar dados entre si (figura 8). Este sistema , no entanto, bem mais complexo do que o Mestre-Escravo, j que providncias especiais tem que ser tomadas no caso de perdo do token ou na entrada/sada de uma das estaes da rede. Este mtodo mais adequado para sistemas nos quais diversas unidades independentes desejam trocar livremente informaes entre si, alm de ser possvel determinar um tempo mximo entre duas oportunidades consecutivas de transmisso para cada estao. Devido s caractersticas de um ambiente industrial, a presena de perturbaes magnticas, provocadas principalmente pelos acionamentos de motores eltricos de grande porte ou outras fontes chaveadas (estaes de solda, conversores estticos, etc), no pode ser desprezada na escolha de uma rede de comunicao. Para a definio do meio fsico de transmisso e do protocolo de comunicao, estas caractersticas devem ser consideradas. O meio de transmisso deve possuir uma boa resistncia mecnica e deve ser eletricamente isolado. O meio fsico a ser adotado no depende apenas de aspectos tcnicos mas tambm (e muito especialmente no cho de fbrica) do aspecto de custo. Cabos coaxiais so menos afetados por perturbaes eletromagnticas do que o par tranado. No entanto, o custo do cabo coaxial consideravelmente superior ao do par tranado. Futuramente, a adoo de fibras ticas poder vir a ser a melhor soluo tanto do ponto de vista tcnico quanto econmico. Atualmente ainda h dificuldades na realizao de bifurcaes com este meio fsico, necessrias para as conexes em T usadas com topologia em barramento, de modo que as fibras ticas so mais utilizadas em sistemas com topologia em estrela ou anel. A realizao de bifurcaes tem alcanado melhores resultados adotando acopladores ativos (com eletrnica adicional para converso do sinal tico em eltrico e vice-versa nos pontos de derivao), o que torna a soluo anti-econmica para o nvel de cho-defbrica. Com fibras ticas, no entanto, pode-se trabalhar com frequncias na ordem de 100 Mbps, o que permitiria uma melhoria de performance do sistema. Diversos trabalhos de pesquisa vem sendo realizados no sentido de resolver os problemas tcnicos existentes. A figura 9 apresenta uma comparao sumria entre os trs tipos de meio supracitados.

Figura 8. Controle de acesso por passagem de token

4.4.4.

Confiabilidade

Em aplicaes nos nveis hierrquicos superiores de uma empresa (a nvel administrativo, por exemplo), pequenos erros so tolerveis. Entretanto, em aplicaes industriais onde so transmitidos muitos cdigos de comando, leitura de medidores e comando de atuadores, um erro de um bit qualquer pode ter consequncias desastrosas. A transferncia de programas para mquinas de Comando Numrico, por exemplo, exige um sistema altamente confivel, pois so transmitidos cdigos de comando cuja mnima alterao pode introduzir danos de elevado custo. Desta forma, redes industriais de comunicao tem que oferecer uma elevada confiabilidade. Para aumentar esta confiabilidade nas mensagens transmitidas, normalmente usado um teste cclico de redundncia (CRC - Cyclical Redundance Check). Em sistemas que necessitem de uma operao contnua, pode ser utilizado um meio de transmisso e estaes de controle redundantes.

Figura 9. Meios de transmisso

4.4.6. Tipo informaes

de

mensagens

volume

de

4.4.5.

Requisitos

do

meio

ambiente

Nos nveis hierrquicos superiores de uma fbrica (administrao, planejamento, etc) so frequentemente trocadas mensagens de vrios
Pgina 41

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Kbytes, que requerem tempos de transmisso de alguns segundos at vrios minutos. Nas aplicaes mais prximas ao processo, normalmente so enviadas mensagens curtas, tais como: ligar ou desligar uma unidade; fazer a leitura de um sensor/medidor; alterar o estado de um atuador; verificar o estado de uma chave ou rel. Estas operaes podem ser feitas normalmente com um nico cdigo acrescido dos respectivos dados, quando existirem. Como consequncia, pode haver uma baixa taxa de transmisso de dados com um elevado nmero de mensagens transmitidas. Para dispositivos programveis encontrados no ambiente industrial (CLPs, CNCs, etc), normalmente necessrio o envio de programas no incio da produo de um lote. Estes programas raramente ultrapassam 10 Kbytes em tamanho e dificilmente so utilizados mais de 3 programas por unidade de fabricao durante um turno de trabalho. 4.5. Os Nveis Hierrquicos da Integrao Fabril: As Redes Dentro de Uma Empresa A fabricao de produtos ou o fornecimento de um servio por parte de uma empresa pe em jogo uma srie de atividades e etapas, dedicadas manuteno e ao aprimoramento do produto ou servio. A implementao destas etapas atravs de processos com maior ou menor grau de automatizao fica a critrio da empresa. A tendncia de informatizao crescente das empresas e outras organizaes, por um lado, permite acelerar cada processo fazendo parte das atividades de fabricao de um produto ou do oferecimento de um servio e, por outro lado, cria uma nova necessidade no que diz respeito ao modo como as informaes so trocadas. Um exame mais detalhado de toda a hierarquia de uma empresa mostra que algumas caractersticas so peculiares a cada nvel observado, como veremos a seguir. Isto leva a necessidade de descentralizao das funes de comunicao a serem implementadas, ou seja, a adoo de sub-redes interligadas, cada uma servindo de suporte para o contexto ou atividade que for mais adequada. Em suma, a realidade que no existe uma rede nica que possa responder s necessidades de todas as classes ou nveis de atividades existentes numa fbrica. Para cada nvel de hierarquia fabril, tem-se conjunto de aes e processamentos que possuem requisitos de comunicao diferentes (figura 10): a caracterstica predominante nos nveis hierrquicos inferiores a transferncia de mensagens curtas com alta frequncia, entre um nmero elevado de estaes; nos nveis hierrquicos superiores h a predominncia de transferncia de mensagens longas entre um nmero menor de estaes e a uma frequncia consideravelmente mais baixa.

Figura 10. Caractersticas de comunicao na hierarquia fabril Sendo assim, uma srie de sub-redes locais adequadas aos requisitos de comunicao de cada nvel, conectadas ao backbone da empresa travs de gateways, bridges e routers, forma um sistema de comunicao coeso que atende toda a fbrica e possibilita o acesso de todas as estaes (conforme os conceitos da filosofia CIM, Computer Integrated Manufacturing). 4.6. Modelo de Referncia ISO/OSI A grande importncia da interconexo dos computadores/dispositivos atravs de redes de comunicao deu origem a uma necessidade que foi tornando-se evidente medida que os desenvolvimentos neste domnio foram acentuandose: a normalizao das redes de comunicao. Iniciou-se, ento, no seio da ISO (International Organization for Standardization), uma reunio de esforos no sentido de definir uma porposta de arquitetura normalizada para as redes de comunicao. Dada a grande diversidade dos equipamentos e das solues existentes no que diz respeito comunicao, o resultado deste trabalho foi de fato a padronizao de um modelo (modelo de referncia) sobre o qual deveriam ser baseadas as arquiteturas de redes de comunicao de forma a permitir a interconexo de equipamentos heterogneos, tornando transparente ao usurio a forma como esta interconexo fosse implementada. Um sistema baseado em tal modelo de
Pgina 42

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
rederncia dito um sistema aberto, uma vez que este est aberto comunicao com outros equipamentos, de diferentes classes, fabricantes, modelos, etc. Baseada nesta filosofia, a proposta, definida numa srie de documentos produzidos por aquela organizao, foi denominada de Modelo de Referncia para interconexo de Sistemas Abertos ou RM-OSI (Reference Modelo for Open Systems Interconnection), cujos conceitos principais esto contidos nesta seo. O modelo foi criado seguindo a filosofia das arquiteturas multicamadas. E como mostra a figura 11, so 7 camadas, cujos princpios de definio foram os seguintes: cada camada corresponde a um nvel de abstrao necessrio no modelo; cada camada possui suas funes prprias e bem definidas; as funes de cada camada foram escolhidas segundo a definio dos protocolos normalizados internacionalmente; a escolha das fronteiras entre cada camada deveriam ser definidas de modo a minimizar o fluxo de informao nas interfaces; o nmero de camadas deveria ser suficientemente grande para evitar a realizao de funes muito diversas por uma mesma camada; o nmero de camadas deveria ser suficientemente pequeno para evitar uma alta complexidade da arquitetura. Figura 11. Arquitetura a sete camadas do modelo OSI A Camada Fsica responsvel pela transferncia de bits num circuito de comuicao. De maneira geral, a sua funo garantir que cada bit enviado de um lado ser recebido do outro lado sem ter alterado o seu valor. Para isto, as questes a serem resolvidas neste nvel so do tipo: os modos de representao dos bits 0 e 1 de maneira a evitar ambiguidade ou confuses (valor da tenso em volts para representao dos valores dos mesmos, durao de cada sinal representando um bit, a codificao dos sinais, etc); os tipos de conectores a serem utilizados nas ligaes (nmero de pinos utilizado, as funes associadas a cada pino, etc); a maneira como as conexes so estabelecidas para a inicializao de um dilogo e como feita a desconexo ao final deste; o modo de transmisso adotado (unidirecional, bidirecional, etc); o modo de conexo adotado (ponto-a-ponto, multiponto, etc). A concepo desta camada deve se relacionar definio das interfaces eltricas e mecnicas,
Pgina 43

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
seus modos de funcionamento, o suporte de comunicao adotado, etc. A Camada de Enlace de Dados tem por funo principal a transformao do meio de comunicao bruto em uma linha livre de erros. Ela efetua esta funo atravs do fracionamento das mensagens recebidas do emissor em unidades de dados denominadas quadros, que correspondem a algumas centenas de bytes. Estes quadros so transmitidos sequencialmente e vo gerar quadros de reconhecimento enviados pelo receptor. Dentre os fatores com os quais a camada de Enlace deve preocupar-se esto: a forma como os bits provenientes da camada Fsica sero agrupados em quadros; os mecanismos de deteco e correo de erros a serem implantados, uma vez que as informaes trocadas atravs da camada Fsica no so isentas de erros de transmisso; os mecanismos de controle de fluxo para limitar o volume de informao trocados entre entidades fonte e destino. Esta camada geralmente quebrada em duas sub-camadas: a de Controle de Enlace Lgico LLC (Logical Link Control), na metade superior, que efetua a verificao de erro e a de Controle de Acesso ao Meio - MAC (Medium Access Control), na metade inferior, que trata de pegar e entregar dados ao meio. A Camada de Rede a responsvel pela gesto de sub-redes; ela define a forma como os pacotes de dados sero encaminhados do emissor ao receptor: os caminhos a serem utilizados podem ser definidos em funo de tabelas estticas ou determinados dinamicamente no momento de cada dilogo em funo das condies de trfego da rede (routing); gesto dos problemas de congestionamento provocados pela presena de uma quantidade excessiva de quadros de dados na rede (controle de fluxo); resolve todos os problemas relacionados interconexo de redes heterogneas (incompatibilidade de endereos, incoerncia em relao aos tamanhos das mensagens). A Camada de Transporte garante que as 3 camadas inferiores esto fazendo seus trabalhos e fornece um stream de dados lgico e transparente entre o usurio final e o servio de rede ao qual ele est conectado. Portanto sua funo permitir a transferncia de informaes do sistema emissor ao sistema receptor de forma confivel e econmica, independentemente da natureza da informao ou das redes suportando a comunicao. A importncia dos servios fornecidos por esta camada est no fato que muitas aplicaes existentes podem funcionar simplesmente com a existncia de um servio confivel de transporte de informao, o que quer dizer que os servios que poderiam ser fornecidos pelas camadas superiores so dispensveis. Um exemplo disto a interconexo de estaes no sistema UNIX. O modelo hierrquico adotado pela ISO nos permite analisar duas classes distintas de camadas: as camadas inferiores, formadas pelas camadas de 1 a 4, que tratam essencialmente de problemas de comunicao; e as camadas superiores, formadas pelas camadas de 5 a 7, cujos servios se orientam mais s aplicaes escritas pelos usurios no sentido de facilitar ou simplificar as suas tarefas. A Camada de Sesso a primeira camada (no sentido bottom-up) enquadrada na segunda classe. Esta uma das camadas mais simples do modelo OSI, oferecendo uma quantidade relativamente limitada de servios, longe dos fornecidos por camadas como a de transporte, por exemplo. Segundo o modelo OSI, os usurios dos servios de Sesso so as entidades de Apresentao. A principal funo desta camada (Sesso) oferecer aos seus usurios meios para o estabelecimeneto das conexes, denominadas sesses, de modos que estes possam trocar dados. Uma sesso pode ser utilizada para permitir a conexo distncia a um computador, por exemplo, atravs de um terminal, para uma transferncia de arquivo, para o carregamento de porgramas distncia, etc. A Camada de Apresentao trata tudo o que possa estar relacionado representao dos dados a serem transmitidos, particularmente as funes de: criptografia, compresso de dados e converso de dados (por exemplo, o fim de linha no estilo UNIXapenas com CR, pode ser convertido para o estilo MS-DOS- CRLF, ou os conjuntos de caracteres EBCDIC para ASCII). A Camada de Aplicao. Finalmente, neste nvel, temos a aplicao do usurio, que so efetivamente os processos que utilizam as redes (e os servios oferecidos pelas camadas inferiores). So os programas aplicativos dos usurios, as transaes que rodam no terminal do usurio, bancos de dados distribudos, aplicativos de redes
Pgina 44

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
locais como planilhas e processadores de texto, correio eletrnico, transaes, etc. 4.7. Um Boom Chamado Internet O fenmeno Internet, cuja presena mundial e crescimento caminham a taxas astronmicas - com o Brasil entre as maiores taxas de crescimento - hoje uma notoriedade induscutvel. Sua utilizao se diversifica a cada dia e o que inicialmente fora apenas um meio de troca de dados puramente com fins militares e cientficos alcanou o limite da imaginao, sendo fruto apenas da criatividade de quem quer utiliz-la. Est fora do escopo desta tese analisar seu histrico e protocolos, mas sim alertar e empregar a Internet numa aplicao que integre as redes de automao com o mundo. Isto permite o acesso, de qualquer lugar do mundo e a preo de ligao local, de informaes sobre monitoramento de sistemas de automao e at a atuao, por meio das transaes seguras atualmente disponveis, em valores de set up ou acionamentos/desacionamentos de dispositivos. O nico pr-requisito a necessidade de provedores de acesso tanto na cidade onde est situado o sistema de automao quanto de onde se quer efetuar o monitoramento remoto (embora se possa usar o servio de ligao gratuta de alguns provedores, derrubando a barreira interurbana). atravs dos meios fsicos e adequar as freqncias aos sistemas de comunicao se utiliza o que chamamos de onda portadora, sobre a qual transmitido o sinal com a informao. A onda portadora um sinal senoidal caracterizado por trs variveis: amplitude, freqncia e fase. A amplitude a medida da altura da onda para voltagem positiva ou para voltagem negativa. Tambm definida como crista da onda, a amplitude do sinal digital igual diferena da voltagem para o degrau entre 0 e 1. Iniciando na voltagem zero, a onda cresce atinge a amplitude, decresce, se anula, atinge sua amplitude negativa e volta a crescer at se anular novamente. Essa seqncia compe um ciclo. A freqncia o nmero de cristas por segundo ou o nmero de ciclos por segundo. Um ciclo tambm denominado por Hertz = 1Hz, medida usual da freqncia, e seus mltiplos: Kilohertz, Megahertz, Gigahertz, Terahertz. J a fase o ngulo de Inflexo em um ponto especifico no tempo, medido em graus. Modulao Modulao o processo na qual a informao adicionada a ondas eletromagnticas. assim que qualquer tipo de informao, at a voz humana ou transao de dados numa aplicao interativa transmitida numa onda eletromagntica. O transmissor adiciona a informao numa onda bsica de tal forma que poder ser recuperada na outra parte atravs de um processo reverso chamado demodulao. Um processo de modulao consiste em modificar o formato da informao eltrica com o objetivo de transmiti-la com a menor potncia possvel, com a menor distoro possvel, facilidade de recuperao da informao original e ao menor custo possvel. Nas modernas redes de telecomunicao, a informao transmitida, transformando em uma das duas caractersticas da onda: a amplitude e a freqncia. Modulao em Amplitude - AM (Amplitude Modulation) - usa o sistema de chaveamento de amplitude ASK (Amplitude Shift Keying). usada na comunicao de voz, na maioria das transmisses de LANs, mas pouco indicada para WLAN porque muito sensvel ao rudo; Modulao por freqncia - FM (Frequency Modulation) - usa o chaveamento de freqncia FSK (Frequency Shift Keying).

Tcnicas de Modulao em Redes de Telecomunicaes


A introduo dos sistemas de transmisso digital utilizando a tecnologia de Modulao no incio da dcada de 1970, revolucionou os sistemas de telecomunicaes impulsionando ainda mais o processo de reestruturao geral que elevou o nvel de competitividade que passou a caracterizar os mercados de produtos e servios. At a introduo da tecnologia de modulao por pulsos, os sistemas eram conhecidos como AM-DSB (Amplitude Modulation Double Side Band), AM-DSB/SC (Supried Carrier Portadora Suprimida) e AM-SSB (Amplitude Modulation Single Signal Band), bem como sistemas de FM (Frequency Modulation) e outros. Tais sistemas operam continuamente, ou seja, durante todo o tempo do sinal a ser transmitido. Onda Portadora e Modulao Para facilitar a transmisso do sinal

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 45

INFORMTICA
Pela modulao caracterizamos a forma de apresentar a informao que se transforma em trfego. Podemos ter modulao analgica e digital: Modulao analgica: Tambm classificada como modulao de onda continua (CW), na qual a portadora uma onda consenoidal e o sinal modulante e um sinal analgico ou continuo; Modulao digital: Tambm denominada modulao discreta ou codificada. Utilizada em casos que se est interessado em transmitir uma forma de onda ou mensagem que faz parte de um conjunto finito de valores discretos representando um cdigo. Os sistemas baseados em sinal e a modulao digital oferecem grandes vantagens sobre os sistemas analgicos, por exemplo, alta fidelidade, independncia do tempo e da fonte dos sinais que podem ser codificados. Uma desvantagem est no elevado custo dos equipamentos de transmisso, principalmente para aplicaes em tempo real, pois so precisos complexos e caros circuitos para que a comunicao digital possa ser realizada em tempo real. Teorema da Amostragem A partir do Teorema da Amostragem, que se apresenta como o ponto de partida para o entendimento dos conceitos de modulao, temos a garantia de que toda a informao contida em um canal de comunicao pode ser transmitida em um sinal e recuperada no ponto de recepo, bastando que seja realizada uma amostragem adequada daquele sinal atravs de pulsos estreitos ou impulsos. Nyquist provou, atravs da teoria da amostragem, que valores de um sinal analgico tomados a intervalos de tempo regulares contm a mesma informao do sinal original desde que o intervalo de tempo entre as amostras no seja superior a 1 e a taxa de amostragem (ou freqncia de amostragem) deve ser maior que o dobro da largura de faixa do sinal analgico (relao denominada de segundo critrio de Nyquist). Teoricamente, um sinal analgico pode ser transmitido atravs da amostragem: Ideal - onde as amplitudes de um trem de impulsos correspondem aos valores das amostras; Natural - onde as amplitudes de um trem de pulsos so moduladas pelo sinal analgico; Instantnea - onde as amplitudes um trem de pulsos correspondem aos valores das amostras. Assim, os sistemas de modulao por pulsos podem ser resumidos nos seguintes grupos: Pulse Amplitude Modulation PAM Modulao por Amplitude de Pulso nesse tipo de modulao basta amostrar o sinal para termos o processo concludo. Pulse Position Modulation PPM Modulao por Posio de Pulso nessa tcnica a informao transmitida por meio da manuteno constante da durao e da amplitude do pulso, mas deslocando o pulso de sua posio original, segundo a amplitude do sinal modulador; Pulse Width Modulation PWM Modulao por Largura de Pulso obtida quando a amplitude e a posio (ou freqncia de repetio) so constantes, variando a largura ou a durao do pulso com a amplitude do sinal modulador. De um modo geral, a largura de pulso aumenta com amplitudes positivas e diminui com amplitudes negativas; Pulse Code Modulation PCM Modulao por Cdigo de Pulso nessa tcnica o sinal analgico amostrado convenientemente, dando origem, aps a quantificao, a um conjunto de pulsos modulados em amplitude. Modulao por pulsos A modulao por pulsos pode ser analgica ou digital. No caso analgico, os valores das amostras do sinal so transferidos para as amplitudes, duraes ou posies de pulsos de formato fixo conhecido. No caso digital, os valores das amostras so convertidos para nmeros binrios que por sua vez so codificados em seqncias de pulsos que representam cada um dos valores binrios. A modulao digital tem preferncia sobre a analgica devido a um fator fundamental: a informao transmitida na forma digital pode ser regenerada, replicada e retransmitida, mantendo-se livre de distores. Esta vantagem, entretanto, possui um certo custo: o sinal modulado digitalmente ocupa maior largura de faixa que seu correspondente modulado analogicamente. Outra vantagem da modulao digital consiste na possibilidade de multiplexao de sinais de informao originalmente analgica juntamente com dados provenientes de computadores os quais j so digitais por natureza. Concluso

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 46

INFORMTICA
O fato de poder operar com tempos curtos, permite que redes baseadas em modulao obtenham um aumento na sua capacidade de transmisso (aumento do nmero de canais), uma vez que existe um melhor aproveitamento do tempo ocioso dos sistemas de comunicao. Tambm utilizado o termo central Tandem Local se referindo a uma central trnsito que tem por funo de interligar centrais locais. Uma central Tandem IU (interurbana) a central destinada essencialmente a distribuir as chamadas IU terminadas em uma rea local. Central trnsito

Rede de comutao
A rede de comutao composta de elementos de rede chamados de centrais de comutao, que permitem o encaminhamento da chamada telefnica do terminal do assinante origem at o destino. Pode-se conceituar central telefnica como o conjunto de equipamentos de comutao destinado ao encaminhamento ou estabelecimento das chamadas telefnicas. Comutao o conjunto de operaes para interligar circuitos que permitem a conexo entre dois ou mais assinantes. Existem vrios tipos de centrais de comutao, conforme as funes exercidas, apresenta as fases caractersticas de cada tipo.

A central trnsito ou IU (interurbana) comuta chamadas originadas em centrais locais ou provenientes de centrais Tandem. A trnsito permite a conexo de centrais por meio fsico ou atravs do espao livre e tambm no possui terminais de assinante. Sua principal funo interligar outras centrais de comutao entre si. A central trnsito interurbana a central trnsito usada no encaminhamento de chamadas IU (interurbana). Central privada ou PABX A central privada de comutao ou PABX (Private Automatic Branch Exchange) comuta chamadas entre telefones de um usurio, em geral uma empresa, e ligada a uma central local por um nmero chave. O uso de PABX particular e normalmente interligada atravs de linhas tronco a uma central de comutao telefnica pblica, que permite a seus terminais, denominados ramais, o acesso Rede de Telecomunicaes interna ou externa, atravs de comutao automtica. Interconexo de centrais telefnicas

Sistemas de Telecomunicaes caractersticas da rede de comutao. Central local

Fases

As centrais telefnicas se interligam conforme o tipo de chamada, local, interurbana ou internacional, atravs da ao de juntores de entrada e de sada que comutam os circuitos tronco. Os circuitos tronco, ou simplesmente tronco, so o meio que permite a ligao entre duas centrais de comutao e suporta a conversao telefnica. O circuito tronco um circuito permanente entre os equipamentos de comutao de duas centrais automticas. constitudo por um conjunto de juntor de sada e de juntores de entrada interligados, isto , compreende o juntor de sada da central origem, o correspondente juntor de entrada da central destino e o meio que os interliga. Circuitos Troncos Os troncos podem ser so classificados como: Unidirecionais: quando fazem a funo de circuitos de sada ou de entrada. Bidirecionais: quando fazem as funes de circuitos de entrada e sada simultaneamente.
Pgina 47

Central local (ou pblica) a central telefnica na qual se ligam linhas de assinante. A central local tem um terminal para cada assinante em um raio tpico de at 6 km e possui juntores para ligao com outras centrais. Possui prefixo indicativo que tambm compe o nmero do assinante. Central tandem Vrios conceitos podem ser associadas s centrais Tandem. Uma central Tandem interliga centrais atravs de juntores e no possui terminais de assinantes, isto , no liga linha de assinantes. Os dispositivos comuns so destinados exclusivamente ao encaminhamento de chamadas. Uma central Tandem pode ser sinnimo de central trnsito quanto ao aspecto de interligar centrais de comutao entre si. Entretanto, estes dois termos podem ser aplicados de maneira diferenciada no que se refere ao encaminhamento das chamadas.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
O conjunto de vrios troncos que interligam uma central chamado de rota. Por sua vez, as rotas podem ser divididas em: Rota Local: aquela que liga centrais locais. Rota IU (interurbana): aquela que liga centrais IU (interurbana). Selecionar o melhor caminho disponvel para a ligao; Encaminhar a chamada diferentes circuitos; atravs de

Trocar informaes com a central no destino relacionada com a chamada; Desativar circuitos necessrios; quando no mais

chamado de rota alternativa aquele tipo de rota que aceita chamadas telefnicas excedentes de outras rotas locais ou interurbanas. Uma rea local engloba o conjunto de uma ou mais centrais locais e sua respectiva rede de cabos. Quando uma rea local possui duas ou mais centrais locais chamada de rede multicentral. A medida que a rea local expandida, ocorre a necessidade de implantao de centrais Tandem locais, tornando assim o sistema telefnico mais complexo. Funes bsicas das centrais de comutao Uma central de comutao qualquer possui duas funes bsicas, comutao e controle. Essas funes so to intimamente ligadas ao conceito de central, que aquelas destinadas ao servio mvel celular so chamadas de CCC ou Central de Comutao e Controle. Nesse contexto o termo central de comutao equivalente central telefnica digital. Funo de Comutao: realizada atravs de dispositivos que estabelecem a conexo entre assinantes durante a conversao. Funo de Controle: realizada atravs de dispositivos inteligentes que comandam as aes de identificao, superviso e tarifao de uma chamada telefnica.

Ativar circuitos de superviso e de tarifao da chamada at o final.

Toda essa comunicao entre as centrais telefnicas feita atravs de troca de sinais. Esse intercmbio de informaes entre os diversos dispositivos envolvidos deve ser rpido para evitar a sobrecarga de chamadas. Usualmente a troca de sinais possvel atravs da operao da rede de sinalizao por canal comum nmero 7.

componentes bsicos de uma rede.

Rede - grupo de computadores conectados que trocam informaes entre si. N - qualquer coisa que est conectada rede. Geralmente, um n um computador, mas tambm pode ser uma impressora ou uma torre de CD-ROM.

A comutao executada por uma central quando os equipamentos fecham o contacto entre os circuitos ligados e dois assinantes. Atualmente, existem equipamentos de diferentes tecnologias para a execuo desta tarefa. As funes de controle de uma central so desempenhadas por circuitos capazes de: Identificar o nmero do assinante que retirou o fone do gancho; Enviar tom de discar e receber o nmero discado pelo assinante; Analisar o nmero chamado e identificar se a chamada local, interurbana ou para servios especiais;

Segmento - qualquer poro da rede separada por um switch, ponte ou roteador.


Backbone - cabeamento principal de uma rede, sendo que todos os segmentos se conectam a ele. Geralmente, o backbone capaz de carregar mais informaes do que os segmentos individuais. Por exemplo, cada segmento pode ter uma taxa de transferncia de 10 Mbps (megabits por segundo), enquanto o backbone opera a 100 Mbps.
Pgina 48

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Topologia - maneira como cada n se conecta fisicamente rede (mais informaes na prxima seo).

denominao de ns, sendo que estes ns sempre esto associados a um endereo, para que possam ser reconhecidos pela rede.

Rede local (LAN) - rede de computadores que geralmente esto em um mesmo local, que pode ser um prdio ou um campus de universidade. Se os computadores estiverem muito distante um do outro (em bairros ou cidades diferentes), uma rede de longa distncia (WAN) utilizada.
Placa de interface de rede - cada computador (e a maioria dos outros dispositivos) se conecta rede atravs de uma placa de rede. A maioria dos computadores de mesa utiliza uma placa Ethernet (normalmente de 10 ou 100 Mbps) conectada a um slot da placa-me do computador.

Figura 2: Intranet
Vrias so as estratgias de topologia, embora as variaes sempre derivem de trs topologias bsicas que so as mais freqentemente empregadas (ROSS, Julio [s.d]). A topologia de uma rede depende do projeto das operaes, da confiabilidade e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participao dos nodos um dos mais importantes. Um nodo pode ser fonte ou usurio de recursos, ou uma combinao de ambos (ROSS, Julio [s.d]). So apresentadas a seguir algumas das topologias tpicas de redes. Anel Uma rede em Anel consiste de estaes conectadas atravs de um caminho fechado. Nesta configurao, muitas das estaes remotas ao Anel no se comunicam diretamente com o computador central.

Endereo MAC (Media Access Control) - este o endereo fsico de qualquer dispositivo (como uma placa de rede em um computador) na rede. O endereo MAC, formado por 2 partes iguais, tem 6 bytes de comprimento. Os primeiros 3 bytes identificam a empresa que fabricou a placa de rede. Os 3 bytes seguintes representam o nmero de srie da placa de rede. Unicast - transmisso de um n endereado, especificamente, para outro n.
Multicast - em multicast, um n envia um pacote endereado a um grupo especial de endereos. Os dispositivos interessados neste grupo podem se registrar para receber os pacotes endereados ao grupo. Um exemplo pode ser um roteador Cisco (em ingls) que envia uma atualizao para todos os outros roteadores Cisco. Broadcast - em uma transmisso broadcast, um n envia um pacote endereado a todos os outros ns da rede.

Topologia
A topologia refere-se ao lay-out fsico e ao meio de conexo dos dispositivos na rede, ou seja, como estes esto conectados. Os pontos no meio onde so conectados recebem a
Figura 3: Topologia em anel Redes em Anel so capazes de transmitir e receber dados em qualquer direo, mas as configuraes mais usuais so unidirecionais, de forma a tornar
Pgina 49

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
menos sofisticado os protocolos de comunicao que asseguram a entrega da mensagem corretamente e em seqncia ao destino. Quando uma mensagem enviada por um modo, ela entra no Anel e circula at ser retirada pelo n destino, ou ento at voltar ao n fonte, dependendo do protocolo empregado. O ltimo procedimento mais desejvel porque permite o envio simultneo de um pacote para mltiplas estaes. Outra vantagem a de permitir a determinadas estaes receber pacotes enviados por qualquer outra estao da rede, independentemente de qual seja o n destino. Os maiores problemas desta topologia so relativos sua pouca tolerncia a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difcil determinar com certeza se este controle foi perdido ou decidir qual n deve recri-lo. Erro de transmisso e processamento pode fazer com que uma mensagem continue eternamente a circular no Anel. A utilizao de uma estao monitora contorna estes problemas. Outras funes desta estao seriam: iniciar o Anel, enviar pacotes de teste e diagnstico e outras tarefas de manuteno. A estao monitora pode ser dedicada ou outra que assuma em determinado tempo essas funes. Esta configurao requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou pass-las adiante para o prximo n. Nas redes unidirecionais, se uma linha entre dois nodos cair, todo sistema sai do ar at que o problema seja resolvido. Se a rede for bidirecional, nenhum ficar inacessvel, j que poder ser atingido pelo outro lado. Barra Nesta configurao todos os nodos (estaes) se ligam ao mesmo meio de transmisso. A barra geralmente compartilhada em tempo e freqncia, permitindo transmisso de informao. Nas redes em barra comum, cada n conectado barra pode ouvir todas as informaes transmitidas. Esta caracterstica facilita as aplicaes com mensagens do tipo difuso (para mltiplas estaes). Existem uma variedade de mecanismos para o controle de acesso barra pode ser centralizado ou descentralizado. A tcnica adotada para acesso rede a multiplexao no tempo. Em controle centralizado, o direito de acesso determinado por uma estao especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de acesso distribuda entre todos os nodos. Nas topologias em barra, as falhas no causam a parada total do sistema. Relgios de preveno (watch-dos-timer) em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmisso. O desempenho de um sistema em barra comum determinado pelo meio de transmisso, nmero de nodos conectados, controle de acesso, tipo de trfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.

Figura 4: Topologia em barramento Estrela Neste tipo de rede, todos os usurios comunicam-se com um nodo central, tem o controle supervisor do sistema, chamado host. Atravs do host os usurios podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar os dados entre eles.

Figura 5: Topologia estrela O arranjo em estrela a melhor escolha se o padro de comunicao da rede for de um conjunto de estaes secundrias que se comunicam com o
Pgina 50

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
nodo central. As situaes onde isto mais acontece so aquelas em que o nodo central est restrito s funes de gerente das comunicaes e a operaes de diagnsticos. O gerenciamento das comunicaes por este n central pode ser por chaveamento de pacotes ou de circuitos. O nodo central pode realizar outras funes alm das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicao entre o transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino utilizarem diferentes protocolos, o n central pode atuar como um conversor, permitindo duas redes de fabricantes diferentes se comunicar. No caso de ocorrer falha em uma estao ou no elo de ligao com o nodo central, apenas esta estao fica fora de operao. Entretanto, se uma falha ocorrer no nodo central, todo o sistema pode ficar fora do ar. A soluo deste problema seria a redundncia, mas isto acarreta um aumento considervel dos custos. A expanso de uma rede deste tipo de rede s pode ser feita at um certo limite, imposto pelo nodo central: em termos de capacidade de chaveamento, nmero de circuitos concorrentes que podem ser gerenciados e nmero de ns que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens, e da carga de trfego de conexo, ou seja, limitado pela capacidade de processamento do nodo central. Esta configurao facilita o controle da rede e a maioria dos sistemas de computao com funes de comunicao possuem um software que implementa esta configurao. Vantagens: Cada equipamento da rede tem o seu prprio cabeamento; Ruptura de um cabo somente afetar uma estao; Os concentradores podem ser locais. Desvantagens: Topologia de rede de custo elevado; Necessidade de concentradores. Comparao entre os Principais tipos de topologias O quadro a seguir apresenta um resumo das topologias de rede apresentadas nas sees anteriores: Quadro 1: Quadro resumo dos principais tipos de topologia TIPOS DE TOPOLOGIAS PONTOS POSITIVOS mais tolerante a falhas Fcil de instalar usurios Monitoramento centralizado PONTOS NEGATIVOS

Topologia Estrela

- Custo de Instalao maior porque recebe mais cabos

Razoavelmente fcil de instalar Topologia Anel Requer (Token Ring) menos cabos - Desempenho uniforme - Simples e fcil de instalar Requer menos cabos Fcil de entender

Se uma estao para todas param Os problemas so difceis de isolar. - A rede fica mais lenta em perodos de uso intenso. Os problemas so difceis de isolar.

Topologia Barramento

Topologias Adicionais Derivadas das Anteriores Outras topologias de rede podem ser obtidas, tais como as apresentadas a seguir. Multiponto Nesta modalidade de ligao existe sempre uma estao controladora que coordena o trfico de dados das demais estaes chamadas subordinadas. Este controle feito atravs de uma rotina de atendimento denominada POLL-SELECT. Estas redes podem permitir que estaes subordinadas se comuniquem entre si diretamente ou apenas atravs da estao controladora. A diferena entre estes dois modos de envio de mensagens a complexidade de controle. Estruturas Mistas As estruturas mistas so tipos de redes que utilizam caractersticas dos dois tipos bsicos de redes, a

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 51

INFORMTICA
ligao ponto-a-ponto e multiponto, para obter redes mais complexas e com maiores recursos. As estruturas mistas podem ser do tipo Estrela, Barra e Anel. arquiteturas que no utilizam apenas um meio compartilhado, mas sim possibilitam a troca de mensagens entre vrias estaes simultaneamente, desta forma, estaes podem obter para si taxas efetivas de transmisso bem maiores do que as observadas anteriormente. Esse tipo de elemento central denominado (assim como na topologia estrela) switch. Seguir essa tendncia utilizando-se dos mtodos de acesso para meios compartilhados impe limitaes muito grandes s taxas de transmisso que se pode atingir, muito embora tenha sido uma necessidade de mercado manter as interfaces anteriormente padronizadas. Mas a evoluo natural, como no poderia deixar de ser, veio com a criao de novas interfaces de acesso que permitiram que taxas de transmisso bem maiores fossem utilizadas. Redes ATM, baseiam-se na presena de Switches de grande capacidade de comutao que permitem taxas de transmisso que podem chegar ordem de Gbps. Assim, a topologia em estrela, tanto fsica quanto logicamente, retoma seu lugar no mundo das redes

Figura 6: Estrutura de redes mista Hubs e Switches A topologia de uma rede ir determinar, em parte, o mtodo de acesso utilizado. Mtodos de acesso so necessrios para regular o acesso a meios fsicos compartilhados. Assim, costuma-se associar os mtodos de acesso s topologias utilizadas. A instalao fsica das redes tem sofrido uma forte tendncia na direo da utilizao de hubs, o que, fisicamente, corresponde implantao de uma topologia em estrela. Essa tendncia explicada, basicamente, pela crescente necessidade de melhorar o gerenciamento e a manuteno nessas instalaes. O maior problema da topologia em estrela, como mencionado, a sua baixa confiabilidade dada a presena de um elemento central no qual as falhas provocam a parada total do sistema. Porm, os avanos da eletrnica j permitem, hoje, que se construam equipamentos de alta confiabilidade, viabilizando esse tipo de topologia. A utilizao de hubs, no entanto, no exige, necessariamente, que as interfaces das estaes com a rede a percebam como uma topologia em estrela. Do ponto de vista da interface das estaes com a rede, o funcionamento se d como em um Anel, com os seus respectivos mtodos de acesso. Note, porm, que a implementao fsica, interna nos hubs, pode ser qualquer uma desde que essa interface seja preservada. A demanda por maiores taxas de transmisso e melhor utilizao dos meios fsicos, aliados evoluo contnua da microeletrnica, comeou a alterar a construo desses equipamentos concentradores. A partir do momento em que as estaes esto ligadas a um elemento central, no qual a implementao interna desconhecida, mas a interface coerente com as estaes, possvel pensar que esses elementos podem implementar

de computadores.

Topologia e Meios de Transmisso


Certas topologias esto ligadas unidirecionalidade (ou bidirecionalidade) do meio de transmisso. Fora esse fator, teoricamente, qualquer meio de transmisso pode ser usado em qualquer topologia. Mas o estgio atual do desenvolvimento tecnolgico s permite que algumas combinaes sejam usadas nas redes locais comercializadas hoje, pois o custo de outras combinaes proibitivo para o estado atual das redes (PETERSON, Larry L; DAVIE, Bruce S., 2003). O Quadro 2 mostra as combinaes que hoje so economicamente viveis. Nela tambm foi levada em conta a uni ou bidirecionalidade do meio de transmisso, quando requerida. Quadro 2: Topologia Meio de transmisso
MEIO DE TRANSMISSO Par Tranado Coaxial 50 Ohms Coaxial 75 Ohms Fibra tica BARRA X X X X X RVORE ANEL X X ESTRELA X

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 52

INFORMTICA
A topologia em barra pode empregar como meio de transmisso o par tranado e os cabos coaxiais de 50 ou 75Ohms. Ainda no economicamente vantajoso usar um par de fibras ticas em ligao multiponto, se bem que, como j foi ressaltada, a pesquisa nessa rea seja intensa. A topologia em rvore exige unidirecionalmente, o que nos leva a pensar em cabos de 75 Ohms ou fibras ticas, mas essa ltima fica descartada pela necessidade de ligaes multiponto. A topologia em Anel pode ser construda com par tranado, cabos de 50Ohms ou fibra tica. O uso do cabo de 75Ohms exigiria um nmero elevado de repetidores para mltiplos canais, o que o tornaria economicamente invivel. A topologia em estrela, hoje, s vivel economicamente para taxas de transmisso baixas, o que nos leva a escolher o par tranado como o meio de transmisso adequado. Cabos Os cabos talvez tenham 50% do fracasso ou do sucesso da instalao de uma rede. Muito dos problemas encontrados nas redes so identificados como causados pela m instalao ou montagem dos cabos. Um cabo bem feito contar pontos a seu favor no restante da rede, em caso de dvidas com algum cabo o melhor no utiliza-lo. Entre as ferramentas necessrias temos: Alicate de grimpar para conectores BNC e RJ45; Ferro de solda, ferramentas diversas. Para testes dos cabos contamos com equipamentos que medem com preciso o seu bom funcionamento. Para cada tipo de cabo temos vrios tipos de testadores (OLIVEIRA, Vladimir B. de, [s.d]). Cabo coaxial O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. H alguns anos, esse cabo era o que havia de mais avanado, sendo que a troca de dados entre dois computadores era coisa do futuro. At hoje existem vrios tipos de cabos coaxiais, cada um com suas caractersticas especficas. Alguns so melhores para transmisso em alta freqncia, outros tm atenuao mais baixa, e outros so imunes a rudos e interferncias. Os cabos coaxiais de alta qualidade no so maleveis e so difceis de instalar e os cabos de baixa qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distncias. Ao contrrio do cabo de par tranado, o coaxial mantm uma capacidade constante e baixa, independente do seu comprimento, evitando assim vrios problemas tcnicos. Devido a isso, ele oferece velocidade da ordem de megabits/seg, no sendo necessria a regenerao do sinal, sem distoro ou eco, propriedade que j revela alta tecnologia. O cabo coaxial pode ser usado em ligaes ponto a ponto ou multiponto. A ligao do cabo coaxial causa reflexo devido a impedncia no infinita do conector. A colocao destes conectores, em ligao multiponto, deve ser controlada de forma a garantir que as reflexes no desapaream em fase de um valor significativo. Uma dica interessante: em uma rede coaxial tipo BUS - tambm conhecida pelo nome de rede coaxial varal , o cabo deve ser casado em seus extremos de forma a impedir reflexes. A maioria dos sistemas de transmisso de banda base utiliza cabos de impedncia com caractersticas de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se deve ao fato da transmisso em banda base sofrer menos reflexes, devido s capacitncias introduzidas nas ligaes ao cabo de 50 Ohm. Os cabos coaxiais possuem uma maior imunidade a rudos eletromagnticos de baixa freqncia e, por isso, eram o meio de transmisso mais usado em redes locais. Par Tranado Com o passar do tempo, surgiu o cabeamento de par tranado. Esse tipo de cabo tornou-se muito usado devido falta de flexibilidade de outros cabos e por causa da necessidade de se ter um meio fsico que conseguisse uma taxa de transmisso alta e mais rpida. Os cabos de par tranado possuem dois ou mais fios entrelaados em forma de espiral e, por isso, reduzem o rudo e mantm constantes as propriedades eltricas do meio, em todo o seu comprimento. A desvantagem deste tipo de cabo, que pode ter transmisso tanto analgica quanto digital, sua suscetibilidade s interferncias a rudos (eletromagnticos e radio freqncia). Esses efeitos podem, entretanto, ser minimizados com blindagem adequada. Vale destacar que vrias empresas j perceberam que, em sistemas de
Pgina 53

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
baixa freqncia, a imunidade a rudos to boa quanto a do cabo coaxial. O cabo de par tranado o meio de transmisso de menor custo por comprimento no mercado. A ligao de ns ao cabo tambm extremamente simples e de baixo custo. Esse cabo se adapta muito bem s redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra ptica ultrapassam, e muito, a capacidade das chaves disponveis com a tecnologia atual. Hoje em dia, o par tranado tambm est sendo usado com sucesso em conjunto com sistemas ATM para viabilizar o trfego de dados a uma velocidade extremamente alta: 155 megabits/seg. Este cabeamento de fcil instalao, tem uma boa relao custo/benefcio, porm exige um curto alcance (em mdia 90 metros), alm de oferecer, em alguns casos, interferncia eletromagntica. Fibra tica Quando se fala em tecnologia de ponta, o que existe de mais moderno so os cabos de fibra ptica. A transmisso de dados por fibra ptica realizada pelo envio de um sinal de luz codificado, dentro do domnio de freqncia do infravermelho a uma velocidade de 10 a 15 MHz. O cabo ptico consiste de um filamento de slica e de plstico, onde feita a transmisso da luz. As fontes de transmisso de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo ptico com transmisso de raio laser o mais eficiente em potncia devido a sua espessura reduzida. J os cabos com diodos emissores de luz so muito baratos, alm de serem mais adaptveis temperatura ambiente e de terem um ciclo de vida maior que o do laser. Apesar de serem mais caros, os cabos de fibra ptica no sofrem interferncias com rudos eletromagnticos e com radio freqncias e permitem uma total isolamento entre transmissor e receptor. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de rudo e ter velocidade na transmisso de dados, os cabos de fibra ptica so a melhor opo do mercado. O cabo de fibra ptica pode ser utilizado tanto em ligaes ponto a ponto quanto em ligaes multiponto. A exemplo do cabo de par tranado, a fibra ptica tambm est sendo muito usada em conjunto com sistemas ATM, que transmitem os dados em alta velocidade. O tipo de cabeamento mais usado em ambientes internos (LANs) o de par tranado, enquanto o de fibra ptica o mais usado em ambientes externos. A fibra ptica oferece uma conexo de alto nvel com taxas de transferncias elevadas alm do isolamento eltrico possibilitando a concretizao de um projeto que exija longas distancias. Em contrapartida essa tecnologia muito cara, difcil de instalar e de se realizar uma manuteno, o que a torna invivel em alguns casos. Hubs Hubs so dispositivos utilizados para conectar os equipamentos que compem uma LAN. Com o Hub, as conexes da rede so concentradas (por isto tambm chamado concentrador) ficando cada equipamento num segmento prprio. O gerenciamento da rede favorecido e a soluo de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede. Cada hub pode receber vrios micros, atualmente temos hubs com 4,8,16 e 32 portas (Podemos fazer a conexo entre hubs aumentando a capacidade final).

Figura 7: Hubs Bridges (Pontes) Conectam mltiplas LANs como, por exemplo, a LAN da contabilidade com a LAN do departamento de Marketing. Isto divide o trfego na rede, apenas passando informaes de um lado para outro quando for necessrio.

Figura 8: Bridge

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 54

INFORMTICA
Essas pontes so responsveis por filtrar as mensagens de tal forma que somente as mensagens endereadas para ela sejam tratadas, ler o endereo do pacote e retransmitilo, filtrar os erros para que estes no sejam retransmitidos e armazenar os pacotes quando o fluxo da rede estiver acima do normal. Roteadores Faz o papel de guarda de trnsito, garantindo que os pacotes de mensagens sejam dirigidos a endereos certos na rede.Ele mais "inteligente" que o switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Da o nome de roteador. Figura 10: Repetidor De Sinal Ele realiza uma ampliao no sinal j fraco dando nova fora para que chegue ao ponto de destino. So equipamentos utilizados quando se deseja repetir o sinal enviado por um equipamento quando a distncia a ser percorrida maior do que o recomendado (180 m).

Figura 11: Ligao do repetidor de sinal Padres de transmisso Ethernet A rede Ethernet a mais conhecida dentre as atualmente utilizadas, e, est no mercado h mais tempo do que as outras tecnologias de rede. A reduo dos preos e uma relativa alta velocidade de transmisso de dados fomentaram a ampla utilizao da Ethernet. Ela poder ser utilizada com topologia barramento (Coaxial) ou Estrela (Par tranado com HUB). Neste tipo de rede, cada PC ouve o trfego na rede e se no ouvir nada, eles transmitem as informaes. Se dois clientes transmitirem informaes ao mesmo tempo, eles so alertados sobre a coliso, param a transmisso e esperam um perodo aleatrio para cada um antes de tentar novamente, este mtodo conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Vejamos um exemplo prtico: Vamos supor que voc deseje armazenar uma planilha no winchester de uma outra mquina. Pelo mtodo Ethernet, a primeira coisa que sua placa de rede faz escutar o que est acontecendo no cabo para determinar se, no momento, h algum utilizando o cabo para

Figura 9: Roteador Existem basicamente dois tipos de roteadores: Estticos: este tipo mais barato e focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou no congestionamento; Dinmicos: este mais sofisticado (e conseqentemente mais caro) e considera se h ou no congestionamento na rede. Ele trabalha para fazer o caminho mais rpido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinmicos so capazes de fazer compresso de dados para elevar a taxa de transferncia. Os roteadores so capazes de interligar vrias redes e geralmente trabalham em conjunto com hubs e switches. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. Repetidores

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 55

INFORMTICA
transmitir dados. Essa a parte Carrier Sense do CSMA/CD. Aqui h duas possibilidades. Ou a rede, no momento, est ocupada, ou no est. Se a rede estiver ocupada sua placa continua tentando at que ela esteja livre. Uma vez que detecte que no existem dados trafegando ento ela envia a planilha para o outro PC. Em caso de coliso os dados so no so perdidos e cada um dos envolvidos na coliso aguardam o perodo para retransmitir no havendo perdas para o usurio. medida que o nmero de estaes aumentam, aumentam tambm o nmero de colises (BEHROUZ A. Forouzan, [s.d]). Token Ring O mtodo de acesso de Token Ring (passagem de permisso) utiliza um mtodo circular para determinar qual estao tem permisso para transmitir. O Token Ring opera em topologia em Anel e garante que todas as estaes da rede tenham chance de transmitir dados. Ele alcana esse objetivo utilizando um padro especial de bit conhecido como Token ou permisso. Em uma rede Token Ring, seu computador pacientemente monitora a rede at que ele veja um padro especial de bits denominado permisso. Ao ver a transmisso ele envia um pacote de dados. Este pacote de dados viaja pelo Anel e o destinatrio recebe na passagem. Quando o pacote retornar ao transmissor ele passa o Token para a prxima estao. Este processo se repete infinitamente. Os tempos necessrios so medidos em fraes de segundos (ROSS, Julio [s.d]).
Hardware fsico O hardware de interface de rede, normalmente chamado de adaptadores de rede, pode ser qualquer adaptador que se conecte ao barramento de sistema de um computador e que permita que o computador se conecte a uma rede. A maioria dos servidores que executa o <b>Roteamento e acesso remoto</b> tem, pelo menos, dois adaptadores de rede. Isso necessrio se o servidor que est executando o <b>Roteamento e acesso remoto</b> est atuando como o roteador entre dois segmentos de rede. Um servidor que tem dois ou mais adaptadores de rede que se conectam a redes separadas chamado de hospedagem mltipla. Importante Como os servidores com hospedagem mltipla podem ser acessados de mais de uma rede, eles tm mais requisitos de segurana do que um servidor que conectado a uma nica rede. Cada interface de rede deve ser configurada corretamente para poder proteger o servidor e as redes privadas aos quais o servidor se conecta. Para obter mais informaes, consulte Informaes sobre segurana para o roteamento e Informaes sobre segurana para acesso remoto. Normalmente, o servidor que executa o <b>Roteamento e acesso remoto</b> detecta todos os adaptadores de rede automaticamente quando o <b>Assistente para configurao do servidor de roteamento e acesso remoto</b> executado. Se instalar um adaptador de rede adicional depois que o assistente tiver sido executado, voc pode adicionar e configurar a interface usando o <b>Roteamento e acesso remoto</b>. Para obter mais informaes, consulte Adicionar uma interface de roteamento. Configurao da interface de rede No <b>Roteamento e acesso remoto</b>, as interfaces de rede fazem parte das seguintes categorias: Interface privada. Uma interface privada um adaptador de rede que est fisicamente conectado a uma rede privada. A maioria das redes privadas est configurada com um intervalo de endereos IP de rede privada e a interface privada tambm configurada com um endereo privado. Como a interface privada , em teoria, composta por usurios e computadores conhecidos, voc normalmente tem menos consideraes de segurana em uma interface privada do que em uma interface pblica. Para obter mais informaes, consulte Endereos particulares na Internet. um Interface pblica. Uma interface pblica adaptador de rede que est fisicamente
Pgina 56

1.

Interfaces de rede

7 de 12 pessoas classificaram isso como til - Avalie este tpico Interfaces de rede As interfaces de rede permitem que os servidores que executam o <b>Roteamento e acesso remoto</b> se comuniquem com outros computadores por meio de redes pblicas ou privadas. As interfaces de rede tm dois aspectos relacionados ao <b>Roteamento e acesso remoto</b>: o hardware fsico, como o adaptador de rede, e a configurao de interface de rede.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
conectado a uma rede pblica, como a Internet. A interface pblica configurada com um endereo IP pblico. Voc pode configurar uma interface pblica para executar converso de endereo de rede (NAT). Como uma interface pblica pode, teoricamente, ser acessada por qualquer pessoa na rede pblica, as consideraes de segurana so normalmente maiores para uma interface pblica do que para uma interface privada. Interface de discagem por demanda. As interfaces de discagem por demanda conectam-se a roteadores especficos em redes pblicas ou privadas. Uma interface de discagem por demanda pode ser por demanda (ativada somente quando necessrio) ou persistente (sempre conectada). Para obter mais informaes, consulte Roteamento de discagem por demanda. Alm de configurar cada interface de rede como pblica, privada ou por demanda, voc pode configurar filtros de pacote, endereos e outras opes para interfaces de rede. Algumas opes para interfaces pblicas, como o firewall bsico, no esto disponveis em interfaces privadas. Para obter mais informaes sobre o tipo de configurao que voc pode desejar considerar e obter implementaes de exemplos, consulte Cenrios de roteamento e Cenrios de acesso remoto. Relao entre dispositivos e camadas Repetidor

Funcionamento bsico de um repetidor Dispositivo que opera apenas na camada fsica recebendo um sinal de entrada, regenerando-o e enviando para a porta de sada. Com o objetivo de manter a inteligibilidade dos dados, o repetidor um regenerador de sinais (no um amplificador), pois refaz os sinais originais (deformados pela atenuao/rudo) tentando anular a interferncia do rudo. Por definio, no efetua nenhum tipo de filtragem. Sua utilizao requer estudos relacionados ao padro do meio fsico e a susceptibilidade do rudo neste. Hub Um hub consiste num repetidor multiportas, ou seja, ao receber a informao de uma porta, ele distribui por todas as outras. Com um hub possvel fazer uma conexo fsica entre diversos computadores com a topologia estrela.

1.1 Dispositivos de interconexes de Redes de Computadores

Hoje no faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferncia de dados fruto da reduo de custos e da dinamicidade do mundo moderno praticamente impe esta conexo. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores, hubs, switches (2-layer e 3layer) e roteadores.

Hierarquia entre HUBs Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os ns do

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 57

INFORMTICA
segmento Ethernet iro partilhar o mesmo domnio de coliso. Na figura acima so vistos 3 hubs interconectando seis estaes. Os dois hubs que esto ligando diretamente as estaes, so chamados de departamentais, pois geralmente so utilizados para agrupar as conexes de uma sla/departamento. J o dispositivo superior chamado de hub de backbone, pois interliga departamentos com conexes ponto-a-ponto. Hubs no tem a capacidade de prover VLANs para portas individuais, e as VLANs no podem ser estendidas alm das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN esteja conectado. Domnio de coliso - Um domnio simples de coliso consiste em um ou mais Hubs Ethernet e ns conectados entre eles. Cada aparelho dentro do domnio de coliso partilha a banda de rede disponvel com os outros aparelhos no mesmo domnio. Switches e Bridges so utilizados para separar domnios de coliso que so demasiado grandes de forma a melhorar a performance e a estabilidade da rede. Os hubs so considerados dispositivos da camada 1 do modelo OSI porque apenas geram novamente o sinal e o transmitem para suas portas (conexes da rede). Suas velocidades podem variar de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligao dos equipamentos sob duas formas bsicas: o empilhamento e o cascateamento. Cascateamento No cascateamento, a interligao se d atravs de uma porta de um equipamento com a outra porta de outro equipamento, sendo a largura de banda limitada velocidade da porta (10/100/1000Mbps). As regras para o cascateamento dependem das especificaes dos dispositivos porque neste tipo de ligao, medida que vai se cacasteando, a performance da rede vai caindo. Alguns fabricantes limitam em cinco metros o comprimento mximo do cabo UTP que conecta os hubs com velocidades at 100Mbps. Tambm dentro das limitaes impostas por cada fabricante, possvel interligar equipamentos distintos e de marcas distintas, obedecendo-se regra 5-4-3 para hubs. Esta regra limita em distncia o nmero de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e um mximo de 500 metros), o nmero de repetidores existentes (no mximo 4), sendo um repetidor para cada par de segmentos e apenas 3 segmentos podem conter hosts. O ideal que as estaes no tomem conhecimento da existncia da bridge para que as configuraes de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE 802.1d) que deve obedecer aos critrios : 1. Os frames devem diretamente entre as estaes ser enviados O cascateamento muito prtico e barato, mas pode ocupar portas que poderiam ser usadas para conectar outros equipamentos da rede. O nmero de portas utilizadas para o cascateamento pode ser obtido pela seguinte expresso: 2n-2, onde n o nmero de hubs usados no cascateamento. Empilhamento J no empilhamento, a interligao ocorre atravs de uma porta especfica para empilhamento (stack) e cada fabricante possui um tipo de interface prpria a qual possui velocidade transmisso maior que a velocidade das portas de conexo. Nesse caso, o empilhamento pode ser feito apenas entre equipamentos de um mesmo fabricante e no ocorre a incidncia da regra 5-4-3 na pilha de hubs. Desta forma, os hubs assim empilhados tornam-se um nico repetidor. O empilhamento mais eficiente do que o cascateamento porque no ocupa as portas frontais para conexo, aumentando com isso a quantidade de portas disponveis para os equipamentos da rede. Pode-se empilhar at quatro equipamentos, sempre considerando as observaes e limitaes de cada fabricante. Bridges (Pontes) Este dispositivo trabalha na camada fsica e na camada de enlace, agregando a funo de verificar o MAC address da estao que receber o frame. Com a bridge possvel fazer uma filtragem de entrega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge 3. O sistema no deve conter loop Filtragem Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para alguma interface ou deve ser descartado. A filtragem e o repasse so feitos atravs de uma tabela de comutao.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 58

INFORMTICA
Switch Camada 2 Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a performance da rede uma vez que reduz os domnios de coliso. Com o switch, as estaes no brigam para ver quem vai utilizar o meio de transmisso. Um ponto importante deve ser visto no projeto de um switch, a especificao do seu backbone. Imagine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que voc tem dois switchs, um Xingli-ling e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais largo, o switch ter capacidade de efetuar uma maior vazo sem descartar frames, possibilitando uma rede mais rpida e redizindo as colises dentro do dispositivo. Assim como o hub, o switch tambm est associado a topologia estrela. Switch Camada 3 Quando algum lhe perguntar at que camada atua um switch responda: Tradicionalmente at a camada de enlace! H alguns anos a Cisco criou o conceito de switch three-level com todas as funes de um switch camada dois gerencivel permitindo ainda: Correo de falhas de transmisso entre ns; Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho; Suporte para mais de 500 estaes problema destes switchs so: a falta de suporte em redes que possuam trfego no IP (IPX, AppleTalk, DECnet) e seu seu alto custo. Roteadores Um roteador um dispositivo que opera na camada de rede e sua principal funo selecionar o caminho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponvel para um determinado destino. Com base na mscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de destino esto na mesma rede local. Com base em clculos binrios, o TCP/IP pode chegar a dois resultados distintos: O computador de origem e o computador de destino esto na mesma rede local: Neste caso os dados so enviados para o barramento da rede local. Todos os computadores da rede recebem os dados. Ao receber os dados cada computador analisa o campo Nmero IP do destinatrio. Se o IP do destinatrio for igual ao IP do computador, os dados so capturados e processados pelo sistema, caso contrrio so simplesmente descartados. Observe que com este procedimento, apenas o computador de destino que efetivamente processa os dados para ele enviados, os demais computadores simplesmente descartam os dados. O computador de origem e de destino no esto na mesma rede local: Neste caso os dados so enviados o equipamento com o nmero IP configurado no parmetro Default Gateway (Gateway Padro). Ou seja, se aps os clculos baseados na mscara de sub-rede, o TCP/IP chegar a concluso que o computador de destino e o computador de origem no fazem parte da mesma rede local, os dados so enviados para o Default Gateway, o qual ser encarregado de encontrar um caminho para enviar os dados at o computador de destino. Esse encontrar o caminho tecnicamente conhecido como Rotear os dados at o destino (ou melhor, rotear os dados at a rede do computador de destino). O responsvel por Rotear os dados o equipamento que atua como Default Gateway o qual conhecido como Roteador. Quando ocorre um problema com o Roteador, tornando-o indisponvel, voc consegue se comunicar normalmente com os demais computadores da sua rede local, porm no conseguir comunicao com outras redes de computadores, como por exemplo a Internet.
Pgina 59

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes atravs de endereamento IP (veremos no prximo captulo) e muitos deles ainda possuem servidor DHCP para distribuio automtica de endereos IP. Por permitir a interligao de segmentos de diferentes domnios e broadcast, os switches de camada 3 so particularmente recomendados para a segmentao de LANs muito grandes, onde a simples utilizao de switches de camada 2 provocaria uma perda de performance e eficincia da LAN, devido quantidade excessiva de broadcasts. Se combinado com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravelmente a carga de trabalho sobre o roteador e aumentar a taxa de transferncia entre sub-redes para milhes de pacotes por segundo. Atualmente o grande

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Existem roteadores: basicamente dois tipos de para que o pacote comece a ser repassado para o n seguinte; Cut-through Este comutador recebe e armazena apenas parte do cabealho (6 primeiros bytes), para saber qual receptor do pacote, e j encaminha os dados diretamente. A princpio, h um enorme ganho em velocidade. No entanto, por no haver nenhuma verificao de erros (neste caso a verificao ocorre nos terminais), frequentemente necessrio o reenvio do pacote. Na prtica muito pouco utilizado sozinho. semelhante a um pipeline; Estticos: este tipo mais barato e focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou no congestionamento; Dinmicos: este mais sofisticado (e conseqentemente mais caro) e considera se h ou no congestionamento na rede. Ele trabalha para fazer o caminho mais rpido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinmicos so capazes de fazer compresso de dados para elevar a taxa de transferncia. Os roteadores so capazes de interligar vrias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. Um Gateway, ou porta de ligao, uma mquina intermediria geralmente destinado a interligar redes, separar domnios de coliso, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), j que ambos servem de intermedirios entre o utilizador e a rede. Um proxy tambm pode ser interpretado como um gateway (embora a outro nvel, aquele da camada em que opere), j que serve de intermedirio tambm. Poltica de Roteamento Store-and-forward O comutador recebe e armazena os dados at possuir completamente o pacote em um buffer de entrada. Aps, efetua verificao por erros cclicos e outros, passa o pacote para o buffer de sada e retransmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o pacote. Este tipo de comutador mais robusto e eficiente, porm devido ao grande nmero de requisies geralmente ocorrem muitos choques de pacotes a atrasos. A implementao mista do store-and-forward e do cut-through a configurao mais utilizada. pacote seja dividido em clulas, as quais sero transferidas a cada ciclo de comunicao da rede; todas as clulas de um pacote devem ser recebidas por um n intermedirio

to logo uma clula seja recebida por um n intermedirio, ela pode ser repassada para o n seguinte; diferentes clulas de um pacote circulam simultaneamente por diferentes ns da rede de conexo; Fragment-free O funcionamento deste comutador muito semelhante ao cut-through, porm ele armazena os 64 primeiros bytes antes de enviar. Esta implementao baseada em observaes estatsticas: a grande maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

PROTOCOLOS DE COMUNICAO EM REDES DE COMPUTADORES


Na comunicao entre computadores importante que haja uma padronizao para possibilitar que equipamentos diferentes consigam trocar informaes entre si. O modelo de representao de rede em camadas tornou mais prximas as estruturas de comunicao entre entidades, e os protocolos possibilitam a transmisso da informao entre as camadas e entre equipamentos. Na comunicao entre computadores essencial que um conjunto de regras seja estabelecido, afinal as entidades, sejam elas desktops, servidores, aparelhos de telefonia ou qualquer outro dispositivo conectado em rede, nem sempre se comunicam atravs da mesma linguagem. Assim sendo, um protocolo de rede um conjunto de regras e padres utilizado para possibilitar a comunicao entre dispositivos diferentes.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 60

INFORMTICA
O objetivo deste trabalho apresentar o modelo conceitual de comunicao entre computadores, e sua aplicao prtica. Os protocolos escolhidos para serem apresentados so os mais utilizados no mercado na mais abrangente rede do mundo: a Internet. Como as redes so formadas de vrios componentes, fsicos e lgicos, a comunicao estabelecida atravs de camadas. Desta maneira, a comunicao estabelecida atravs de pilhas de protocolos. As camadas de rede so abordadas no tpico 2. Nesta seo so discutidas as arquiteturas de rede mais comuns e, especialmente, a arquitetura OSI e uma comparao desta com o modelo prtico TCP/IP. Os protocolos so formados por elementoschave que os identificam e que definem como estas regras sero interpretadas pelas entidades componentes da comunicao. Estes elementos so discutidos em detalhes na seo 3. Nesta seo ainda so apresentadas as classificaes dos protocolos, ou seja, a finalidade de cada tipo de protocolo considerando o modelo de 4 camadas usado na internet. A seo 4 traz as consideraes finais aps a pesquisa nestes assuntos e os apontamentos relativos importncia dos protocolos e padronizao de camadas para o surgimento de grandes redes, inclusive para o surgimento da Internet. ARQUITETURA EM CAMADAS A arquitetura em camadas pode ser facilmente entendida atravs de exemplos do dia-adia. A figura abaixo ilustra uma troca de correspondncia entre amigos para exemplificar como os dispositivos de rede utilizam as camadas para trocar mensagens: Figura 1: Exemplo de comunicao [1] Atravs deste exemplo possvel extrair tambm que as aes devem seguir uma certa hierarquia, ou seja, ordem de acontecimento, para que a comuincao seja efetivada. Ou seja, no possvel classificar e enviar a carta ao receptor antes que esta seja escrita pelo emissor. O modelo de referncia OSI foi criado pela ISO em 1978 para ser um sistema de conexo entre dispositivos atravs da padronizao de protocolos e padres. Desde 1984, este o padro mundial em modelo conceitual. Este modelo apresenta a esquematizao de trabalho conjunto entre hardware e software para possibilitar a comunicao entre dispositivos. O modelo OSI , porm, um modelo muito mais terico que prtico - Camada de aplicao: representa a comunicao com os usurios e fornece servios bsicos de comunicao. Os aplicativos que costumam estar nesta camada so bancos de dados, e-mail, FTP e HTTP. Esta aplicao serve como uma janela de acesso entre os aplicativos e os servios da rede. - Camada de apresentao: responsvel por definir o formato da troca de dados entre os computadores. Funciona no papel de um tradutor para os protocolos, a criptografia, compresso d edados e outras tarefas. - Camada de sesso: uma sesso um canal de comunicao entre duas aplicaes que esto sendo executadas em computadores diferentes. A camada de sesso responsvel por gerenciar o dilogo entre os aplicativos de forma que estas possam abrir, usar e fechar uma sesso. nesta camada que so executadas as funes de reconhecimento de nomes e segurana. - Camada de transporte: responsvel pela integridade dos pacotes de informao, garantindo uma comunicao confivel. Esta integridade possvel graas ao envio de sinais ACK entre as partes (sinais confirmando que a comunicao foi foita corretamente, enviado do receptor ao transmissor). nesta camada que opera o protocolo TCP. - Camada de rede: usada para identificar os endereos dos sistemas na rede, e para transmitir os dados de fato. A camada de rede deve conhecer o meio fsico da rede e empacotar a informao de tal modo que a camada de link possa envi-la para a camada fsica. Em muitas redes esta camada no verifica a integridade da informao, simplesmente executando o empacotamento da informao. - Camada de link ou MAC: usada para definir como a informao ser transmitida pela camada fsica e garantir o bom funcionamento desta camada. Havendo algum erro na transmisso da informao no meio fsico, como rompimento de um cabo ou colises de dado, a camada MAC deve tratar estes erros ou comunicar s camadas superiores deste fato. - Camada fsica: formada pelo hardware usado na conexo dos diferentes sistemas de rede, como cabos, fibras e conectores. Nesta camada a informao est codificada na forma de sinais eltricos. Desta forma, a rede consiste de sucessivos encapsulamentos de protocolos, de tal maneira que um protocolo de nvel superior corresponde aos dados e um nvel inferior, sendo este o carrier da informao [8]. O funcionamento
Pgina 61

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
desta sucesso de protocolos por camada representado na imagem abaixo: AH = Application Header (Cabealho do protocolo de aplicao); PH = Presentation Header (Cabealho do protocolo de Apresentao); SH = Session Header (Cabealho do protocolo de Sesso); TH = Transport Protocol (Protocolo de Trasporte); NH = Network Protocol (Protocolo de Rede) DH = Data Link Protocol (Protocolo de Elo de Dados) DATA = Os dados transferidos DT = Data Termination (Sinalizador de final de pacote) Figura 3: Transmisso de dados por protocolos [8] Quando novos fabricantes desenvolvem seus produtos de rede, baseiam-se no modelo OSI, garantindo que sistemas diferentes possam se comunicar. Porm, existem ainda produtos que foram criados antes da aceitao do modelo OSI, e que seguem seus prprios modelos. Arquitetura TCP/IP O modelo utilizado na Internet o modelo de 4 camadas, tambm chamado TCP/IP (os protocolos do padro de internet sero apresentados na seo 3). O modelo abaixo apresenta as diferenas entre as camadas da arquitetura OSI e do TCP/IP: Figura 4: Comparao das camadas [9] A camada de aplicao corresponde s camadas de aplicao, apresentao e sesso do modelo OSI. Esta camada conecta as aplicaes rede e nela que esto os protocolos de aplicao cliente/servidor. na camada deaplicao que tem incio o processo de transmisso de dados. acessada por duas interfaces de transporte: Windows Sockets e NETBIOS. Alguns dos protocolos que formam esta camada so SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol) e DNS (Domain Name System). Quando um programa cliente de email executa o comando de verificar novas mensagens, por exemplo, este pedido ser feito para a camada de Aplicao do TCP/IP e ser atendido pelo protocolo SMTP. Quando um endereo Web acessado atravs do navegador de internet, este ir se comunicar com a camada de aplicao do TCP/IP e ser atendido pelo protocolo HTTP. A camada de aplicao comunica-se com a camada de transporte atravs de uma porta. As
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 62

portas so numeradas e as aplicaes padro utilizam sempre a mesma porta. O SMTP utiliza sempre a porta 25, o HTTP utiliza a porta 80 e o FTP utiliza as portas 20 e 21. O uso de portas importante para que o protocolo de transporte identifique qual o tipo de contedo do pacote de dados e para que o receptor identifique para qual aplicao o pacote dever ser enviado. A figura abaixo ilustra a comunicao atravs de portas: Figura 5: Comunicao entre portas [9] A camada de transporte do modelo TCP/IP corresponde camada homnima do modelo OSI. Esta camada grante a comunicao entre os hosts e transmite dados entre a camada de aplicao e a camada de internet, transformando os dados em pacotes. Tem como funes: pacotes - Controle de fluxo - Sequenciamento de pacotes - Retransmisso de pacotes Nas redes TCP/IP cada computador identificado com um endereo virtual nico (o endereo IP). A funo da camada de Internet adicionar um cabealho ao pacote de dados em que, alm de alguns dados de controle, contm os endereos IP do transmissor e do receptor. A camada de Interface com a Rede corresponde s camadas de link, dados e fsica do modelo OSI. Esta camada responsvel pelo envio dos datagramas construdos na camada de internet como meio fsico. Os aspectos fsicos da camada de interface com a rede e os protocolos utilizados dependem do tipo de rede fsica em que est certo dispositivo. O tipo mais comum de rede, tanto cabeada quanto wireless, a Ethernet. O modelo Ethernet As redes Ethernet podem transportar at 1.500 bytes de dados. Por isso, o sistema operacional configura o protocolo IP automaticamente para criar datagramas com 1.500 bytes ao invs de 65.535 (o tamanho real dos datagramas 1.497, pois a camada LLC utiliza 3 ou 5 para adicionar seu cabealho). O modelo Ethernet possui trs camadas, que so equivalentes Interface com a Rede do modelo TCP/IP: Reconhecimento de recebimento de

INFORMTICA
A camada LLC (controle do link lgico) responsvel por adicionar informaes sobre qual protocolo da camada Internet foi responsvel por gerar os dados. Assim, durante a recepo dos dados o computador receptor pode saber qual protocolo deve utilizar na camada Internet para receber os dados. A camada MAC (controle de acessoao meio) responsvel por montar o quadro que ser enviado para a rede. Esta camada responsvel por adicionar o endereo MAC de origem e de destino ao pacote (endereo fsico da placa de rede). Quando os pacotes so destinados a outras redes que no a local, o endereo MAC inserido como destino ser o do roteador que ser utilizado. Os protocolos que definem esta camada so o IEEE 802.3 para redes com cabos fsicos e IEEE 802.11 se for uma rede wireless. A Fsica a camada mais baixa do modelo TCP/IP. Ela responsvel por converter o quadro gerado pela camada MAC em sinais eltricos (no caso de redes com cabo fsico) ou eletromagnticos (para redes wireless). No IEEE a camada fsica definida pelos mesmos protocolos que a camada MAC. No fim do empacotamento, o dado ir conter cabealhos de todas as camadas do modelo TCP/IP e ainda o cabealho das sub camadas Ethernet. Na figura abaixo apresentado um esquema da composio do pacote e da quantidade de informaes que compem o pacote que so relacionadas ao dado em si (data) e as informaes de cabealhos de protocolos: PROTOCOLOS DE REDE Os protocolos, sendo um conjunto de regras de comunicao, so por si mesmos regidos por elementos-chave que os definem. Estes elementos so os seguintes: - Sintaxe: o formato dos dados e a ordem segundo a qual os dados so apresentados. Ou seja, so as regras que definem o papel que cada posio de byte tem em termos de funcionalidade na mensagem a gramtica da linguagem usada na comunicao. - Semntica: o significado de cada conjunto sinttico para dar sentido mensagem - Timing: define qual dever ser a velocidade de transmisso dos pacotes (pedaos de mensagens). O timing visa definir uma velocidade aceitvel de comunicao que seja suportado por ambas entidades que esto se comunicando. Um protocolo desempenha as seguintes funes na comunicao: - Endereamento: especificao do ponto de destino da mensagem - Numerao e sequncia: identificao de cada mensagem atravs de um nmero sequencial - Estabelecimento da conexo: criao de um canal lgico fechado (tnel) entre o transmissor e o receptor da mensagem - Controle de erros: identificao e correo dos erros na comunicao - Retransmisso: repetio da mensagem uando esta repetida ou sinal ACK no recebido - Confirmao de recebimento: envio do sinal ACK quando cada segmento da mensagem recebido - Converso de cdigo: adequao do cdigo s caractersticas do destinatrio Conforme mencionado anteriormente, as entidades de rede podem no falar o mesmo idioma, ou seja, no utilizar o mesmo protocolo para comunicao. Desta forma, faz-se necessrio o uso de um tradutor para estabelecer a conexo. Os gateways, entre outras funes, desempenham o papel de estabelecimento de comunicao em uma rede com heterogenia de protocolos. Um gateway pode ser um computador pessoal com mais de uma placa de rede ou ento um dispositivo dedicado. Quando se configura uma rede que ir usar um gateway para estabelecer a comunicao, necessrio configurar o endereo deste equipamento para permitir o acesso das mquinas rede. Para cada tipo ou conjunto de protocolos definido um padro. Existem dois tipos de padres: - de facto: so padres que so usados pela comunidade, principalmente por fabricantes quando lanam novos produtos, mas que ainda no foram aprovados por um comit reconhecido, como ISO ou ANSI. Um exemplo o protocolo IP. - de jure: so padres ou protocolos que foram reconhecidos por comits reguladores. Um exemplo a arquitetura OSI. Estes padres de jure j passaram pelo status de facto e tiveram suas especificaes submetidas a um corpo avaliador no formato RFC (request for change), at que tiveram sua verso final aprovada. Protocolos de camadas da Internet

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 63

INFORMTICA
O conjunto de protocolos utilizados para a comunicao entre computadores atravs da Internet, tambm chamado de conjunto TCP/IP, foi desenvolvido pelo Departamento de Defesa do governo Norte-Americano para permitir a comunicao entre diferentes redes, compostas por vrios tipos de computador. A famlia de protocolos TCP/IP especialmente popular por no ser proriedade de nenhum fornecedor especfico. Assim sendo, amplamente suportado no mercado. Existem protocolos especficos para cada camada do modelo, e a figura abaixo ilustra a classificao destes protocolos: Protocolo HTTP Protocolo UDP O HTTP um protocolo da camada de aplicao que utiliza a porta de rede 80. Ele permite a transferncia de dados na forma de textos simples, hipertexto, udio, vdeo e outras. usado em ambientes onde h transies rpidas de um documento para outro, como pginas de internet. Este protocolo tem caractersticas parecidas com os protocolos FTP e SMTP, que permite a transferncia de arquivos usando servios do TCP. Ele , porm, muito mais simples que o FTP e utiliza apenas uma conexo TCP, da porta 80. Atravs desta porta os dados so transferidos entre cliente e servidor. As mensagens HTTP no se destinam diretamente ao usurio. Estas so interpretadas pelo cliente HTTP o navegador. A ideia do HTTP um cliente enviar um pedido, na forma de mensagem, ao servidor, e o servidor enviar a resposta, tambm na forma de mensagem, ao cliente. Protocolo TCP O protocolo TCP fornece o servio de entrega de dados orientados conexo de maneira confivel e full-duplex, ou seja, antes de transmitir os dados necessrio que haja uma conexo estabelecida. O processo de conexo conhecido como three-way-handshake e ocorre da seguinte maneira: 1) A origem inicia a conexo enviando um pacote do tipo SYN que contm o nmero da porta que se deseja usar na conexo e o nmero de sequncia inicial 2) O destino reconhece um sinal do tipo ACK, que consiste do pacote SYN de origem mais um 3) A origem reconhece o ACK com o nmero do sinal SYN do destino mais um Este protocolo no orientado conexo e, portanto, no reconhecido como confivel. No h garantia de que os dados foram realmente recebidos pelo destino, sendo adequado para pequenas quantidades de dados em que a garantia de entrega no mandatria. Alguns exemplos deste tipo de uso so os broadcasts e os multicasts, como videoconferncias. As portas usadas pelo UDP no so as mesmas do TCP, e o UDP tem a transmisso mais rpida. Protocolo IP Este protocolo responsvel pelo endereamento do pacote a ser transmitido, adicionando um cabealho que permite o roteamento do pacote pela rede at que este seja entregue no destino correto. Em um pacote IP esto os endereos IP da origem e do destino, um identificador de protocolo, um valor calculado para verificar erros e um TTL (informao em segundos do tempo que o pacote poder permanecer na rede, evitando loop infinito de trfego). Protocolos de roteamento O roteamento de pacotes pode ser esttico ou dinmico. Nas redes locais pequenas utilizado o roteamento esttico, ou seja, o caminho percorrido pelos datagramas para alcanarem seu destino sempre o mesmo. Na Internet, o roteamento feito dinmico, ou seja, os roteadores podem mudar a rota dos pacotes a qualquer momento caso hajam caminhos melhores para alcanar um destino. A melhor rota aquela em que forem necessrios menos saltos (roteadores intermedirios), porm no necessariamente rotas mais curtas so mais rpidas. RIP O protocolo RIP (Routing Information Protocol) utiliza a porta 520 do UDP. Atravs deste
Pgina 64

A transmisso de pacotes feita em grupos, e a cada pacote atribudo um nmero de sequncia e uma confirmao de recebimento usada para garantir que o destino recebeu o pacote. Caso a origem no receba a confirmao, o pacote reenviado. comum que os pacotes cheguem fora de ordem a destino, o que refora a necessidade de numerao correta dos pacotes. O janelamento TCP consiste na regulagem da quantidade de informao que pode ser transmitida por uma conexo TCP antes que um ACK seja recebido. A grante vantagem do TCP a confiabilidade.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
protocolo, os roteadores enviam suas tabelas de roteamento para todos os outros roteadores a que tm acesso a cada 30 segundos. Esta tabela contm todas as redes que cada roteador conhece e o caminho para alcan-las, alm da quantidade de saltos at elas. desta maneira que um roteador pode descobrir se h um caminho mais curto para o destino de um pacote a cada momento. O problema do protocolo RIP que nem sempre o caminho mais curto o mais rpido, e por isso um caminho eficiente pode ser trocado por outro curto, mas mais demorado. Tambm no verifica se h congestionamento no caminho. OSPF O protocolo OSPF no busca pelo caminho mais curto, mas pelo maisrpido. Para isso, os roteadores enviam aos outros mensagens chamadas hello assim, possvel saber quais roteadores da rede esto ativos e em que estado. Este protocolo tambm permite o balanceamento da carga, ou seja, se houver mais de uma rota para um destino, possvel dividir os datagramas e reduzir o trfego em cadaum dos caminhos. O OSPF funciona na camada internet juntamente com o protocolo IP. Assim, ele no utiliza o protocolo TCP nem o UDP. BGP Este o protocolo utilizado pelos roteadores de Internet, sendo classificado como protocolo externo (tanto o RIP quanto o OSPF so considerados protocolos internos). O BGP agrupa roteadores e computadores sob uma mesma administrao como uma unidade chamada Sistema Autnomo (SA). O BGP chamado de IBGP quando se trabalha dentro de um sistema autnomo, e EBGP se trabalha entre sistemas autnomos diferentes. Este protocolo muito mais complexo que os mencionados anteriormente, j que usa diversos critrios para determinar a melhor rota a ser tomada. Ele utiliza a porta 179 do TCP. O mundo como conhecemos hoje, em que o conhecimento global e no existem barreiras geogrficas delimitando o alcance de pesquisas, s se tornou possvel graas ao surgimento da Internet. E este surgimento s foi possvel a partir do momento em que as empresas aceitaram adotar um padro para a comunicao entre computadores. As organizaes que regulam os padres de indstria, como IEEE e ISO, tm um papel fundamental ao certificar certos padres para que os fabricantes sejam incentivados a produzir equipamentos compatveis entre concorrentes. Com os padres aceitos como suportados por diversas empresas, arquivos podem ser trocados entre quaisquer cidados do mundo. As pesquisas em desenvolvimento de protocolos mais seguros e mais eficientes continuam, j que estamos em um tempo em que a segurana e a economia de recursos fsicos necessrios para transportar os dados so prioridades. A Google tem trabalhado no desenvolvimento do SPDY, protocolo open source que funciona na camada de aplicao e visa substituir tanto o HTTP quanto o TCP. O laboratrio Chromium responsvel por este desenvolvimento. O principal concorrente deste protocolo o Bayeux, desenvolvido pela Dojo no projeto Comet. O Bayeux executado sobre o HTTP, ao invs de substitu-lo como faz o SPDY. Ainda no se sabe qual dos dois novos protocolos iro formar a nova camada de aplicao (ou aplicao e transporte) de internet nos prximos anos, mas pelo estado da arte das pesquisas j pode-se notar que a segurana e a eficincia tm sido o principal fator de escolha de um certo padro.

Modelo OSI
A Organizao Internacional para a Normalizao (do ingls: International Organization for Standardization - ISO), foi uma das primeiras organizaes a definir formalmente uma arquitetura padro com objetivo de facilitar o processo de interconectividade entre mquinas de diferentes fabricantes, assim em 1984 lanou o padro chamado Interconexo de Sistemas Abertos (do ingls: Open Systems Interconnection - OSI) ou Modelo OSI. O Modelo OSI permite comunicao entre mquinas heterogneas e define diretivas genricas para a construo de redes de computadores (seja de curta, mdia ou longa distncia) independente da tecnologia utilizada. Esta arquitetura um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstrao. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma trabalhar em conjunto com outra organizao, a Unio Internacional de Telecomunicaes (do ingls: International Telecommunications Union - ITU), publicando uma
Pgina 65

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
srie de especificaes de protocolos baseados na arquitetura OSI. Estas sries so conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc. Histria Trabalhar em um modelo de arquitetura em camadas de rede foi iniciado ea Organizao Internacional de Sistemas (ISO) comeou a desenvolver a sua estrutura de arquitetura OSI. OSI tinha quatro componentes principais: um modelo abstrato de rede, o chamado Modelo de Referncia Bsico ou sete camadas do modelo, e um conjunto de protocolos especficos e outros dois de menor relevncia. O conceito de um modelo de sete camadas foi fornecida pelo trabalho de Charles Bachman , Servios de Informao da Honeywell. Vrios aspectos do projeto OSI evoluram a partir de experincias com a ARPANET, a Internet incipiente, NPLNET, EIN, CYCLADES rede eo trabalho em IFIP WG6.1. O novo projeto foi documentado em ISO 7498 e seus adendos diferentes. Neste modelo, um sistema de rede foi dividida em camadas. Dentro de cada camada, uma ou mais entidades de implementar sua funcionalidade. Cada entidade interagiram directamente apenas com a camada imediatamente abaixo dele, e dispem de instalaes para utilizao pela camada de cima. Protocolos activado uma entidade em um hospedeiro para interagir com uma entidade correspondente na mesma camada em outro hospedeiro. Definies de servios abstratamente descrito a funcionalidade fornecida a um (N), camada por uma camada de (N-1), em que N era um dos sete camadas de protocolos de funcionamento no hospedeiro local. Os documentos padres OSI esto disponveis no ITU-T como o X.200 srie de recomendaes. Algumas das especificaes do protocolo foram tambm est disponvel como parte da srie X ITU-T. O equivalente a ISO e ISO / IEC para o modelo OSI estavam disponveis a partir de ISO, mas apenas alguns deles sem taxas. Implementao do sistema aberto Etapas obrigatrias para atingir interoperabilidade, compatibilidade, portabilidade e escalabilidade exigidos no sistema aberto (OSI): definio do modelo: define o que cada camada deve fazer, isto , define os servios que cada camada deve oferecer; definio dos protocolos de camada: define os componentes que fazem parte do modelo (padres de interoperabilidade e portabilidade), no s os relacionados comunicao, mas tambm alguns no relacionados como a estrutura de armazenamento de dados; seleo dos perfis funcionais: realizada pelos rgos de padronizao de cada pas que escolhem os padres que lhes cabem, baseados em condies tecnolgicas, base instalada, viso futura, etc. Descrio das camadas Este modelo dividido em camadas hierrquicas, ou seja, cada camada usa as funes da prpria ou da camada anterior, para esconder a complexidade e transparecer as operaes ao usurio, seja ele um programa ou uma outra camada. As camadas so empilhadas na seguinte ordem: camada 7: Aplicativo camada 6: Apresentao camada 5: Sesso camada 4: Transporte camada 3: Rede camada 2: Link de dados camada 1: Fsico

De acordo com a recomendao X.200, existem sete camadas, com o 1 a 7, com uma camada na parte inferior. Cada camada genericamente conhecida como uma camada de N. Um "N +1 entidade" (a camada N +1) solicitar servios de uma "entidade N" (na camada N). Em cada nvel, duas entidades (N-entidade pares) interagem por meio do protocolo de N atravs da transmisso de unidades de dados de protocolo (PDU). A Unidade de Dados de Servio (SDU) uma unidade especfica de dados que foram passados de uma camada OSI para uma camada inferior, e que a camada inferior ainda no encapsulado em uma unidade de dados de protocolo (PDU). Uma SDU um conjunto de dados que so enviados por um usurio dos servios de uma determinada camada, e transmitida semanticamente inalterada a um usurio do servio peer.
Pgina 66

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
A PDU uma camada de N o SDU camada de N-1. Com efeito, a SDU a "carga til" de uma dada PDU. Isto , o processo de alterao de um SDU a uma PDU, constitudo por um processo de encapsulamento, realizada pela camada inferior. Todos os dados contidos no SDU fica encapsulado dentro do PDU. A camada de N-1 adiciona cabealhos ou rodaps, ou ambos, para a SDU, transformando-a numa PDU de camada N-1. Os cabealhos ou rodaps adicionados fazem parte do processo utilizado para tornar possvel a obteno de dados de uma fonte para um destino. Alguns aspectos ortogonais, tais como gesto e segurana, envolvem todas as camadas. Servios de segurana no esto relacionadas com uma camada especfica: eles podem ser relacionadas por uma srie de camadas, tal como definido pela ITU-T recomendao X.800. [3 ] Estes servios visam melhorar a trade CIA ( confidencialidade , integridade e disponibilidade ) dos dados transmitidos. Na verdade, a disponibilidade de servio de comunicao determinada pelo projeto de rede e / ou de gesto de rede protocolos. Escolhas adequadas para estes so necessrios para proteger contra negao de servio. [carece de
fontes?]

com a camada de ligao de dados que liga os hosts dentro da mesma rede), enquanto se mantm a qualidade de servio requerido pela camada de transporte. A camada de rede realiza roteamento funes, e tambm pode realizar a fragmentao e remontagem, e os erros de entrega de relatrio. Roteadores operam nesta camada, o envio de dados em toda a rede estendida e tornando a Internet possvel. Este um esquema de endereamento lgico - os valores so escolhidos pelo engenheiro de rede. O esquema de endereamento no hierrquico. A camada de rede pode ser dividida em trs sub-camadas: Sub-rede de acesso - que considera protocolos que lidam com a interface para redes, tais como X.25; Sub-rede dependente de convergncia em que necessrio para elevar o nvel de uma rede de trnsito, at ao nvel de redes em cada lado Subrede independente de convergncia - lida com a transferncia atravs de mltiplas redes. controla a operao da sub rede roteamento de pacotes controle de congestionamento tarifao permite que redes heterogeneas sejam interconectadas 4 - Camada de Transporte

1 - Camada Fsica A camada fsica define especificaes eltrica e fsica dos dispositivos. Em especial, que define a relao entre um dispositivo e um meio de transmisso, tal como um cabo de cobre ou um cabo de fibra ptica. Isso inclui o layout de pinos, tenses, impedncia da linha, especificaes do cabo, temporizao, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de rea de armazenamento) e muito mais. 2 - Camada de Enlace ou Ligao de Dados A camada de ligao de dados tambm conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nvel fsico. responsvel por controlar o fluxo (recepo, delimitao e transmisso de quadros) e tambm estabelece um protocolo de comunicao entre sistemas diretamente conectados. 3 - Camada de Rede A camada de rede fornece os meios funcionais e de procedimento de transferncia de comprimento varivel de dados de sequncias de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste

A camada de transporte responsvel por receber os dados enviados pela camada de Sesso e segment-los para que sejam enviados a camada de Rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de Rede e junta os segmentos para enviar camada de Sesso. Isso inclui controle de fluxo, ordenao dos pacotes e a correo de erros, tipicamente enviando para o transmissor uma informao de recebimento, garantindo que as mensagens sejam entregues sem erros na sequncia, sem perdas e duplicaes. A camada de Transporte separa as camadas de nvel de aplicao (camadas 5 a 7) das camadas de nvel fsico (camadas de 1 a 3). A camada 4, Transporte, faz a ligao entre esses dois grupos e determina a classe de servio necessria como orientada a conexo e com controle de erro e servio de confirmao ou, sem conexes e nem confiabilidade. O objetivo final da camada de transporte proporcionar servio eficiente, confivel e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o servio denominado entidade de transporte.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 67

INFORMTICA
A entidade de transporte comunica-se com seus usurios atravs de primitivas de servio trocadas em um ou mais TSAP(Transport Service Access Point), que so definidas de acordo com o tipo de servio prestado: orientado ou no conexo. Estas primitivas so transportadas pelas TPDU (Transport Protocol Data Unit). Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vrios TSA e NSAP (Network Service Access Point). No caso de multiplexao, associada a vrios TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a vrios NSAP. A ISO define o protocolo de transporte para operar em dois modos: Orientado a conexo. No-Orientado a conexo. computadores reiniciam a transmisso dos dados a partir da ltima marcao recebida pelo computador receptor. 6 - Camada de Apresentao A camada de Apresentao, tambm chamada camada de Traduo, converte o formato do dado recebido pela camada de Aplicao em um formato comum a ser usado na transmisso desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum a converso do padro de caracteres (cdigo de pgina) quando o dispositivo transmissor usa um padro diferente do ASCII. Pode ter outros usos, como compresso de dados e criptografia. Os dados recebidos da camada sete esto descomprimidos, e a camada 6 do dispositivo receptor fica responsvel por comprimir esses dados. A transmisso dos dados torna-se mais rpida, j que haver menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados camada 5. Para aumentar a segurana, pode-se usar algum esquema de criptografia neste nvel, sendo que os dados s sero decodificados na camada 6 do dispositivo receptor. Ela trabalha transformando os dados em um formato no qual a camada de aplicao possa aceitar, minimizando todo tipo de interferncia. 7 - Camada de Aplicao A camada de aplicao corresponde s aplicaes (programas) no topo da camada OSI que sero utilizados para promover uma interao entre a mquina-usurio (mquina destinatria e o usurio da aplicao). Esta camada tambm disponibiliza os recursos (protocolo) para que tal comunicao acontea, por exemplo, ao solicitar a recepo de email atravs do aplicativo de e-mail, este entrar em contato com a camada de Aplicao do protocolo de rede efetuando tal solicitao (POP3, IMAP). Tudo nesta camada relacionado ao software. Alguns protocolos utilizados nesta camada so: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc. Resumo CAMADA FUNO Funes especialistas (transferncia 7 - Aplicao de arquivos, envio de e-mail, terminal virtual) 6 - Formatao dos dados, converso
Pgina 68

Como exemplo de protocolo orientado conexo, temos o TCP, e de protocolo no orientado conexo, temos o UDP. bvio que o protocolo de transporte no orientado conexo menos confivel. Ele no garante - entre outras coisas mais -, a entrega das TPDU, nem to pouco a ordenao das mesmas. Entretanto, onde o servio da camada de rede e das outras camadas inferiores bastante confivel - como em redes locais -, o protocolo de transporte no orientado conexo pode ser utilizado, sem o overhead inerente a uma operao orientada conexo. O servio de transporte baseado em conexes semelhante ao servio de rede baseado em conexes. O endereamento e controle de fluxo tambm so semelhantes em ambas as camadas. Para completar, o servio de transporte sem conexes tambm muito semelhante ao servio de rede sem conexes. Constatado os fatos acima, surge a seguinte questo: "Por que termos duas camadas e no uma apenas?". A resposta sutil, mas procede: A camada de rede parte da sub-rede de comunicaes e executada pela concessionria que fornece o servio (pelo menos para as WAN). Quando a camada de rede no fornece um servio confivel, a camada de transporte assume as responsabilidades, melhorando a qualidade do servio. 5 - Camada de Sesso A camada de Sesso permite que duas aplicaes em computadores diferentes estabeleam uma sesso de comunicao. Definindo como ser feita a transmisso de dados, pondo marcaes nos dados que sero transmitidos. Se porventura a rede falhar, os

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Apresentao de cdigos e caracteres Negociao e conexo com outros 5 - Sesso ns Oferece mtodos para a entrega de 4 - Transporte dados ponto-a-ponto Roteamento de pacotes em uma ou 3 - Rede vrias redes Deteco e correo de erros do 2 - Enlace meio de transmisso Transmisso e recepo dos bits 1 - Fsico brutos atravs do meio de transmisso Arquitetura Internet O padro aberto tcnico da Internet, o Protocolo de Controle de Transmisso (do ingls: Transmission Control Protocol - TCP), surgiu de uma necessidade especfica do Departamento de Defesa dos Estados Unidos, que necessitava de uma rede que pudesse sobreviver a qualquer condio, at mesmo uma guerra nuclear.[2]O Modelo de Referncia e a Pilha de Protocolos TCP/IP tornam possvel a comunicao de dados entre dois computadores em qualquer parte do mundo. Devido ao surgimento massivo de redes de computadores, a International Organization for Standardization (ISO) realizou uma pesquisa sobre esses vrios esquemas de rede e percebeu-se, a necessidade de se criar um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (modelo de referncia OSI). Diferentemente do modelo OSI, que possui sete camadas, o modelo TCP/IP possui quatro camadas, so elas: Transporte Camada 4: A camada de Aplicao Camada 3: A camada de conjunto de mdulos que amplam os sistemas operacionais, complementando-os com um conjunto de funes bsicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede. O computador tem, ento, o Sistema Operacional Local (SOL) interagindo com o Sistema Operacional de Redes (SOR), para que possam ser utilizados os recursos de rede to facilmente quanto os recursos na mquina local. Em efeito, o SOR coloca um redirecionador entre o aplicativo do cliente e o Sistema Operacional Local para redirecionar solicitaes de recursos da rede para o programa de comunicao que vai buscar os recursos na prpria rede. O Modelo de Operao do Sistema Operacional de Rede o modelo Cliente / Servidor: o Ambiente onde o processamento da aplicao partilhado entre um outro cliente (solicita servio) e um ou mais servidores (prestam servios). Mdulo Cliente do Sistema Operacional (SORC) Mdulo Servidor do Sistema Operacional (SORS) para Sistemas

Os mdulos do SOR podem ser: o o

Os tipos de arquiteturas Operacionais de Rede so: o o Peer-to-Peer Cliente-Servidor: o o Servidor Dedicado

Servidor no Dedicado

Camada 2: A camada de Internet Camada 1: A camada de Rede

Na arquitetura Peer-to-Peer temos vrias mquinas interligadas, cada uma com servios de Servidor e de Cliente na mesma mquina junto com o Sistema Operacional Local. Na arquitetura Cliente-Servidor com Servidor Dedicado, temos uma mquina servidora que no executa aplicativos locais. Na arquitetura Cliente-Servidor com Servidor no Dedicado, temos uma mquina servidora que executa aplicativos locais, alm de prover os servios de Servidor. Ainda podemos definir alguns tipos diferentes de servidores: o Servidor de Arquivos.
Pgina 69

Sistema Operacional de Redes


Definio: o Um Sistema Operacional de Redes um

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
o o o o Servidor de Banco de Dados. Servidor de Impresso. Servidor de Comunicao. Servidor de Gerenciamento. Afinal de contas, como podemos definir a internet? A internet uma rede classificada como WAN (Rede de dimenso global) e conecta diversas outras redes em todo o mundo, atravs de estruturas robustas chamadas backbones. Quando voc se conecta internet, sua conexo ir traar uma rota at o servio ou site que deseja utilizar, passando pelo provedor de acesso e backbones. Esta estrutura comumente chamada de nuvem. A internet baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Atravs do TCP/IP servios so disponibilizados como os sites, email, FTP. A navegao em sites conhecida como Web, ou WWW (World Wide Web). Ateno, web no sinnimo de internet, na realidade um servio da internet. E a Intranet, o que ? A intranet uma rede que baseia-se nos servios oferecidos na Internet atravs do TCP/IP, como sites, emails, etc. Porm seu acesso restrito redes privadas, ou seja, os servios da intranet so somente acessveis atravs do acesso esta rede privada. Existem infinitas intranets, qualquer rede privada pode criar servios e tornar-se uma intranet. J a internet s existe uma. Posso acessar uma intranet pela internet? Sim. O protocolo VPN possibilita a criao de uma rede privada virtual, permitindo assim que atravs da internet seja criado um tnel de comunicao com sua rede privada, como se estivesse fisicamente conectado esta rede. Preferencialmente a conexo VPN deve ser criptografada, para garantir a integridade dos dados. Atravs da VPN voc tem acesso a todos os recursos da rede local, como, por exemplo, imprimir em impressoras da rede, mesmo estando distante. Os browsers ou navegadores, em portugus Sobre os principais navegadores falarei agora. Hoje o mercado dos browsers (nome em ingls, tambm usado em concursos) est mais disputado. Depois de um longo perodo de domnio quase total do Internet Explorer outras opes vm
Pgina 70

informaes sobre os editais, resolvi reunir aqui as principais informaes sobre este tema, que iro ajudar no estudo. Internet

Servidores de Arquivos so usados para distribuir arquivos (de dados e/ou programas executveis) em uma rede local. No passado eram usados para "hospedar" os programas executveis para uso por sistemas "diskless" (sem disco rgido) ou com disco rgido pequeno. Servem tambm para manter uma verso de um arquivo de dados para ser consultado por todos os usurios na rede local. Servidores de Banco de Dados so usados para consulta e/ou cadastro de dados. A interface de visualizao pode ser proprietria, ou pode ser via interface web. Os bancos de dados so de preferncia tipo cliente/servidor. Servidores de Impresso, so mquinas ligadas na rede para gerenciar impressoras (lazer, jato de tinta, matricial, etc.). A gerncia pode incluir desde o simples roteamento dos documentos para as impressoras, at o gerenciamento de cotas de papel por usurio por perodo de tempo (dia, semana, mes). Servidores de Comunicao, so maquinas usadas para distribuio de informaes na rede. Podem ser simples servidoras de correio eletrnico (e-mail) ou servidores web e/ou ftp. Podem tambm ter modems para acesso remoto por parte dos usurios. Servidores de Gerenciamento so maquinas usadas na gerncia da rede. Esse termo bastante amplo e pode ser aplicado tanto a maquinas que gerenciam o acesso de usurios rede (NT PDC, NT BDC, etc.) como maquinas que supervisionam trfego na rede, ou em alguns casos podem ser at os "firewalls" que gerenciam o acesso aos diversos servios.

internet e intranet e principais navegadores


Nos ltimos dias tm crescido bastante o nmero de buscas, principalmente no Google, sobre o tema do ttulo: conceito de internet e intranet e principais navegadores. Na verdade este um trecho de diversos editais divulgados pela CESGRANRIO, dentre eles os mais recentes da Caixa e da Petrobrs. Como os leitores esto vindo pelo Google e acabam se deparando com

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
surgindo com fora, como o Firefox, da fundao Mozilla, o Opera e o Safari. Ento acompanhe a lista com os nomes, da atual verso dos navegadores para PC: Microsoft Internet Explorer 9 Mozilla Firefox 7.0 Opera 11 Google Chrome 15 Safari Por sua vez, algum dos servidores disponveis pode aceitar tais requisies, process-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicaes, a arquitetura praticamente a mesma. Muitas vezes os clientes e servidores se comunicam atravs de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema. A mquina servidor um host que est executando um ou mais programas de servidor que partilham os seus recursos com os clientes. Um cliente no compartilha de seus recursos, mas solicita o contedo de um servidor ou funo de servio. Os clientes, portanto, iniciam sesses de comunicao com os servidores que esperam as solicitaes de entrada. Descrio A caracterstica de cliente-servidor, descreve a relao de programas em um aplicativo. O componente de servidor fornece uma funo ou servio a um ou muitos clientes, que iniciam os pedidos de servios. Funes como a troca de e-mail, acesso internet e acessar banco de dados, so construdos com base no modelo cliente-servidor. Por exemplo, um navegador da web um programa cliente em execuo no computador de um usurio que pode acessar informaes armazenadas em um servidor web na Internet. Usurios de servios bancrios acessando do seu computador usam um cliente navegador da Web para enviar uma solicitao para um servidor web em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu prprio programa de banco de dados do cliente que envia uma solicitao para um servidor de banco de dados em outro computador do banco para recuperar as informaes da conta. O saldo devolvido ao cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente navegador exibindo os resultados para o usurio. O modelo cliente-servidor, se tornou uma das idias centrais de computao de rede. Muitos aplicativos de negcios a serem escrito hoje utilizam o modelo cliente-servidor. Em marketing, o termo tem sido utilizado para distinguir a computao distribuda por pequenas dispersas computadores da "computao" monoltica centralizada de computadores mainframe. Cada instncia de software do cliente pode enviar requisies de dados a um ou mais servidores ligados. Por sua vez, os servidores podem aceitar esses pedidos, process-los e retornar as informaes solicitadas para o cliente. Embora este
Pgina 71

A verso mais utilizada no mundo ainda a verso 6.0 do Internet Explorer, que responde a aproximadamente 40% dos browsers utilizados. O Firefox assumiu a liderana global em 2011. A verso 6.0 do Internet Explorer arcaica e com muitas falhas de renderizao (transformao de dados em imagens), alm de questes crticas de segurana. A verso 7.0 introduziu uma srie de aperfeioamentos j utilizados por outros navegadores, principalmente o Firefox, como a navegao por abas. A navegao por abas consiste na possibilidade de abrir vrias pginas na mesma janela do navegador. Uma nova empresa recentemente entrou na briga pela preferncia dos usurios, a Google, lder mundial de aplicativos para a internet, lanou o Chrome. Ainda em verso de testes j est adquirindo diversos usurios e em breve dever entrar na lista dos 4 mais utilizados. Confira mais sobre o Chrome neste artigo publicado no site em 04/09. O Chrome j est entre os principais navegadores, com lanamento constante de novas verses, estando na 15. Estes so os principais navegadores para computadores PC/MAC. Porm os principais navegadores para plataformas mveis, como smartphones, Iphone, PDAs so estes: Safari (iPhone, iPad e iPod)

Opera MINI 6 (diversos dispositivos, como Android, Symbian e iOS)

Cliente-servidor
Cliente-servidor um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instncia de um cliente pode enviar requisies de dado para algum dos servidores conectados e esperar pela resposta.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
conceito possa ser aplicado para uma variedade de razes para diversos tipos de aplicaes, a arquitetura permanece fundamentalmente a mesma. Caractersticas do Cliente servidores; Sempre inicia pedidos para Desde o armazenamento de dados centralizada, as atualizaes dos dados so muito mais fceis de administrar, em comparao com o paradigma P2P, onde uma arquitetura P2P, atualizaes de dados podem precisar ser distribuda e aplicada a cada ponto na rede, que o timeconsuming passvel de erro, como pode haver milhares ou mesmo milhes de pares; Muitas tecnologias avanadas de cliente-servidor j esto disponveis, que foram projetadas para garantir a segurana, facilidade de interface do usurio e facilidade de uso; Funciona com vrios diferentes de capacidades diferentes. Desvantagens Clientes podem solicitar servios, mas no podem oferec-los para outros. Sobrecarregando o servidor, pois mais clientes mais informao que precisara de mais e mais banda. Um servidor poder ficar sobrecarregado caso receba mais solicitaes simultneas dos clientes do que pode suportar; Este modelo no possui a robustez de uma rede baseada em P2P. Na arquitetura cliente-servidor, se um servidor crtico falha, os pedidos dos clientes no podero ser cumpridos. J nas redes P2P, os recursos so normalmente distribudos entre vrios ns. Mesmo se uma ou mais mquinas falharem no momento de download de um arquivo, por exemplo, as demais ainda tero os dados necessrios para completar a referida operao. Protocolos de transporte e aplicaes de rede Os protocolos do nvel de transporte fornecem servios que garantem uma transferncia confivel de dados e aplicativos entre computadores (ou outros equipamentos) remotos. Os programas na camada de aplicao usam os protocolos de transporte para contactar outras aplicaes. Para isso, a aplicao interage com o software do protocolo antes de ser feito o contacto. A aplicao que aguarda a conexo informa ao software do protocolo local que est pronta a aceitar mensagem. A aplicao que estabelece a conexo usa os protocolos de transporte e rede para contactar o sistema que aguarda. As mensagens entre as duas aplicaes so trocadas atravs da conexo resultante. Existem duas formas para que se estabelea uma ligao cliente-servidor: enquanto uma delas orientada conexo, a outra no . O TCP, por
Pgina 72

Espera por respostas; Recebe respostas;

Normalmente conecta-se a um pequeno nmero de servidores de uma s vez; Normalmente interage diretamente com os usurios finais atravs de qualquer interface com o usurio; Utiliza recursos da rede.

clientes

Caractersticas do Servidor um cliente; Sempre espera por um pedido de

Atende os pedidos e, em seguida, responde aos clientes com os dados solicitados; Pode se comunicar com outros servidores para atender uma solicitao especfica do cliente; Vantagens Na maioria dos casos, a arquitetura cliente-servidor permite que os papis e responsabilidades de um sistema de computao possam ser distribudos entre vrios computadores independentes que so conhecidos por si s atravs de uma rede. Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manuteno. Por exemplo, possvel substituir, reparar, atualizar ou mesmo realocar um servidor de seus clientes, enquanto continuam a ser a conscincia e no afetado por essa mudana; Todos os dados so armazenados nos servidores, que geralmente possuem controles de segurana muito maior do que a maioria dos clientes. Servidores podem controlar melhor o acesso e recursos, para garantir que apenas os clientes com as permisses adequadas possam acessar e alterar dados; Fornece recursos de rede.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
exemplo, um protocolo de transporte orientado conexo em que o cliente estabelece uma conexo com o servidor e ambos trocam mltiplas mensagens de tamanhos variados, sendo a aplicao do cliente quem termina a sesso. J o protocolo UDP no orientado conexo, nele o cliente constri uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexo permanente com o cliente. rede.[2] Embora efetivo na preveno de acesso no autorizado, este componente pode falhar na checagem de contedo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivrus ou um Sistema de preveno de intrusos '(IPS - Intrusion Prevention System)' [3] ajudam a detectar e inibir as aes deste tipo de malwares. Um sistema de deteco de intruso baseado em anomalias tambm pode monitorar a rede e o trafego de rede, procurando por um contedo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas no limitado a, um ataque de negao de servio ou um empregado acessando arquivos em horrios estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para anlises posteriores de alto nvel. A comunicao entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade. A segurana de rede envolve diversas reas, onde as principais so: Criptografia de Chaves Pblicas

Segurana de rede
Na campo de redes, a rea de segurana de rede consiste na proviso e polticas adotadas pelo administrador de rede para prevenir e monitorar o acesso no autorizado, uso incorreto, modificao ou negao da rede de computadores e dos seus recursos associados. Segurana de rede envolve a autorizao de acesso aos dados de uma rede, os quais so controlados pelo administrador de rede. Usurios escolhem ou so atribudos uma identificao e uma senha, ou outra informao de autenticao que permite que eles acessem as informaes e programas dentro de sua autorizao. A segurana de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que so utilizadas diariamente conduzindo transaes e comunicaes entre empresas, agncias governamentais e indivduos. Redes podem ser privadas, como as de uma companhia, e outra podem ser abertas para acesso pblico. Segurana de rede est envolvida em organizaes, empresas e outros tipos de instituies. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operaes sendo feitas. A maneira mais comum e simples de proteger um recurso de rede atribuir um nome nico e uma senha correspondente. Conceitos de segurana de rede Segurana de rede comea com autenticao do usurio, geralmente com um usurio e senha. J que isto requer apenas um detalhe para autenticar o usurio a senha, o que algo que o usurio 'conhece' isto algumas vezes chamado de autenticao de um fator. No caso da autenticao de dois fatores, alguma coisa que o usurio 'tem' tambm utilizada (por exemplo, um Token, um dongle, um carto de crdito ou um telefone celular; j em uma autenticao de trs fatores, alguma coisa que o usurio '' tambm utilizada (impresso digital ou escaneamento de retina). Uma vez autenticado, um firewall aplica polticas de acesso, como os servios que so permitidos a serem acessados pelas usurios da

Vulnerabilidade em Mquinas de Sistemas Distribudos Vulnerabilidade em Redes Locais e de Grande Escala IDS Redes Private Network') Privadas Virtuais ('Virtual Firewalls Sistemas de Deteco de Intruses -

Segurana em Redes Sem Fios Controle de roteamento

A Segurana de rede pode ser implementada com o uso de vrios mecanismos, como por exemplo: eventos Enchimento de trfego
Pgina 73

Assinatura digital Autenticao Controle de acesso Rtulos de segurana Deteco, registro e informe de

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Proxy
Proxy um servidor intermedirio que atende a requisies repassando os dados do cliente frente: um usurio (cliente) conecta-se a um servidor proxy, requisitando algum servio, como um arquivo, conexo, pgina web, ou outro recurso disponvel no outro servidor. Um servidor proxy pode, opcionalmente, alterar a requisio do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode tambm atuar como um servidor que armazena dados em forma de cache em redes de computadores. So instalados em mquinas com ligaes tipicamente superiores s dos clientes e com poder de armazenamento elevado. mquina da rede local. Por este motivo, utilizado o termo proxy para este tipo de servio, que, em Informtica, geralmente traduzido como intermedirio. Outra acepo aceita procurador (tambm fora do contexto da Informtica). Assim, o mais comum termos um proxy com conexo direta com a Internet. Web proxies Uma aplicao proxy popular o proxy de armazenamento local (ou cache) web, em ingls caching web proxy, um proxy web usado para armazenar e atualizar (conforme pr-programado). Este prov um armazenamento local de pginas da Internet e arquivos disponveis em servidores remotos da Internet assim como sua constante atualizao, permitindo aos clientes de uma rede local (LAN) acess-los mais rapidamente e de forma vivel sem a necessidade de acesso externo. Quando este recebe uma requisio para acesso a um recurso da Internet (a ser especificado por uma URL), um proxy que usa cache procura resultados da URL em primeira instncia no armazenamento local. Se o recurso for encontrado, este consentido imediatamente. Seno, carrega o recurso do servidor remoto, retornando-o ao solicitante que armazena uma cpia deste na sua unidade de armazenamento local. A caixa usa normalmente um algoritmo de expirao para a remoo de documentos e arquivos de acordo com a sua idade, tamanho e histrico de acesso (previamente programado). Dois algoritmos simples so o Least Recently Used (LRU) e o Least Frequently Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos menos frequentemente usados. A privacidade de servidores proxy pblicos foi questionada recentemente, aps um adolescente norte-americano de treze anos descobrir, atravs da anlise do cdigo-fonte de uma pgina web, que um famoso site para navegao annima gerava registros (logs) com dados reais dos seus usurios e enviava-os para a polcia norte-americana[carece de fontes]. Muitas pessoas utilizam o proxy para burlar sistemas de proteo, o que, informalmente falando, seria como culpar outra pessoa pelo endereo utilizado para acesso Internet no momento. Assim, o proxy permite navegar anonimamente, fazendo a substituio de um proxy por outro, enganando protees oferecidas pelo proxy original.[necessrio esclarecer] Transparncia

Esses servidores tm uma srie de usos, como filtrar contedo, providenciar anonimato, entre outros.

Um proxy de cache HTTP ou, em ingls, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisio atendida e o documento retornado imediatamente. Caso contrrio, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cpia em seu cache. Isto permite uma diminuio na latncia, j que o servidor proxy, e no o servidor original, requisitado, proporcionando ainda uma reduo do uso da banda. Surgimento O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) Internet atravs de um computador da rede que compartilha a sua conexo com as demais mquinas. Ou seja, se considerarmos que a rede local uma rede "interna" e a Interweb uma rede "externa", podemos dizer que o proxy aquele que permite que outras mquinas tenham acesso externo. Geralmente, as mquinas da rede interna no possuem endereos vlidos na Internet e, portanto, no tm uma conexo direta com a mesma. Assim, toda a solicitao de conexo de uma mquina da rede local para uma mquina da Internet direcionada ao proxy; este, por sua vez, realiza o contato com mquina desejada, repassando a resposta da solicitao para a

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 74

INFORMTICA
Um proxy transparente um meio usado para obrigar os usurios de uma rede a utilizarem o proxy. Alm das caractersticas de cache dos proxies convencionais, estes podem impor polticas de utilizao ou recolher dados estatsticos, entre outras. A transparncia conseguida interceptando o trfego HTTP (por exemplo) e reencaminhando-o para um proxy mediante a tcnica do encaminhamento de portas, conhecida como port forwarding. Assim, independentemente das configuraes explcitas do utilizador, a sua utilizao estar sempre condicionada s polticas de utilizao da rede. O RFC 3040 define este mtodo como proxy interceptador. Porqu? Porque o proxy transparente no funciona bem com certos navegadores web. Como a maioria dos navegadores funciona bem, mas mesmo se um quarto dos seus usurios usam navegadores com mal-funcionamento, pode esperar que os custos de ajuda de suporte excedam qualquer benefcio que possa ganhar com o proxy transparente. Infelizmente, estes navegadores so largamente utilizados.[carece de fontes] Estes navegadores comportam-se de forma diferente se sabem que h um proxy todos os outros navegadores seguem o padro, e a nica alterao que estes fazem com um proxy direcionar as solicitaes para uma mquina e porta diferentes. Os navegadores que no se comportam bem deixam alguns cabealhos HTTP fora das solicitaes, e s acrescentam os mesmos se sabem que h um proxy. Sem aqueles cabealhos, os comandos de usurios como "reload" no funcionam se houver um proxy entre o usurio e a origem. O proxy transparente tambm introduz uma complexidade que pode complicar transaes que de outra forma seriam simples. Por exemplo: as aplicaes baseadas na web que pedem um servidor ativo no podem fazer o teste do servidor fazendo uma conexo sero conectadas no proxy e no no servidor. Proxy aberto Um proxy aberto um servidor proxy acessvel por um internauta. Geralmente, um servidor proxy permite aos usurios dentro de um grupo na rede o estoque e o repasse de servios da Internet, igualmente ao DNS ou pginas web para reduzir e controlar a banda larga utilizada pelo grupo. Com um proxy aberto, entretanto, qualquer usurio da Internet capaz de usar o servio de repassagem (forwarding). Vantagens Um proxy aberto annimo permite aos usurios conciliarem os seus endereos IP (e, consequentemente, ajudar a preservar o anonimato e manter a segurana) enquanto navega pela web ou usando outros servios da Internet. Apesar de mal intencionados poderem fazer uso do anonimato para abusar de servios, um cidado de um regime repressivo, por exemplo, pode aproveitar-se da habilidade do proxy para aceder a sites l proibidos. Vrios sites oferecem, com regularidade, listas atualizadas de proxies abertos. Desvantagens possvel para um computador rodar como um servidor proxy aberto sem que o dono tenha conhecimento da invaso. Isto pode ser causado por mudanas na configurao do programa instalado do proxy, ou por infeco de um vrus ou cavalo de tria. Se for causado por tais, o computador infectado chamado de "computador zumbi". Usar um proxy aberto um alto risco para o operador do servidor; oferecer um servidor proxy annimo pode causar srios problemas legais para o dono. Tais servios so frequentemente usados para invadir sistemas e acessar outros produtos ou servios ilegais. Ademais, tal proxy pode causar alto uso de banda larga, resultando em maior latncia na subrede e violao dos limites de banda. Um proxy aberto mal configurado pode, tambm, permitir acesso a subredes privadas, ou DMZ: este um importante requisito de segurana a ser considerado por uma empresa, ou, at, redes domsticas, dado que computadores que, normalmente, esto fora de risco ou com firewall ativada tambm podem ser atacados. Muitos proxies abertos so lentos, chegando a taxas mais baixas que 14,4kbit/s, ou ainda menos de 300bit/s, enquanto noutros casos a velocidade varivel. Alguns, como o 'PlanetLab', so mais velozes e foram intencionalmente direcionados ao uso pblico. Sendo os proxies abertos considerados abusivos, inmeros mtodos foram desenvolvidos para detect-los e recusar seus servios. As redes IRC com polticas de uso estritas testam, automaticamente, sistemas de clientes para tipos conhecidos de proxies abertos. Assim sendo, um servidor de correio pode ser configurado para automaticamente testar envios para proxies abertos, fazendo uso de programas como o 'proxycheck'. Recentemente, mais e mais servidores de correio so configurados fora da caixa para consultar diversos servidores DNSBL, com o intuito de bloquear spam; alguns destes DNSBLs tambm listam proxies abertos. Legalidade Temendo pelo que seus cidados veem na Internet, muitos governos frequentemente empregam rastreadores de IP. Muitos so apanhados em flagrante e punidos perante a lei.
Pgina 75

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Proxy annimo Um proxy annimo uma ferramenta que se esfora para fazer atividades na Internet sem vestgios: acessa a Internet a favor do usurio, protegendo as informaes pessoais ao ocultar a informao de identificao do computador de origem. O operador do proxy ainda pode relacionar as informaes dos usurios com as pginas vistas e as informaes enviadas ou recebidas. Quem no quer depender de um s operador proxy usa uma cadeia de diferentes proxies. Se um dos proxies da cadeia no colaborar com os outros e no guardar as informaes dos usurios, torna-se impossvel identificar os usurios atravs do nmero IP. Tambm h redes de computadores que atuam cada um como um proxy, formando assim cadeias de proxies grtis que procuram as rotas do trfego automaticamente. So redes como a I2P A Rede Annima[1]. Alm disso, h medidas contra a anlise de trfego. Atravs dos proxies possvel enviar mensagens eletrnicas annimas e visitar pginas na Internet de forma annima. Tambm h mensageiros simples e annimos, o IRC e o intercmbio de arquivos. Webproxy Um webproxy um tipo de proxy que funciona sem a necessidade de configurao do navegador. Funcionam com interface web. A maioria desenvolvido em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy j prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sesses e, muitas vezes tambm, no lidam bem com cookies. Um exemplo de proxy Glype ProntoProxy (em ingls) Anonimidade? Alguns donos de proxies incluem o registro de logs (relatrios) em seus servidores, para diminuir problemas legais. Guardam as requisies e o endereo IP original do usurio. Alm disso, alguns enviam cabealhos HTTP, como XPowered-by, contendo o endereo IP original do usurio. Uso Proxies so mais utilizados em salas escolares de informtica, empresas e outros locais onde se precisa dividir a Internet entre vrios computadores. Alm disso, proxies abertos e annimos tambm so utilizados em pases onde a Internet censurada e onde ocorrem guerras, para denunciar constantemente os ltimos acontecimentos. Programas Setme.fr (Proxy Online) Squid Microsoft Internet Security and Acceleration Server (ISA Server) WinProxy Winconnection OMNE Wall smartWEB Anonymouse (webproxy) BlueCoat Sonicwall Polipo

Firewall

Firewall separando redes LAN e WAN Uma firewall (em portugus: Parede de fogo) um dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP.[1]
Pgina 76

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Este dispositivo de segurana existe na forma de software e de hardware, a combinao de ambos normalmente chamado de "appliance". A complexidade de instalao depende do tamanho da rede, da poltica de segurana, da quantidade de regras que controlam o fluxo de entrada e sada de informaes e do grau de segurana desejado. Histria Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrio de acesso entre as redes existentes, com polticas de segurana no conjunto de protocolos TCP/IP. Nesta poca a expanso das redes acadmicas e militares, que culminou com a formao da ARPANET e, posteriormente, a Internet e a popularizao dos primeiros computadores tornando-se alvos fceis para a incipiente comunidade hacker. caraas Casos de invases de redes e fraudes em sistemas de telefonia comearam a surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira grande infestao de vrus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da ento existente Internet (formado exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apago" na rede. O termo em ingls firewall faz aluso comparativa da funo que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede antichamas, que evita o alastramento de incndios pelos cmodos de uma edificao. Primeira Gerao - Filtros de Pacotes A tecnologia foi disseminada em 1988 atravs de pesquisa sustentada pela DEC; Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo para Prova de Conceito; o O modelo tratava-se de um filtro de pacotes responsvel pela avaliao de pacotes do conjunto de protocolos TCP/IP; o Apesar do principal protocolo de transporte TCP orientar-se a um estado de conexes, o filtro de pacotes no tinha este objetivo inicialmente (uma possvel vulnerabilidade); At hoje, este tipo de tecnologia adotada em equipamentos de rede para permitir configuraes de acesso simples (as chamadas "listas de acesso"). O ipchains um exemplo recente de um firewall que utiliza a tecnologia desta gerao. Hoje o "ipchains" foi substitudo pelo iptables que nativo do Linux e com maiores recursos. Regras Tpicas na 1 Gerao Restringir trfego endereo IP de origem ou destino; baseado no

Restringir trfego atravs da porta (TCP ou UDP) do servio. Segunda Gerao - Filtros de Estado de Sesso A tecnologia foi disseminada a partir de estudo desenvolvido no comeo dos anos 90 pelo Bell Labs; Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexes, os filtros de pacotes no eram suficientemente efetivos se no observassem estas caractersticas; de circuito. Foram chamados tambm de firewall

Regras Tpicas na 2 Gerao Todas as regras da 1 Gerao;

Restringir o trfego para incio de conexes (NEW); Restringir o trfego de pacotes que no tenham sido iniciados a partir da rede protegida (ESTABLISHED); Restringir o trfego de pacotes que no tenham nmero de sequncia corretos. Firewall Statefull: Armazena o estado das conexes e filtra com base nesse estado. Existe trs estados para uma conexo: NEW: Novas conexes; Conexes j

ESTABLISHED: estabelecidas, e;

RELATED: Conexes relacionadas a outras existentes. Terceira Gerao - Gateway de Aplicao Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix and Internet Security), Marcos Ranum (fundador da empresa TIS), e Bill Cheswick;
Pgina 77

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Tambm so conhecidos como "Firewall de Aplicao" ou "Firewall Proxy"; Foi nesta gerao que se lanou o primeiro produto comercial em 13 de Junho de 1991o SEAL da DEC; Diversos produtos comerciais surgiram e se popularizaram na dcada de 90, como os firewalls Raptor, Gauntlet (que tinha sua verso gratuita batizada de TIS) e Sidewinder, entre outros; No confundir com o conceito atual de ''Firewall'' de Aplicao: firewalls de camada de Aplicao eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um nico dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexo, decodificar protocolos na camada de aplicao e interceptar a comunicao entre cliente/servidor para aplicar regras de acesso; Regras Tpicas na 3 Gerao anteriores; annimos; Todas as regras das geraes Restringir acesso FTP a usurios acesso HTTP para A partir do incio dos anos 2000, a tecnologia de Firewall foi aperfeioada para ser aplicada tambm em estaes de trabalho e computadores domsticos (o chamado "Firewall Pessoal"), alm do surgimento de solues de firewall dedicado a servidores e aplicaes especficas (como servidores Web e banco de dados), ou mesmo usurios. Classificao Os sistemas firewall podem ser classificados da seguinte forma:

1.1.2 [editar] Filtros de Pacotes


Ver artigo principal: Filtro de pacotes Estes sistemas analisam individualmente os pacotes medida que estes so transmitidos, verificando as informaes das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI). As regras podem ser formadas indicando os endereos de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexo. A principal desvantagem desse tipo de tecnologia para a segurana reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereo IP falsificado, tcnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sesso vlida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Gerao (incluindo roteadores), no realizando nenhum tipo de decodificao do protocolo ou anlise na camada de aplicao. Proxy Firewall ou Gateways de Aplicao Os conceitos de gateways de aplicao (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espcie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexo, tratando as requisies como se fossem uma aplicao e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido recebida pelo firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplicaes conectam as redes corporativas Internet atravs de estaes seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisies de acesso dos usurios e realizarem uma segunda conexo externa para receber estes dados, acabam por esconder a
Pgina 78

Restringir portais de entretenimento;

Restringir acesso a desconhecidos na porta 443 (HTTPS).

protocolos

1.1.1 [editar]
subsequentes

Quarta

Gerao

O firewall consolida-se como uma soluo comercial para redes de comunicao TCP/IP; o Stateful Inspection para inspecionar pacotes e trfego de dados baseado nas caractersticas de cada aplicao, nas informaes associadas a todas as camadas do modelo OSI (e no apenas na camada de rede ou de aplicao) e no estado das conexes e sesses ativas; o Preveno de Intruso para fins de identificar o abuso do protocolo TCP/IP mesmo em conexes aparentemente legtimas; o Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as tcnicas dos dispositivos IPS;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
identidade dos usurios nestas requisies externas, oferecendo uma proteo adicional contra a ao dos crackers. Desvantagens Para cada novo servio que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnervel enquanto o fabricante no libera o agente especfico. A instalao, manuteno e atualizao dos agentes do Proxy requerem servios especializados e podem ser bastante complexos e caros; Os proxies introduzem perda de desempenho na rede, j que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o servio FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitao e fala com o servidor FTP externo para completar o pedido; A tecnologia atual permite que o custo de implementao seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porm, exige-se manuteno especfica para assegurar que seja mantido nvel de segurana adequado (ex.: aplicao de correes e configurao adequada dos servidores). Stateful Firewall (ou Firewall de Estado de Sesso) Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porm, no foi at 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legtimas. Na verdade, o firewall guardava o estado de todas as ltimas transaes efetuadas e inspecionava o trfego para evitar pacotes ilegtimos. Posteriormente surgiram vrios aperfeioamentos, que introduziram o Deep Packet Inspection, tambm conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeo de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o trfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui tcnicas especficas de identificao de ataques. Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados
Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Pgina 79

de verificao de trfego para analis-los sob a perspectiva da tabela de estado de conexes legtimas. Simultaneamente, os pacotes tambm vo sendo comparados a padres legtimos de trfego para identificar possveis ataques ou anomalias. A combinao permite que novos padres de trfegos sejam entendidos como servios e possam ser adicionados s regras vlidas em poucos minutos. Supostamente a manuteno e instalao so mais eficientes (em termos de custo e tempo de execuo), pois a soluo se concentra no modelo conceitual do TCP/IP. Porm, com o avanar da tecnologia e dos padres de trfego da Internet, projetos complexos de firewall para grandes redes de servio podem ser to custosos e demorados quanto uma implementao tradicional. Firewall de Aplicao Com a exploso do comrcio eletrnico, percebeu-se que mesmo a ltima tecnologia em filtragem de pacotes para TCP/IP poderia no ser to efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede no era mais suficiente. Os ataques passaram a se concentrar nas caractersticas (e vulnerabilidades) especficas de cada aplicao. Percebeu-se que havia a necessidade de desenvolver um novo mtodo que pudesse analisar as particularidades de cada protocolo e tomar decises que pudessem evitar ataques maliciosos contra uma rede. Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum j se orientar a verificao dos mtodos de protocolos de comunicao, o conceito atual de Firewall de Aplicao nasceu principalmente pelo fato de se exigir a concentrao de esforos de anlise em protocolos especficos, tais como servidores Web e suas conexes de hipertexto HTTP. A primeira implementao comercial nasceu em 2000 com a empresa israelense Sanctum, porm, o conceito ainda no havia sido amplamente difundido para justificar uma adoo prtica. Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicao frequentemente instalado junto plataforma da aplicao, atuando como uma espcie de procurador para o acesso ao servidor (Proxy). Alguns projetos de cdigo-aberto, como por exemplo o ModSecurity[2] para servidores Apache, IIS e Nginx, tm por objetivo facilitar a disseminao do conceito para as aplicaes Web.

INFORMTICA
Vantagens Pode suprir a deficincia dos modelos tradicionais e mapear todas as transaes especficas que acontecem na camada da aplicao Web proprietria; Por ser um terminador do trfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou no analisados por firewalls tradicionais de rede; Desvantagens Pelo fato de embutir uma grande capacidade de avaliao tcnica dos mtodos disponibilizados por uma aplicao (Web), este tipo de firewall exige um grande poder computacional geralmente traduzido para um grande custo de investimento; Ao interceptar aplicaes Web e suas interaes com o cliente (o navegador de Web), pode acabar por provocar alguma incompatibilidade no padro de transaes (fato que exigir, sem sombra de dvidas, um profundo trabalho de avaliao por parte dos implementadores); Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicao baseando-se nas seguintes argumentaes: o A tecnologia introduz mais um ponto de falha sem adicionar significativos avanos na tecnologia de proteo; o O firewall e o IDS/IPS j seriam suficientes para cobrir grande parte dos riscos associados a aplicao Web; o A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensvel de uma arquitetura de segurana; Certamente esses argumentos sero bastante discutidos ao longo dos prximos anos como um imperativo para determinar a existncia desta tecnologia no futuro. lhes permitir anlises comparativas que facilitem a sua tomada de decises dirias. Classifica-se em ROLAP, MOLAP, HOLAP, DOLAP e WOLAP. Benefcios "Online analytical processing", ou OLAP fornece para organizaes um mtodo de acessar, visualizar, e analisar dados corporativos com alta flexibilidade e performance. No mundo globalizado de hoje as empresas esto enfrentando maior concorrncia e expandindo sua atuao para novos mercados. Portanto, a velocidade com que executivos obtm informaes e tomam decises determina a competitividade de uma empresa e seu sucesso de longo prazo. OLAP apresenta informaes para usurios via um modelo de dados natural e intuitivo. Atravs de um simples estilo de navegao e pesquisa, usurios finais podem rapidamente analisar inmeros cenrios, gerar relatrios "ad-hoc", e descobrir tendncias e fatos relevantes independente do tamanho, complexidade, e fonte dos dados corporativos. De fato, colocar informao em bancos dados corporativos sempre foi mais fcil do que retir-los. Quanto maior e complexa a informao armazenada, mais difcil para retir-la. A tecnologia OLAP acaba com estas dificuldades levando a informao mais prxima ao usurio que dela necessite. Portanto, o OLAP freqentemente utilizado para integrar e disponibilizar informaes gerenciais contidas em bases de dados operacionais, sistemas ERP e CRM, sistemas contbeis, e Data Warehouses. Estas caractersticas tornaram-no uma tecnologia essencial em diversos tipos de aplicaes de suporte deciso e sistemas para executivos. Modelo de Dados Em um modelo de dados OLAP, a informao conceitualmente organizada em cubos que armazenam valores quantitativos ou medidas. As medidas so identificadas por duas ou mais categorias descritivas denominadas dimenses que formam a estrutura de um cubo. Uma dimenso pode ser qualquer viso do negcio que faa sentido para sua anlise, como produto, departamento ou tempo. Este modelo de dados multidimensional simplifica para os usurios o processo de formular pesquisas ou "queries" complexas, criar relatrios, efetuar anlises comparativas, e visualizar subconjuntos (slice) de maior interesse. Por exemplo, um cubo contendo informaes de vendas poder ser composto pelas dimenses tempo, regio, produto, cliente, cenrio (orado ou real) e medidas. Medidas tpicas seriam valor de venda, unidades vendidas, custos, margem, etc. Dentro de cada dimenso de um modelo OLAP, os dados podem ser organizados em uma
Pgina 80

OLAP
OLAP,ou On-line Analytical Processing a capacidade para manipular e analisar um grande volume de dados sob mltiplas perspectivas. As aplicaes OLAP so usadas pelos gestores em qualquer nvel da organizao para

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
hierarquia que define diferentes nveis de detalhe. Por exemplo, dentro da dimenso tempo, voc poder ter uma hierarquia representando os nveis anos, meses, e dias. Da mesma forma, a dimenso regio poder ter os nveis pas, regio, estado e cidade. Assim, um usurio visualizando dados em um modelo OLAP ir navegar para cima (drill up) ou para baixo (drill down) entre nveis para visualizar informao com maior ou menor nvel de detalhe sem a menor dificuldade. Aplicaes A aplicao do OLAP bastante diversificada e seu uso encontra-se em diversas reas de uma empresa. Alguns tipos de aplicao aonde a tecnologia empregada so: Finanas Anlise de L&P, Relatrios L&P, Oramento, Anlise de Balano, Fluxo de Caixa, Contas a Receber, Anlise de vendas (por regio, produto, vendedor, etc.), Previses, Lucratividade de Cliente/Contrato, Anlise de Canais de Distribuio, Anlise de Preo/Volume, Lucratividade de Produto, Anlise de Mercados, Anlise de Benefcios, Projeo de Salrios, Anlise de "Headcount", Gerncia de Estoque, Cadeia de Fornecimento, Planejamento de Demanda, Anlise de custos de matria-prima, produtos, facilitando assim todo o processo de fabricao e venda, melhorar a disponibilidade de produtos de acordo com a demanda pelos mesmos. Processo de anlise e diagnstico de uma estratgia de E-business Enquadramento do negcio A estratgia de e-business deve iniciar-se com um profundo conhecimento do negcio que se ir iniciar ou alterar. A primeira reflexo dever incidir sobre o que se pretende com o novo negcio ou o que sustenta o actual modelo de negcio que necessrio reformular. O gestor de projecto dever refletir conjuntamente com os diversos departamentos da empresa sobre o seguinte conjunto de questes : Em que sector se localiza o negcio que pretendo iniciar ou reformular? Qual o actual posicionamento da empresa no mercado que se insere? Quem so os abc concorrentes? so os potenciais

Vendas

Marketing Recursos Humanos Manufatura

Quem concorrentes? empresa? da empresa?

Qual o perfil dos actuais clientes da Qual o perfil dos potenciais clientes so os

E-business
E-business, acrnimo do ingls Electronic Business (negcio eletrnico), o termo que se utiliza para identificar os negcios efetuados por meios eletrnicos, geralmente na Internet. Muitas vezes associado ao termo comrcio eletrnico. Pode-se definir e-business como negcios feitos atravs da Internet no sentido mais amplo da palavra negcio, desde contatos diretos com consumidores, fornecedores como tambm anlises de mercado, anlises de investimentos, busca de informaes sobre o macroambiente, pesquisa de mercados, etc. Conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infraestrutura do e-Commerce (comrcio eletrnico). E-business tem como aplicao a criao de sistemas capazes de prover comunicao entre empresas agilizando os processo de compra e venda entre as mesmas, existem inclusive sistemas que fazem pedido automticos para outras empresas de acordo com o seu estoque de

Quantos so e quem principais fornecedores da organizao? empresa?

Qual a dimenso econmica da

Qual o desempenho econmicofinanceiro da empresa? Que recursos financeiros dispem a empresa para implementar uma estratgia de ebusiness? empresa? Qual o numero de colaboradores da

Qual o nvel de qualificao dos colaboradores? Qual a actual cobertura geogrfica dos negcios da empresa? Qual a cobertura geogrfica futura dos negcios?
Pgina 81

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
A empresa j internacionalizou a sua actividade ou pretende faze-lo? Qual a estratgia de crescimento dos negcios da organizao? Experincia na economia digital Neste processo de anlise e diagnstico, ser fundamental aferir qual a familiaridade, envolvimento e abertura de toda a organizao para um processo Web. Ser tambm importante elencar o grau de conhecimento sobre estas matrias por parte dos quadros superiores da organizao, de forma a ser implementado um programa de formao adequado aos gestores indicados e eventualmente a toda a empresa. Caso a empresa j possua um site, dever efectuar uma descrio o mais exaustiva possvel das suas lacunas ou limitaes. As questes mais importantes a colocar so as seguintes: lanado? A empresa j possui um site? Em caso afirmativo, quando foi O nvel de sofisticao digital dever estar de acordo com as necessidades da empresa, da sua estratgia, do seu posicionamento e ainda da sua capacidade financeira. Os objectivos da presena na Web podero ser de diversa ordem como a reduo de custos, aumento de receitas, entre muitos outros. Uma presena na Web poder permitir um conjunto de objectivos / processos que so: de vendas; Apresentao institucional; Brand site; Prestao de servios aos clientes; Optimizao de processos da fora E-commerce; E-procurement; E-marketplace; E-collaboration; Supply chain management; E-community; EDI; Gesto de clientes atravs de CRM; Gesto integrada da cadeia de valor.

O novo site uma evoluo do anterior ou pretende incluir novas funcionalidades? Quem foi concepo do site actual? o responsvel pela

Quais as falhas mais importantes do site actual? Quais as importantes do actual site? limitaes mais

Concluso Aps a definio da estratgia, mas antes da sua implementao, a empresa dever validar a soluo encontrada atravs das seguintes questes: Existe algum concorrente actual ou potencial com uma presena na internet como a que foi definida pela empresa? Em que mdulos ou processos se pretende que a presena na Web seja mais eficiente que os actuais processos de negcio?? Etapas fundamentais de uma estratgia de E-business Objetivos da estratgia A empresa dever recolher e tratar um conjunto de informaes, nomeadamente sobre o mercado onde ir actuar, sobre os seus
Pgina 82

Quais os objectivos dos contedos do site actual? Objetivos Os objectivos que esto por detrs de uma presena Web, devero enquadrar os contedos, a imagem grfica, a funcionalidade e a tecnologia de suporte ao site. de extrema importncia que a organizao esteja segura dos objectivos que pretende atingir com a sua presena na Web. No limite mnimo o seu objectivo ser o de marcar uma presena meramente institucional.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
concorrentes, clientes, fornecedores, parceiros e fornecedores da soluo de e-business. Aps o tratamento da informao, a empresa dever definir os seguintes aspectos: empresa; abordar; Reavaliar a viso e a misso da Analisar o sector ou negcio que ir Implementao de projectos-piloto. dos recursos Planeamento necessrios / disponveis.

Seleco de parceiros.

Como coordenar o B2B (business to business) e ou B2C (business to consumer).

Identificar os actuais concorrentes da empresa e a sua posio competitiva; Constituio ou no empresa Web separada da actual; negcios; de uma

1.1.2 [editar] Avaliao da estratgia


A avaliao dos resultados produzidos dever ser monitorizada periodicamente, de forma a verificar se a organizao caminha em direco s metas estratgicas definidas. Aspectos fundamentais a acompanhar: Verificar se o projecto e a estratgia Web fornecem os resultados esperados; Verificar se a estratgia e o projecto so adequados e viveis no ambiente actual; Reavaliar / validar a estratgia inicial;

Definir se pretende globalizar os

A empresa dever fixar objectivos, pretende ser lder, challanger, ou abordar um nicho de mercado.

1.1.1 [editar] Formulao da estratgia Ebusiness Aps a obteno dos resultados provenientes da anlise sectorial e da posio competitiva, a empresa pode definir e formular estratgias e planos de comrcio electrnico mais especficos e realistas. As questes fundamentais que se levantam quando da formulao de uma estratgia ebusiness so os seguintes: Como descobrir estratgicas ou de negcio? adequado? Qual o modelo oportunidades de negcio

Identificar os eventuais fracassos o mais cedo possvel e determinar os motivos do insucesso. Como medir os resultados? A avaliao do desempenho ter que ser efectuada de uma forma objectiva e clara. Devero ser utilizadas mtricas comparativas (benchmarks) para os diferentes departamentos relacionados com a concepo e implementao do projecto. Alguns exemplos de anlise da avaliao do projecto: clientes; pedidos; informao; Tempo de resposta s consultas dos Qualidade de resposta; Nvel de segurana e fiabilidade; Tempo de download; Pontualidade de cumprimento dos Perodo de actualizao de

Qual a soluo tcnica a utilizar?

Qual a melhor a anlise custo / beneficio e a melhor anlise de risco do investimento? Implementao da estratgia Desenvolvimento de planos detalhados de forma a atingir os grandes objectivos estratgicos. Planeamento adequado de forma a adequar a empresa s mutaes do mercado. Constituir uma atribuir tarefas funcionais. equipa Web e

Disponibilidade;
Pgina 83

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
Eficcia e navegabilidade. uma estratgia de EDesenvolver business esto totalmente desajustadas s necessidades das empresas e dos seus parceiros e como consequncia no produzem o retorno desejado. Uma estratgia de e-business s poder produzir eficcia se for transversal a toda a organizao e se contar com um envolvimento activo da alta direo. Ser importante analisar toda a cadeia de valor da empresa de forma a obter o maior nvel de integrao, transversalidade e criao de valor. Uma correcta estratgia de e-business dever ainda considerar aspectos fundamentais como a estratgia da organizao, o cenrio econmico, financeiro, o portflio de produtos da empresa e o seu ciclo de vida, as necessidades e a satisfao dos seus clientes, a legislao nacional e internacional, conhecimento dos procedimentos dos concorrentes e a envolvente tecnolgica. As capacidades e arquitectura do hardware e software so fundamentais para o sucesso da estratgia de e-business, pois permitiro ou no uma navegao amigvel, segura, rpida, adequada a todos os intervenientes do processo. A responsabilidade tcnica da soluo dever ficar a cargo do departamento de tecnologias e informao (TI) da empresa, no entanto com completa colaborao e envolvimento de todos os departamentos. Iniciativas possveis de uma estratgia de E-business As aces ou iniciativas que uma organizao poder implementar ou adoptar so muito dspares e variam de organizao para organizao, no entanto ser importante considerar os seus objectivos estratgicos, o modelo de negcio, o nvel de internacionalizao da empresa, os recursos disponveis, o seu posicionamento. Abaixo enuncia-se as aces mais utilizadas, nas organizaes com maior sofisticao digital. E-Sales: Permite a optimizao da fora de vendas, atravs da troca de informao por meios electrnicos, melhorando e acelerando processos de forma a um melhor aproveitamento das oportunidades de mercado. Torna vivel um maior suporte equipa de vendas que normalmente actua no exterior da empresa e uma melhoria da coordenao com os outros departamentos da companhia. E-Know-How: Gesto do Know-How e do capital de conhecimento de uma empresa, procurando que este seja partilhado e rentabilizado pela organizao de uma forma global. O conhecimento, as experincias e habilidades dos
Pgina 84

Vantagens de adoo de uma estratgia de E-business Fonte de ideias para melhorar a competitividade das empresas; inovadoras; organizao; Melhoria de processos; Reduo de custos de actividade; Fornecimento Apresenta de solues desafios

novos

Solues mais rpidas;

Muda a forma como os clientes se relacionam com a organizao; curtos; Reduz estoques; Diminui custos logsticos; canais de Permite prazos de produo mais

Aumenta os comercializao / distribuio;

Alarga o mercado alvo e potencial da organizao; Maior satisfao dos stakeholders; Incremento da eficincia; Melhoria dos resultados.

Aspectos a considerar numa estratgia de E-business Um dos erros habituais nas empresas, quando adoptam uma estratgia de e-business o da liderana e implementao do processo. Contrariamente ao desejvel grande parte das solues so concebidas pelos departamentos de TI ( Tecnologias de informao), sem a participao activa dos diversos departamentos da organizao. O erro acima indicado provoca a concepo e implementao de solues por vezes de elevada qualidade tcnica, mas que no entanto

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
colaboradores, so disponibilizados verdadeiramente a toda a equipa, com o objectivo da satisfao dos objectivos da companhia e de todos os stakeholders. E-Collaboration: Consiste num trabalho conjunto na organizao, atravs da utilizao da ferramenta intranet. Para parceiros considerados estratgicos como fornecedores, clientes poder ser disponibilizado um servio extranet de forma a permitir um melhor planejamento, coordenao, inovao de processos e prticas de negcio para que as tomadas de deciso sejam mais eficazes. E-Service: Fornecimento aos clientes de suporte tcnico e comercial alm do j vulgar aconselhamento on-line sobre produtos e servios (pr-venda e ps-venda). Este servio permite a reduo de custos, torna mais flexvel o suporte aos clientes, gera cross selling (venda cruzada), fidelizao dos clientes, melhoria das margens de comercializao, diferenciao e consequentemente incremento do valor acrescentado. A oferta do auto-servio ou autoatendimento beneficia o cliente porque passa a deter um maior controlo sobre todo o processo e beneficia a empresa, porque reduz os seus custos operacionais. E-Commerce: Estamos perante uma dos instrumentos mais utilizados na economia digital, que permite a compra e venda de produtos e servios via Web, podendo essas transaces revestir a forma business to business - B2B (empresa para empresa) ou business to consumer B2C (empresa para consumidor final). Supply Chain Management: Controle de fluxos de materiais, servios e informao que percorrem toda a cadeia de valor da empresa, permitindo uma diminuio de custos, aumento da velocidade e transparncia dos processos e reduo de estoques. CRM (customer relationship management): Esta uma das ferramentas fundamentais para as organizaes que pretendem ser inovadoras e diferenciadoras nos mercados que abordam, pois a oferta de produtos e servios inmera, os clientes so cada vez mais sofisticados e com menos propenso a consumir produtos massificados. O CRM um poderoso meio de gesto de relacionamento com os clientes, tornando possvel estabelecer relaes de uma forma individual e personalizada, sendo ainda possvel utilizar a informao para posteriormente tratar outros clientes de uma forma diferenciada. Atravs deste conceito a empresa amplia a sua capacidade de comercializar produtos e servios com maior valor acrescentado, sendo possvel Armazm de dados Um data warehouse) ou armazm de dados , ou ainda depsito de dados, um sistema de computao utilizado para armazenar informaes relativas s atividades de uma organizao em bancos de dados, de forma consolidada. O desenho da base de dados favorece os relatrios, a anlise de grandes volumes de dados e a obteno de informaes estratgicas que podem facilitar a tomada de deciso.
)

praticar o marketing one to one. De uma forma geral os clientes premeiam esta abordagem, pois os produtos comercializados e os servios prestados satisfazem de uma forma mais adequada as suas necessidades. O CRM utilizado de uma forma eficaz permite uma iterao com os clientes de diversas formas ou atravs de diversos meios. Uma abordagem CRM sofisticada e integrada aborda o cliente atravs de meios como a internet, SMS, telemarketing, atravs de cartes de fidelizao e outros meios disponveis. EDI (Electric data interchange): O EDI na prtica consiste na transferncia de dados entre empresas, atravs de redes pblicas e privadas, tornando possivel a partilha de informao e bases de dados entre diversas organizaes. E-Community: uma forma de interaco entre funcionrios, clientes, fornecedores, parceiros e outros membros de uma comunidade, em torno de temas de interesse comum atravs de chat, frum, ou blog.

O data warehouse possibilita a anlise de grandes volumes de dados, coletados dos sistemas transacionais (OLTP). So as chamadas sries histricas que possibilitam uma melhor anlise de
Pgina 85

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
eventos passados, oferecendo suporte s tomadas de decises presentes e a previso de eventos futuros. Por definio, os dados em um data warehouse no so volteis, ou seja, eles no mudam, salvo quando necessrio fazer correes de dados previamente carregados. Os dados esto disponveis somente para leitura e no podem ser alterados. A ferramenta mais popular para explorao de um data warehouse a Online Analytical Processing OLAP ou Processo Analtico em Tempo Real, mas muitas outras podem ser usadas. Os data warehouse surgiram como conceito acadmico na dcada de 80. Com o amadurecimento dos sistemas de informao empresariais, as necessidades de anlise dos dados cresceram paralelamente. Os sistemas OLTP no conseguiam cumprir a tarefa de anlise com a simples gerao de relatrios. Nesse contexto, a implementao do data warehouse passou a se tornar realidade nas grandes corporaes. O mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu ento, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e sua utilizao. Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data warehouse o ncleo dos sistemas de informaes gerenciais e apoio deciso das principais solues de business intelligence do mercado. Arquitetura Data Warehouse O Armazenamento O armazenamento se d num depsito nico, que seja de rpido acesso para as anlises. Tal armazenamento conter dados histricos advindos de bancos de dados transacionais que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histrico das operaes da empresa, melhor ser para que a anlise destas informaes reflita o momento da empresa. Modelagem Multidimensional Os sistemas de base de dados tradicionais utilizam a normalizao [1] no formato de dados para garantir consistncia dos dados, minimizao do espao de armazenamento necessrio e diminuio (reduo) de redundncias, que devem ser verificadas antes da concluso do modelo de dados. Entretanto, algumas transaes e consultas em bases de dados normalizadas podem se tornar lentas devido s operaes de juno entre tabelas (JOIN). Um Data Warehouse utiliza dados em formato de-normalizados[2]. Isto aumenta o desempenho das consultas e como benefcio adicional, o processo torna-se mais intuitivo para os utilizadores [3] comuns. Essa maneira de reordenar os dados chama-se Modelagem Dimensional, e o resultado da modelagem o Modelo Dimensional, ou MD. Metadado O conceito Metadado considerado como sendo os "dados sobre dados", isto , os dados sobre os sistemas que operam com estes dados. Um repositrio de metadados uma ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informaes para o negcio. Entre outras coisas, um repositrio de metadados bem construdo deve conter informaes sobre a origem dos dados, regras de transformao, nomes e alias, formatos de dados, etc. Ou seja, esse "dicionrio" deve conter muito mais do que as descries de colunas e tabelas: deve conter informaes que adicionem valor aos dados.

Tipo Metadado

de

Informao

considerada

Os metadados so utilizados normalmente como um dicionrio de informaes e, sendo assim, devem incluir: ORIGEM DOS DADOS Todo elemento de dado precisa de identificao, sua origem ou o processo que o gera. Esta identificao muito importante no caso da necessidade de saber informaes sobre a fonte geradora do dado. Esta informao deve ser nica, ou seja, cada dado deve ter uma e somente uma fonte de origem. FLUXO DE DADOS - Todo elemento de dado precisa ter identificado os fluxos nos quais sofre transformaes. importante saber que dados servem de base para que processos sejam executados. FORMATO DOS DADOS Todo elemento de dados deve ter identificado seu tamanho e tipo de dado. NOMES E ALIAS - Todo elemento de dados deve ser identificado por um nome. Este nome pode ser da rea de Negcios ou um nome tcnico. No caso de
Pgina 86

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
serem usados alias para os nomes, podese ter os dois. Devem existir padres para criao de nomes e alias (ex.: convenes para abreviaes), evitando assim ambigidades. DEFINIES DE NEGCIO - Estas definies so as informaes mais importantes contidas nos metadados. Cada elemento de dado deve ser suportado por uma definio do mesmo no contexto da rea de Negcio. O mtodo de manuteno destas informaes tambm deve ser muito consistente, de forma que o usurio possa obter facilmente definies para as informaes desejadas. Nestas definies devem ser evitadas referncias a outros metadados que necessitem de uma segunda pesquisa para melhor entendimento. REGRAS DE TRANSFORMAO - So consideradas como sendo as Regras de Negcio codificadas. Estas regras so geradas no momento da extrao, limpeza e agrupamento dos dados dos Sistemas Operacionais. Cada regra de transformao codificada deve estar associada a um elemento de Metadado. Se mais de uma aplicao contiver a mesma regra de transformao, dever ser garantido que estas sejam idnticas. ATUALIZAO DE DADOS - O histrico das atualizaes normalmente mantido pelo prprio banco de dados, mas definir um elemento de metadado, indicando as datas de atualizao dos dados, pode ajudar o usurio no momento de verificar a atualidade dos dados e a consistncia da dimenso tempo do Data Warehouse. REQUISITOS DE TESTE Identifica os critrios de julgamento de cada elemento de dado. Valores possveis e intervalos de atuao. Deve conter tambm padres para procedimentos de teste destes dados. INDICADORES DE QUALIDADE DE DADOS - Podem ser criados ndices de qualidade baseados na origem do dado, nmero de processamentos feito sobre este dado, valores atmicos X valores sumariados [4], nvel de utilizao do dado, etc. TRIGGERS AUTOMTICOS - Podem existir processos automticos associados aos metadados definidos. Estes processos ou triggers devem estar definidos de forma que possam ser consultados por usurio e desenvolvedores, para que os mesmos no venham a criar situaes conflitantes entre as regras definidas nestes processos. RESPONSABILIDADE SOBRE INFORMAES - Deve ser identificado o responsvel por cada elemento de dados do Data Warehouse e tambm o responsvel pela entrada de metadados. ACESSO E SEGURANA Os metadados devem conter informao suficiente para que sejam determinados os perfis de acesso aos dados. Deve-se poder identificar que usurios podem ler, atualizar, excluir ou inserir dados na base. Deve haver, tambm, informaes sobre quem gerencia estes perfis de acesso e como se fazer contato com o Administrador da Base de Dados. Data Marts O Data Warehouse normalmente acedido [5] atravs de Data Marts, que so pontos especficos de acesso a subconjuntos do Data Warehouse. Os Data Marts so construdos para responder provveis perguntas de um tipo especfico de usurio [6] . Por exemplo: um Data Mart financeiro poderia armazenar informaes consolidadas dia-a-dia para um usurio gerencial e em periodicidades maiores (semana, ms, ano) para um usurio no nvel da diretoria. Um Data Mart pode ser composto por um ou mais cubos de dados. Hoje em dia, os conceitos de Data warehouse e Data Mart fazem parte de um conceito muito maior chamado de Corporate Performance Management. Extrao de Dados Os dados introduzidos num Data Warehouse geralmente passam por uma rea conhecida como rea de stage. O stage de dados ocorre quando existem processos peridicos de leitura de dados de fontes como sistemas OLTP. Os dados podem passar ento por um processo de qualidade, de normalizao [7] e gravao dos dados no Data Warehouse. Esse processo geralmente realizado por ferramentas ETL e outras ferramentas. Ferramentas OLTP Sistemas OLTP (do ingls,on-line transaction processing): so sistemas que tm a tarefa de
Pgina 87

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

INFORMTICA
monitorar e processar as funes bsicas e rotineiras de uma organizao, tais como processamento da folha de pagamento, faturamento, estoque, etc. Os fatores crticos de sucesso para este tipo de sistema so: alto grau de preciso, integridade a nvel transacional e produo de documentos em tempo hbil. Os dados transacionais OLTP so usados pelos usurios em geral no dia-a-dia em seus processos e transaes, gravao e leitura.Ex: consulta de estoque, registro de vendas.[8] O principal objetivo da modelagem relacional em um sistema OLTP eliminar ao mximo a redundncia, de tal forma que uma transao que promova mudanas no estado do banco de dados, atue o mais pontualmente possvel. Com isso, nas metodologias de projeto usuais, os dados so fragmentados por diversas tabelas (normalizados), o que traz uma considervel complexidade formulao de uma consulta por um usurio final. Por isso, esta abordagem no parece ser a mais adequada para o projeto de um data warehouse, onde estruturas mais simples, com menor grau de normalizao devem ser buscadas. (KIMBALL,2002)[9].

DATA MINING
Data mining, ou minerao de dados, o processo de descoberta de padres existentes em grandes massas de dados. Apesar de existirem ferramentas que ajudam na execuo do processo, o Data mining no tem automatizao simples (muitos discutem se sequer factvel) e precisa ser conduzido por uma pessoa, preferencialmente com formao em Estatstica ou reas afins. Exemplo terico Um site de vendas quer que o seu cliente, ao entrar no site, veja produtos similares aos que ele j havia comprado ou olhado. Ento ele dever armazenar a trajetria do cliente pelo site para que consiga traar o perfil do cliente.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br

Pgina 88

Вам также может понравиться