Вы находитесь на странице: 1из 139

ESPECTRO ELETROMAGNTICO

O espectro eletromagntico a distribuio da intensidade da radiao


eletromagntica com relao ao seu comprimento de onda ou freqncia.

Se organizarmos todo o nosso conhecimento sobre os diferentes tipos de radiao


eletromagntica, teremos um grfico como o da figura 3, denominado Espectro
Eletromagntico, que foi construdo com base nos comprimentos de onda (ou freqncias)
das radiaes conhecidas. O espectro est dividido em regies ou bandas cujas
denominaes esto relacionadas com a forma com que as radiaes podem ser
produzidas ou detectadas.

2.3 Regies do Espectro Eletromagntico

A Tabela abaixo d os valores aproximados em comprimento de onda, frequncia e energia


para regies selecionadas do espectro eletromagntico.

Espectro de Radiao Eletromagntica


Regio

Comp. Onda
(Angstroms)

Comp. Onda
(centmetros)

Frequncia
(Hz)

Energia
(eV)

Rdio

> 109

> 10

< 3 x 109

< 10-5

Micro-ondas

109 - 106

10 - 0.01

3 x 109 - 3 x 1012

10-5 - 0.01

Infra-vermelho

106 - 7000

0.01 - 7 x 10-5

3 x 1012 - 4.3 x 1014

0.01 - 2

Visvel

7000 - 4000

7 x 10-5 - 4 x 10-5

4.3 x 1014 - 7.5 x 1014

2-3

Ultravioleta

4000 - 10

4 x 10-5 - 10-7

7.5 x 1014 - 3 x 1017

3 - 103

Raios-X

10 - 0.1

10-7 - 10-9

3 x 1017 - 3 x 1019

103 - 105

Raios Gama

< 0.1

< 10-9

> 3 x 1019

> 105

Figura 3 - Espectro de Radiao Eletromagntica

2.4 A representao grfica do espectro eletromagntico

The electromagnetic spectrum


Figura 4 - Espectro eletromagntico

Notamos que a luz visvel, os raios gamas e as microondas so toda manifestao


do

mesmo

fenmeno

de

radiao

eletromagntica,

apenas

possuem

diferentes

comprimentos de onda.
Podemos destacar algumas bandas do espectro e suas caractersticas mais notveis:
1. A pequena banda denominada luz compreende o conjunto de radiaes para as
quais o sistema visual humano sensvel
2. A banda do ultravioleta formada por radiaes mais energticas que a luz (tem
menor comprimento de onda); por isso que penetra mais profundamente na pele,
causando queimaduras quando voc fica muito tempo exposto radiao solar.
3. A banda de raios X mais energtica que a ultravioleta e mais penetrante; isso
explica porque utilizada em medicina para produzir imagens do interior do corpo
humano.
4. As radiaes da banda infravermelha so geradas em grande quantidade pelo Sol,
devido sua temperatura elevada; entretanto podem tambm ser produzidas por
objetos aquecidos (como filamentos de lmpadas).
5. O conjunto de radiaes geradas pelo Sol se estende de 300 at cerca de 3000nm e
essa banda denominada espectro solar.
Uma convenincia da espectroscopia que a maior parte dos tipos de partculas de
transio (rotacional, vibracional e eletrnica e assim por diante) ocorre em regies
caractersticas do espectro eletromagntico.
A maioria das transies puramente rotacionais ocorre pela absoro ou emisso de
microondas. A Maioria das transies puramente vibracionais ocorre pela absoro ou
emisso da radiao infravermelha. Transies eletrnicas ocorrem na presena de luz
visvel ou ultravioleta. H excees, claro: transies de eltrons entre orbitais f (isto , em
tomos de terras raras) podem ocorrer na regio infravermelha, e transies rotacionais
podem ser sobrepostas num espectro vibracional, tambm na regio infravermelha. Mas
ainda conveniente se referir a um tipo de espectroscopia pela regio do espectro
eletromagntico que esta sendo explorada.
Ex. 1 Assumindo que as regies do espectro eletrnico correspondente s transies
atmicas ou moleculares so observadas coloque as transies puramente eletrnicas,
rotacionais e vibracionais em ordem crescente de energia.

Resp. Assumindo que as transies eletrnicas ocorrem na poro visvel, ou UV, do


espectro, que as transmisses rotacionais ocorrem na regio das microondas, e as
transies vibracionais so de energia mais alta, e as transies eletrnicas so as de maior
energia entre os trs.
Ex. 2 A gua absorve radiao infravermelha, que tem uma freqncia de 1595 cm-1.
Converta esse nmero de onda para o comprimento de onda em mcron.
Resp.-

1
1
Rearranjando tem-se: =

Usando o nmero de onda dado:

1
= 0,0006269cm = 6,269mcrons ou 6,269
1595cm 1

2.5 O Espectro da luz visvel


O espectro visvel pode ser subdividido de acordo com a cor, com vermelho nos
comprimentos de onda longos e violeta para os comprimentos de onda mais curtos,
conforme ilustrado, esquematicamente, na figura abaixo.

Espectro Visvel
Figura 5 Espectro Visvel

LUZ E COR
O sistema visual do homem e dos animais terrestres sensvel a uma pequena
banda de radiaes do espectro eletromagntico situada entre 400nm e 700nm e
denominada luz. Dependendo do comprimento de onda, a luz produz as diferentes
sensaes de cor que percebemos. Por exemplo, as radiaes da banda entre 400nm at
500nm, ao incidir em nosso sistema visual, nos transmitem as vrias sensaes de azul e
ciano, as da banda entre 500nm e 600nm, as vrias sensaes de verde e as contidas na
banda de 600nm a 700 nm, as vrias sensaes de amarelo, laranja e vermelho.
Uma propriedade importante das cores que estas podem ser misturadas para gerar
novas cores. Escolhendo trs cores bsicas (ou primrias) como o azul, o verde e o
vermelho, a sua mistura em propores adequadas pode gerar a maioria das cores
encontradas no espectro visvel. Como voc pode ver na figura 4, os matizes formados
podem ser agrupados em amarelo (Y), ciano (C) e magenta (M), estes ltimos no
encontrados no espectro visvel. A mistura das trs cores primrias forma o branco (W).

Figura 6 - Mistura de cores.


ASSINATURAS ESPECTRAIS
Quando a radiao interage com um objeto, pode ser refletida, absorvida ou mesmo
transmitida (no caso de objetos transparentes). Em geral a parte absorvida transformada
em calor ou em algum outro tipo de energia e a parte refletida se espalha pelo espao.
O fator que mede a capacidade de um objeto de refletir a energia radiante indica a
sua refletncia, enquanto que a capacidade de absorver energia radiante indicada pela
sua absorbncia e, da mesma forma, a capacidade de transmitir energia radiante
indicada pela sua transmitncia. Certamente um objeto escuro e opaco tem um valor baixo
para a refletncia, alto para a absorbncia e nulo para a transmitncia. A refletncia,

absorbncia e a transmitncia costumam ser expressas em percentagem (ou por um


nmero entre 0 e 1).
Podemos medir a refletncia de um objeto para cada tipo de radiao que compe o
espectro eletromagntico e ento perceber, atravs dessa experincia, que a refletncia de
um mesmo objeto pode ser diferente para cada tipo de radiao que o atinge.
A curva a da figura 7 mostra como uma folha verde tem valores diferentes de
refletncia para cada comprimento de onda, desde o azul at o infravermelho prximo. Esse
tipo de curva, que mostra como varia a refletncia de um objeto para cada comprimento de
onda, denominada assinatura espectral e depende das propriedades do objeto.

Figura 7. Assinaturas espectrais.


Analisando a assinatura espectral da folha verde na figura 7, podemos explicar as
razes para as variaes encontradas: na banda visvel (B, G e R), a pequena refletncia
(maior absorbncia) produzida por pigmentos da folha (clorofila, xantofila e caroteno)
enquanto que na banda infravermelha (IR), a maior refletncia resulta da interao da
radiao com a estrutura celular superficial da folha.
Duas caractersticas notveis resultam dessa assinatura espectral:
1- a aparncia verde da folha, e por extenso da vegetao, est relacionada com a
sua maior refletncia nessa banda (G) e produzida pela clorofila.
2- a elevada refletncia na banda infravermelha (IR) est relacionada com os
aspectos fisiolgicos da folha e varia com o seu contedo de gua na estrutura celular
superficial; por isso um forte indicador de sua natureza, estgio de desenvolvimento,
sanidade, etc.

Veja na curva b da mesma figura a assinatura espectral de uma folha seca. Voc
seria capaz de explicar a razo das mudanas?
Veja ainda nessa figura, a curva c que mostra a assinatura espectral de uma amostra
de solo; no caso do exemplo trata-se de um tipo de solo contendo ferro e pouca matria
orgnica.
2.8 CMARAS DIGITAIS
Na figura 8, que mostra a estrutura do olho humano, voc pode perceber como as
imagens dos objetos observados so formadas. Cada ponto do objeto reflete luz em todas
as direes e parte dessa luz refletida atinge o olho sendo focalizado pelo cristalino (uma
lente orgnica) sobre o fundo do olho numa regio chamada retina. Desta forma, o conjunto
de todos os pontos projetados sobre a retina formam uma imagem do objeto. Na retina,
milhes de clulas sensveis luz so estimuladas pela imagem e transmitem sinais
nervosos para o crebro, atravs do nervo ptico. No crebro esses sinais so
interpretados como sensaes de forma, brilho e cor em funo de nossa experincia visual.
No fundo do olho, a retina recoberta por dois tipos de clulas: os cones e os
bastonetes. Os cones esto divididos em grupos sensveis ao azul, ao verde e ao vermelho;
assim, quando a imagem de um objeto colorido projetada sobre a retina, as clulas
correspondentes s cores da imagem so excitadas e enviam para o crebro os sinais
nervosos respectivos que so interpretados como sensaes adicionais de cor. Os
bastonetes no tm sensibilidade para cores, entretanto tem maior sensibilidade para
detectar sinais luminosos fracos e so responsveis pela viso noturna.
Voc certamente j ouviu falar que noite todos os gatos so pardos tente justificar isso!.

Figura 8 - O sistema visual humano.


Com o desenvolvimento da tecnologia das cmaras digitais, o processo fotogrfico
est sofrendo transformaes muito importantes que aumentam a sua flexibilidade e
aplicaes.

Compare a cmara digital, mostrada na figura 9, com a cmara convencional da


mesma figura. Veja que as partes pticas so iguais, entretanto no lugar do filme utilizado
um chip CCD. Um chip CCD um dispositivo eletrnico composto de milhares de pequenas
clulas sensveis radiao, tambm chamadas de detectores, dispostas numa matriz
(linhas e colunas). Quando uma imagem projetada sobre o chip, cada detector ativado
gerando uma pequena carga eltrica proporcional ao brilho da parte da imagem projetada
sobre ele.
Um componente eletrnico da cmara l rapidamente o valor da carga de cada
detector e a registra num dispositivo de memria fsica (carto de memria, disquete, fita
magntica, disco ptico) na forma de um arquivo de computador, Esses arquivos podem
ento ser lidos por um programa do computador que torna as imagens visveis para serem
analisadas, modificadas e impressas.

Figura 9 - Cmara convencional e cmara digital CCD.

Quando um computador l o arquivo da imagem digital, esta exibida no monitor


como um conjunto de clulas organizadas em uma matriz de linhas e colunas equivalente
do chip CCD. Cada clula dessa matriz denominada PIXEL (de picture cell) e o seu brilho
(tonalidade) proporcional ao valor ou nvel digital registrado na clula correspondente do
chip CCD.
No difcil perceber que uma cmara digital cujo chip CCD tem poucos detectores
sensveis produz imagens pouco detalhadas como a da figura 10b; por outro lado, se o chip
tem uma grande quantidade de detectores a imagem exibir detalhes que antes no podiam
ser percebidos, como mostra a figura 10a.
A qualidade da imagem relacionada com a sua capacidade de registrar detalhes de
uma cena denominada resoluo geomtrica ou espacial. Essa resoluo da imagem
depende da qualidade ptica da cmara e do nmero de detectores do chip CCD.

Muitas vezes a resoluo da imagem costuma ser expressa pelo tamanho do


elemento da cena representada por um pxel; por exemplo, se cada pxel da imagem 9b
representa uma parte da cena de 1mm x 1mm ento costuma se dizer que a imagem tem
resoluo de 1mm.

Figura 10. Pixel e resoluo na imagem digital.

Uma cmara como o da figura 11 gera imagens pancromticas (todas as cores) em


tons de cinza, como as da figura 10, entretanto a sua configurao pode ser modificada para
que produza imagens coloridas.
Veja no arranjo da figura 12 que a luz proveniente da cena separada por uns
dispositivos pticos, formados por prismas e filtros, em trs componentes. Escolhendo filtros
adequados para as cores primrias azul, verde e vermelho, uma imagem da cena, em cada
uma dessas trs bandas, projetada sobre o chip CCD correspondente.
A leitura dos chips pelo sistema eletrnico gera trs imagens monocromticas
(relativas a uma cor) da cena que so gravadas em um arquivo de computador.

Figura 11 - Uma cmara digital colorida.

Para entender como essas trs imagens podem ser compostas para sintetizar uma
nica imagem colorida no computador observe a figura 12.

A tela do monitor composta de milhares de pequenas clulas coloridas (azul, verde


e vermelho) dispostas em trincas como em D.
Quando o computador superpe as imagens das trs bandas no monitor, as clulas
de cada cor, brilham com intensidades proporcionais aos nveis digitais de cada pxel da
imagem monocromtica correspondente e o resultado percebido uma imagem colorida.
Se voc olhar para a tela do monitor com uma lente de aumento poder observar
essas trincas, entretanto sem a lente, cada uma delas funciona como se fosse um nico
pixel j que o seu sistema visual no tem resoluo suficiente para perceb-las.
Resumindo: decompe-se a imagem para registr-la e compem-se os registros para
exibi-la de forma colorida.
No exemplo da figura 12 voc pode perceber que as imagens da vegetao nas
componentes A, B e C guardam estreita relao com a assinatura espectral da folha
mostrada na figura 5. Note que em A, a vegetao aparece escura, na B onde a refletncia
maior aparece em tonalidade mais clara e na imagem C, onde a clorofila absorve a
radiao vermelha, aparece novamente mais escura; com base na figura 4, fcil entender
porque a vegetao aparece verde na imagem colorida. Como exerccio, tente justificar a
aparncia da rea de solo preparado que aparece na imagem colorida.

Figura 12 - Sintetizando uma imagem colorida.

2.9 ABSORO DA RADIAO ELETROMAGNTICA POR MOLCULAS ORGNICAS


Se a luz de uma lmpada ultravioleta atravessa uma molcula orgnica como o
benzeno, uma parte desta luz absorvida. Em particular, alguns comprimentos de onda so
absorvidos e outros no so afetados.
Pode-se plotar as variaes de absoro contra comprimento de onda como na
figura 13 e tem-se o espectro de absoro. O espectro apresentado na figura 13 mostra as
bandas de absoro em vrios comprimentos de onda, como por exemplo, 255 nm.

Figura 13 - Espectro de absoro

Com compostos orgnicos, por exemplo o benzeno, absorve luz no = 255 nm, que
corresponde a energia de absoro de 470 kJ.mol-1.
Energia desta magnitude esta associada com variaes na estrutura eletrnica da
molcula, e quando a molcula absorve neste comprimento de onda, eltrons so
promovidos para um orbital de energia mais alta como mostrado na figura 14. Esta energia
de transio E1 E2 corresponde a energia equivalente ao comprimento de onda
absorvido.
E = (E2 - E1) = hc/ = h

(Equao 2.4)

Figura 14 - Energia de transio para absoro de luz ou outra radiao eletromagntica.

2.10 TEORIA DA ESPECTROSCOPIA MOLECULAR


Enquanto este exemplo, de absoro do benzeno, refere-se especificamente a luz
ultravioleta, o mesmo principio ocorre para energia de absoro de qualquer parte do
espectro eletromagntico.
A MOLECULA S PODE ABSORVER UMA FREQUENCIA PARTICULAR, SE
EXISTIR DENTRO DA MOLCULA UMA ENEGIA DE TRANSIO DA MAGNITUDE DE:
E = h

(equao 2.5)

Quase todo o espectro eletromagntico usado para estudar a matria, em qumica


orgnica que consiste principalmente na absoro de energia em vrias regies.

2.11 COMPRIMENTO DE ONDA, NMERO DE ONDA E FREQUNCIA.


A radiao eletromagntica discutida em funo de alguns parmetros que so:
COMPRIMENTO DE ONDA =
Cujas unidades so: Angstron (A)

= 10-10m = 10-8 cm

Micro-metro ( M)

= 10-6 m

Milimicron (m)

= 10-3 micron = 10-9 m

Nanmetro (nm)

= 10-9 m

NMERO DE ONDA = (cm-1) = 1/


FREQUNCIA = = MHz

2.12 RELAES QUNTICAS


A radiao eletromagntica emitida, propagada e absorvida em pacotes, tambm
chamada de quanta ou ftons, onde cada energia representada por h.
Onde h a constante de Plank . Um eltron de carga e, acelerado atravs de uma diferena
de potencial V, vai adquirir energia Ve, capaz de irradiar um fton de freqncia onde:
Ve = h = hc/ = 2,86 x 105/ (a) kcal/mol

(equao 2.6)

2.13 TEORIA QUNTICA


A teoria quntica mostra que, em geral a energia da molcula pode ser quantizada
em certos valores, e quando a molcula muda sua energia de um valor permitido para outro,
ela deve emitir ou absorver a diferena de energia de acordo com a relao:
h = E2 - E1

Esta uma linha do espectro da molcula

(equao 2.7)

A energia da molcula tem um numero separado de componentes, cada um dos


quais quantizado. Antes de listar as diferentes combinaes na mudana dos
componentes que fornecem diferentes classes de espectros, tem-se que discutir as
diferentes energias associadas aos nmeros qunticos. Os principais nmeros qunticos
usados so apresentados na tabela abaixo:

Tabela 1 Sumrio dos nmeros qunticos

2.14 TIPOS DE ESPECTRO MOLECULAR


Quando a molcula emite ou absorve um fton, sua energia aumenta ou diminui e
um ou mais nmeros qunticos mudam. Como exemplo podemos citar:
Ressonncia Paramagntica Eletrnica que envolve a mudana na direo do
eltron de spin resultante, na presena de um campo magntico.
Ressonncia Magntica Nuclear que envolve uma mudana na direo no numero
quntico de spin nuclear na presena de um campo magntico.
Espectro Rotacional ocorre no infravermelho distante e na regio de microondas,
quando h troca no numero quntico rotacional.
Espectro Vibracional-Rotacional ocorre no infravermelho prximo, quando h
variao no numero quntico vibracional, possivelmente com troca simultnea do nmero
quntico rotacional.

Espectro Eletrnico ocorre na regio do visvel e na regio do ultravioleta, quando h


mudana nos nveis de energia eletrnica, normalmente acompanhada pelas variaes nos
nveis de energia vibracional e rotacional.
Espectro Raman surge decorrente de mudanas nos nmeros qunticos rotacionais
e vibracionais.
2.15 LEIS DE ABSORO
Em estudos quantitativos envolvendo absoro de radiao, necessita-se de uma
medida experimental que caracterize a quantidade de radiao eletromagntica absorvida
por uma amostra.
Esta quantidade corresponde ao que se chama de potncia radiante, ou seja, a
quantidade de energia caracterstica da radiao por unidade de tempo. A unidade de
potncia o Watt e sua magnitude pode variar com a direo.
Desta forma, torna-se conveniente definir a potncia radiante em funo de um plano
perpendicular direo do fluxo da radiao (Figura 15). Experimentalmente, a radiao
absorvida por uma amostra determinada comparando-se a potncia radiante do feixe
transmitido na ausncia de espcies absorventes com a potncia radiante transmitida na
presena destas espcies.

Figura 15 - Feixe de radiao com energia E incidindo perpendicularmente a uma superfcie.

Embora as medidas experimentais sejam realizadas em funo da potncia radiante,


usualmente encontramos na literatura informaes sobre a intensidade da radiao.
Estas duas quantidades no correspondem mesma coisa, mas esto relacionadas
entre si. A Intensidade de radiao, I, definida como a razo entre a potncia radiante e o
ngulo slido de incidncia.
Quando a rea iluminada, o ngulo slido e o volume do absorvedor so pequenos,
que o caso das medidas para fins analticos, a potncia da radiao pode ser tomada
como a sua intensidade.
ngulo slido (q) definido como a diviso entre o comprimento do arco de uma
circunferncia (l) pelo raio (r) da mesma:

q = l/r.

(equao 2.8)

Um ngulo uma constante adimensional e mede o grau de abertura do arco na


superfcie da circunferncia.
Um ngulo slido (W) definido como a diviso entre uma rea na superfcie de uma
esfera (A) pelo raio ao quadrado da mesma:

W = A/r2

(equao 2.9)

Um ngulo slido tambm uma constante adimensional e mede o grau de abertura


da rea na superfcie de uma esfera. Quando a rea iluminada, o ngulo slido e o volume
do absorvedor so pequenos, que o caso das medidas para fins analticos, a potncia da
radiao pode ser tomada como a sua intensidade.
Quando um feixe monocromtico de radiao, com intensidade Io, incide sobre uma
cubeta contendo uma soluo, vrios fenmenos podem ocorrer. O efeito mais significativo
ocorre quando parte da radiao absorvida pelo meio que est sendo analisado.
Entretanto, este no o nico efeito que pode ser observado. Parte da radiao incidente
pode ainda ser refletida, em funo do absorvedor ou das diferenas entre o ndice de
refrao do meio onde a radiao se propaga e do meio que est sendo analisado (inclusive
pelas paredes da cubeta), enquanto que outra parte poder ser simplesmente espalhada,
caso o meio no seja transparente e homogneo.
Feixe monocromtico- A absoro de radiao e suas leis esto teoricamente
relacionados com feixes de radiao monocromticas (comprimento de onda, l, nico e
definido). Entretanto, as medidas espectrofotomtricas usuais esto geralmente associadas
a uma banda de radiao (feixe com vrios l).

Conseqentemente, a intensidade do feixe que medida aps a passagem pela


amostra (intensidade transmitida, It) ser menor que a intensidade inicial, Io. Entretanto, um
aspecto extremamente importante, que todos estes efeitos associados intensidade de
radiao (Figura 16). esto relacionados entre si por uma expresso linear descrita pela
equao:

Figura 16 - Fenmenos envolvidos quando um feixe (monocromtico) de radiao incide


sobre uma cubeta contendo uma soluo que absorve no comprimento de onda incidente.
Os efeitos associados intensidade de radiao esto relacionados entre si por uma
expresso linear descrita pela equao:

Io = Ir + Ie + Ia + It

(equao 2.10)

Io = Intensidade do feixe incidente,


Ir = Intensidade do feixe refletido, resultado das diferenas do ndice de refrao entre o
absorvedor e o ambiente,
Ie = Intensidade do feixe espalhado, resultado de um meio no homogneo (suspenso)
e/ou de flutuaes trmicas,
Ia = Intensidade do feixe absorvido pelo meio
It = Intensidade do feixe transmitido.

Em

medidas

analticas

convencionais,

efeito

de

reflexo

da

radiao

eletromagntica, Ir, pode ser minimizado com o uso de medidas relativas e de cubetas com
paredes homogneas de pequena espessura e de faces paralelas.
Em outras palavras, preparam-se duas cubetas, uma contendo a amostra que se
deseja analisar e outra contendo todos os componentes da cubeta anterior, menos a
substncia de interesse.
A medida da intensidade do feixe transmitido atravs da segunda cubeta servir de
referncia para calibrar o instrumento, antes da medida da intensidade transmitida atravs
da cubeta contendo o material de interesse. Este procedimento empregado para se
descontar os possveis efeitos de reflexo observados no experimento.
Pode-se, desta forma, perceber a necessidade do uso de cubetas praticamente
idnticas, com paredes de pequena espessura e com faces paralelas. O procedimento geral
para calibrao do espectrofotmetro de fcil execuo.
Procedimento geral para calibrao: Procedimentos gerais para a calibrao de um
espectrofotmetro, para medidas usuais de concentrao: Quando so usados aparelhos de
feixe simples, o procedimento consiste em ajustar o nvel de 100% de transmitncia (zero de
absorbncia) do equipamento com uma cubeta contendo todos os componentes da soluo
a ser medida, menos ao substncia de interesse ("branco"), e o nvel 0% de transmitncia
com o obturador do aparelho fechado. As demais medidas sero feitas em relao ao
branco, substituindo-o pelas amostras.
Para equipamentos de duplo feixe, a radiao proveniente do monocromador
igualmente dividida em dois feixes, que incidem em dois compartimentos, o de referncia e
o da amostra. O ajuste inicial feito colocando-se o "branco" nos dois compartimentos e
regulando-se o aparelho para absorbncia zero, e as leituras so feitas substituindo-se o
"branco" do compartimento da amostra pelas amostras a serem medidas. O usurio dever
ler atentamente o manual do seu equipamento para se informar sobre os demais detalhes
operacionais. Os termos transmitncia e absorbncia sero definidos mais ao final deste
texto.
Boa parte dos procedimentos envolvendo absoro de luz so realizados com
solues homogneas e transparentes de modo que a intensidade de radiao espalhada
pode ser considerada desprezvel.

Desta forma, trabalhando-se com solues homogneas, a intensidade da radiao


incidente pode ser considerada como sendo utilizada em dois processos, descritos pela
equao abaixo:
Io = Ia + It

(equao 2.11)

As intensidades incidentes (Io) e transmitida (It) podem ser medidas diretamente.


Logo, a parte absorvida (Ia) pode ser determinada como a diferena entre Io e It.
Algumas tcnicas analticas, tais como a turbidimetria e a nefelometria, utilizam
exatamente a propriedade que determinadas solues no homogneas apresentam de
espalharem luz.
Para tais procedimentos, a intensidade do feixe espalhado ser o fator determinante
para aplicaes analticas. Particularmente, no sero discutidos os elementos relacionados
com espalhamento de luz, apenas os relacionados s solues homogneas.
Quando se pensa em avaliar as propriedades de solues em funo da intensidade
de feixes de luz, imagina-se inicialmente que este o tipo de informao que est
intrinsecamente associado utilizao de luz eltrica ou de equipamentos especiais.
Entretanto, ao se procurar as origens dos estudos de absoro de luz por solues,
depara-se com a surpresa de que estes estudos so anteriores a descoberta da luz eltrica.
Eram utilizadas a luz solar ou a luz emitida por chamas.
Entre as primeiras investigaes sobre a relao existente entre as intensidades de
radiao incidente e transmitida, destacam-se as experincias de Pierre Bouguer (1729) e
de Johann Heindrich Lambert (1760).
Estes dois cientistas efetuaram observaes independentes e verificaram que as
propriedades associadas ao processo de absoro de luz podem ser enunciadas em termos
de duas leis fundamentais:
- A intensidade de luz (monocromtica) transmitida por um corpo homogneo proporcional
intensidade de luz incidente. Isto :

It = k Io.

(equao 2.12)

- A intensidade de luz (monocromtica) transmitida decresce exponencialmente com o


aumento da espessura da camada do corpo homogneo.

A Figura 17 mostra claramente a ocorrncia deste fenmeno, na rotina do


laboratrio, com o uso da luz solar.

Figura 17 - Soluo de CuSO4 em meio amoniacal, contida em um fraco volumtrico. Notar que a
soluo parece ser mais clara na regio de ajuste do menisco, porque o dimetro do tubo (espessura
do absorvedor) bem menor que na parte inferior do frasco.

Esta lei representada pela equao 3 e pode ser deduzida matematicamente de


diversas maneiras:
(equao 2.13)
onde: e a base dos logaritmos naturais e k' o coeficiente de absoro. Considerando-se a
seguinte propriedade matemtica associada potenciao:

(equao 2.14)
onde

, pode-se converter o termo

em

, convertendo-se a equao 3 em:


(equao 2.15)

Em 1852, August Beer estudou a influncia da concentrao de solues coloridas


sobre a transmisso de luz. A concluso a que se chegou foi de que o valor de

para uma

determinada substncia proporcional sua concentrao, isto :


(equao 2.16)

onde, c a concentrao e

a absortividade (constante independente da concentrao).

A lei de Beer anloga lei de Bouguer - Lambert. Enquanto Bouguer e Lambert


estudaram a variao na absoro de um feixe de luz, em funo da variao da espessura
da camada absorvente, Beer fez o mesmo estudo no que se refere concentrao da
soluo, mantendo a espessura constante.
Em ambos os casos, o resultado o mesmo pois, quer se varie a concentrao, quer
se varie a espessura da soluo a ser atravessada pela luz, em essncia, aumentamos ou
diminumos o nmero de partculas que interagem com a radiao.
Combinando-se as equaes 9 e 10 , obtm-se a lei bsica da espectrofotometria, ou
seja a Lei Bouguer - Lambert - Beer, mais conhecida como Lei de Beer:
(equao 2.17)
Se a concentrao c for expressa em mol por litro e a espessura do absorvedor
(neste caso o caminho ptico da cubeta, b) em centmetros, a constante toma o nome de
absortividade molar, e o smbolo normalmente empregado para esta quantidade passa a ser
(psilon).
A absortividade, a, a mais usada quando no se conhece a natureza do material
absorvente (e, portanto a sua massa molar), sendo a concentrao expressa em gramas por
litro.
A absortividade molar () prefervel quando se deseja comparar quantitativamente
a absoro de vrias substncias. Para uma mesma espessura do absorvedor (caminho
ptico), quanto maior o valor de maior a sensibilidade do mtodo.
Assim sendo, pode-se escrever a equao 11 como:
(equao 2.18)
A absortividade molar, , depende da substncia, do comprimento de onda utilizado,
da temperatura e do solvente. Analisando-se a equao 12, percebe-se que quanto maior o
valor de , maior ser a taxa de absoro observada e mais sensvel o mtodo
espectrofotomtrico.

Esta a razo pela qual, idealmente, procura-se trabalhar com uma radiao
monocromtica, sempre que possvel, correspondente ao mximo de absoro da espcie a
ser determinada.
Rearranjando-se a equao 12 obtm-se:
(equao 2.19)
A relao It / Io chama-se transmitncia e representada pelo smbolo T. Logo:
(equao 2.20)
Percebe-se pela equao 14 que a relao entre T e c no linear, o que tende a
dificultar a comparao entre diferentes transmitncias e as concentraes a elas
associadas. No entanto, aplicando logaritmos equao 13 ( ou 14), obtm-se:
(equao 2.21)

A relao log10 (Io / It) chamada de absorbncia por muitos autores de lngua
portuguesa, mas diversos outros preferem a derivao do ingls, absorbncia. Por questes
de uso, este texto utilizar esta ltima alternativa. Assim, a Lei de Beer pode ser
representada como na Figura 18 e enunciada simplesmente como:

Figura 18 - Representao grfica da Lei de Beer, para solues de KMnO4 em = 545 nm


e um caminho ptico de 1 cm.
a) Em %Transmitncia [%T versus c - equao 14];
b) Em Absorbncia [ A versus c equao. 17].
A=bc

(equao 2.22)

ou no caso de no se utilizar a concentrao em mol por litro:


A= bc

(equao 2.23)

Percebe-se claramente, na equao 12, a relao linear entre a absorbncia, A, e a


concentrao c. Portanto, mantendo-se o caminho ptico constante, pode-se determinar a
concentrao de uma espcie em soluo, atravs da medida de absorbncia.
Na prtica, uma curva de calibrao (absorbncia versus concentrao), da espcie
de interesse construda e a concentrao da amostra determinada atravs dela.
Para se realizar uma anlise espectrofotomtrica ainda necessrio conhecer o
espectro de absoro da amostra que se quer determinar.
Isto feito para se definir qual o comprimento de onda da radiao incidente que
causar o mximo de absoro pela espcie a ser determinada e assim obter-se a melhor
sensibilidade na sua quantificao.
O espectro de absoro obtido variando-se o comprimento de onda da radiao
que incide sobre a amostra e medindo-se a quantidade de radiao absorvida em um
espectrofotmetro.

Uma outra caracterstica particular da lei de Beer a aditividade das absorbncias.


Em muitos casos, ainda possvel determinar simultaneamente duas ou mais espcies
diferentes presentes numa amostra, utilizando esta mesma lei.
Teoricamente, isto pode ser realizado desde que no ocorra nenhuma interao
entre as espcies e que o espectro de absoro observado pela mistura seja a soma dos
espectros individuais que seriam obtidos caso cada uma das espcies estivesse presente
sozinha na soluo e sob as mesmas condies experimentais.
Na prtica, estas condies ideais no ocorrem mas, mesmo assim, ainda possvel
a determinao de espcies qumicas em uma mistura. Neste caso, para cada comprimento
de onda, a absorbncia total devido s espcies presentes na soluo pode ser expressa
como a soma das absorbncias de cada uma delas,
(equao 2.24)
Para o caso particular de duas substncias,

(equao 2.25)
onde A e A2 so os valores de absorbncia medidas em dois comprimentos de onda
diferentes, e 2, e os ndices 1 e 2 representam as duas substncias diferentes.

Antenas


Uma Antena o elemento de uma ligao via rdio responsvel pela radiao ou
pela recepo de ondas radioelctricas. Transfere energia de um circuito para o
espao e vice-versa.

Polarizao em Antenas


A polarizao de uma antena definida em termos da orientao do vector Campo


Elctrico na direco do mxima radiao.

Para os casos de interpretao mais simples, o Campo Elctrico E tem a mesma


direco do condutor elctrico da antena, podendo ser horizontal, vertical ou
circular.




Um Dipolo Vertical, acima do solo radiar com uma Polarizao Vertical.


Um Dipolo Horizontal, acima do solo radiar com uma Polarizao Horizontal.

A Polarizao Circular pode ser produzida por dois campos polarizados linearmente e
perpendiculares, com uma diferena de fase de 90. Pode ser direita ou esquerda,
consoante o sentido de rotao.

Polarizao em Antenas (cont.)




Polarizao de uma Antena de Emisso - Polarizao da onda emitida pela antena


antes de sofrer qualquer modificao devida a factores externos antena (influncia
do ambiente de propagao).

Polarizao de uma Antena de Recepo Polarizao da onda incidente que induz


um sinal mximo na antena de recepo (para a mesma densidade de potncia).

Uma Onda Electromagntica, ao incidir numa antena segundo uma dada direco, d
origem a uma tenso mxima aos terminais da antena receptora quando houver
adaptao de polarizaes.

Exemplos:
 Antena de /2
 Ondas com Polarizao Horizontal - Antena colocada na horizontal
 Ondas com Polarizao Vertical - Antena colocada na vertical


Fio inclinado
 Polarizao vertical apenas segundo a direco do fio
 Polarizao linear, com declive positivo ou negativo consoante a direco

 Antena em V
 Polarizao elptica

Radianos e ngulo
slido

dA = r 2 sen d d

d =

dA
= sen d d
r2

Sistema de
coordenadas para
anlise de antenas

rea infinitesimal da superfcie de uma esfera de raio r


ngulo slido d de uma esfera

Diagrama de Radiao


Representao tridimensional da distribuio da Intensidade de Radiao. Envolvente do


vector U (intensidade de radiao) em torno da antena.

U - Intensidade de Radiao - Potncia Radiada pela antena por unidade de ngulo slido.

Antena centrada num Sistema de Coordenadas Esfricas (r, , ).

considerada a zona distante da antena.

U ( , )
Diagrama de Radiao = representao de
UM

UM

UB

UM
UM

3dB

Densidade de Potncia Radiada


E 2 ZH 2
S=
=
2Z
2

Densidade de
Potncia Radiada


S -valor mdio do Vector de Poynting (densidade mdia de potncia radiada)

Z- Impedncia Caracterstica do meio em que a onda se propaga

Potncia Radiada pela antena


Pr = S A = U =
4

U ( , ) = r 2 S ( , )

= sen

S r

sen

=0 =0

potncia radiada por unidade de ngulo slido ou


intensidade de radiao
ngulo slido.

Os diagramas de radiao podem, tambm, ser construdos a partir das intensidades dos
campos na zona distante da antena.

U ( , ) E( , ) H ( , )
=

=
UM
EM H M
2

Largura de Feixe. ngulo de Abertura ()




Feixe -ngulo slido do cone de irradiao ou de recepo. A esfera tem 4


radianos e a Directividade D reduz a radiao a um feixe tal que =4 /D.

Largura de Feixe - Distncia angular entre as direces segundo as quais a


intensidade de radiao se reduz a metade do valor mximo. Tambm conhecida como
largura de feixe de meia potncia ou largura de feixe a -3dB.

Nvel de Lobo Secundrio (NLS)




Relao entre o mximo da intensidade de radiao de um determinado lobo


secundrio (k) e o mximo da intensidade de radiao do lobo principal

U
NLS dB = 10 log10 k
UM

Relao Frente-Trs (RFT)




Relao entre o mximo de intensidade de radiao do lobo principal e o mximo da


intensidade de radiao do lobo oposto ao principal.

Directividade


U
RFTdB = 10 log10 M
UB

Comparao entre a intensidade de radiao mxima e intensidade de radiao mdia


ou intensidade de radiao radiada por uma antena isotrpica.

U
4 Umax
D = max =
U medio
Pr


Pr
1

=
4 4
4

Quando o lobo principal ocupa uma posio dominante no diagrama de radiao

Daproximada =


U medio =

4
3dB H 3dB V

3dBH e 3dBV so as larguras dos feixes em planos ortogonais principais (horizontal e


vertical), expressos em radianos. Aproximao vlida para antenas muito directivas (D
> 12 dBi).

Ganho


As caractersticas direccionais de uma antena so frequentemente expressas em


termos da funo de Ganho G (,).

Ganho de uma antena uma das caractersticas bsicas, frequentemente utilizada


como factor de mrito. Compara uma antena com uma dada antena de referncia.

Razo entre a mxima intensidade de radiao (numa dada direco) e a mxima


intensidade de Radiao (na mesma direco) produzida pela antena de referncia, com
a mesma potncia de entrada.

A antena de referncia normalmente utilizada o radiador isotrpico.

O dipolo de meia onda , por vezes, considerado como a antena de referncia ( como no
caso da radiodifuso e televiso ).

Est intimamente associado Directividade, a qual, por sua vez, depende do Diagrama
de Radiao da antena.

S [W / m ] =
2

Pa
4 r 2

Intensidade de Radiao da
Antena Isotrpica sem perdas

G=

UM
U
UM
U
= M =
= M = D
Pradiada
U i Pa
U medio
4
4

U i [W / ang . slido ]

P
=r S = a
4
2

Pradiada
Pa

Rendimento de uma antena




Para o circuito de alimentao, a antena vista como sendo apenas uma impedncia.

A energia irradiada pode ser considerada como absorvida por uma resistncia de
radiao (Rr).

Alm desta, temos de considerar tambm, a resistncia de perdas, a qual, para o caso
de um bom rendimento, deve ser inferior a Rr.

Pr
=
Pa

Rr
Rr + R p

- rendimento da antena

Rr - Resistncia de Radiao

Rp - Resistncia de Perdas

Pr- Potncia radiada pela antena

Pa - Potncia de alimentao

2 Pp

Pp- Potncia de Perdas

I2

I Intensidade de corrente de

Pp = Pa Pr
2P
Rr = 2r
I

Rp =

alimentao.

rea Efectiva de uma antena (Ae)


Potncia Recebida

Ae =
Coeficiente de
Adaptao de
Polarizao

Precebida
CP S

Intensidade
do vector de
Poynting

(Cp = 1, no caso de adaptao de polarizao entre onda incidente e antena receptora)


No caso de perfeita adaptao (de polarizao e de impedncia) teremos a abertura (ou
rea) efectiva mxima da antena.
Fazendo uma experincia conceptual entre duas antenas 1 e 2 a funcionar em emissor /
receptor, e trocando as suas funes, verifica-se, recorrendo ao princpio da reciprocidade
que existe uma relao constante entre o ganho e a rea efectiva mxima de uma antena.

G1 G2
=
Ae1 Ae2
O valor desta constante independente da antena:

2
Ae =
G
4

rea Efectiva de uma antena (Ae) cont.


De um modo geral,

2
2
Ae =
G Ci =
D Ci
4
4

Factor de adaptao
de impedncias

Precebida = CP S Ae

2
D S Ci CP
Precebida =
4

Altura Efectiva de uma antena


O conceito de rea efectiva atractivo em antenas de abertura. Em antenas lineares
mais directo o conceito de altura, ou comprimento efectivo.
A rea efectiva utilizada para se chegar potncia recebida a partir da intensidade do
vector de Poynting da onda incidente.
A altura efectiva, permite obter a amplitude da tenso, V, aos terminais em vazio da
antena com base no conhecimento da intensidade do campo elctrico da onda incidente, E.

he =

V
V
=
E
2 ZS

Aps algumas manipulaes,

D Rr
he =
Z

Alguns resultados interessantes

Exemplos de antenas

Exemplos de antenas

Um avio e suas antenas

Modulao Digital
A modulao corresponde a um processo de converso de sinais para fins de
transmisso, sendo definido como um sistema que recebe duas entradas ( informao e
portadora) e fornece um sinal de sada que ser utilizado no transporte da informao. Os
tipos de modulaes existentes so definidos de acordo com a natureza dos sinais de
entrada do sistema, na tabela 1 so descritos os principais tipos de modulaes existentes.
TABELA 1 PRINCIPAIS TIPOS DE MODULAES EXISTENTES

MODULAO

INFORMAO

PORTADORA

EXEMPLOS

Analgica

Analgica

Analgica

AM, FM, PM

Digital

Digital

Analgica

ASK, FSK, PSK

Pulso

Analgica

Digital

PAM, PWM, PPM

Fonte: Autoria prpria


A portadora o sinal de entrada do sistema responsvel pelo transporte de
informao no meio de transmisso, de acordo com a tabela 1 a portadora poder ser um
sinal analgico (geralmente correspondente a um sinal senoidal) ou digital.
As principais caractersticas da modulao so: reduo de rudo e interferncia,
facilidade de irradiao eletromagntica, ou seja, a portadora tem como caracterstica
possuir uma frequncia maior que a frequncia do sinal de informao, diminuindo o
tamanho das antenas. Alm disso, a modulao possibilita uma melhor designao de
frequncia, ou seja, permite selecionar uma determinada portadora com frequncia
favorvel para um determinado projeto.
A modulao digital utiliza uma portadora analgica que tem uma ou mais
caractersticas alteradas de acordo com uma informao digital, sendo chamada tambm
de modulao chaveada.

2 MODULAO ASK
A modulao por chaveamento de amplitude (ASK) consiste em alterar o nvel de
amplitude da portadora em funo de um sinal de entrada com nveis de amplitude
discretos.
O princpio da modulao ASK pode ser definido pela modulao por
chaveamento de amplitude binrio (BASK), ou seja, o sinal modulante assume um dos
dois nveis discretos existentes da fonte de informao (nvel lgico 0 ou 1). Na
figura 1 apresentado um sinal modulado BASK, a menor amplitude corresponde ao
nvel lgico 0 e a maior amplitude corresponde ao nvel lgico 1.

FIGURA 1 SINAL MODULADO BASK


Fonte: Unisinos. Disponvel em: <http://www.inf.unisinos.br/~roesler/disciplinas/
0_comunicdados/10_modula_analogico/tp_modula.pdf> (2006)

O sinal BASK pode ser definido de acordo com a equao 2.1, podendo ser
representado por uma funo com frequncia frequncia fundamental fixa correspondente
ao sinal da portadora e com variao de amplitude correspondente ao sinal de infomao
do sistema em funo do tempo.

Considerando que a entropia da cada smbolo da modulao BASK de 50%, ou


seja, a quantidade de informao corresponde a uma unidade e a probalidade de
ocorrncia de 50%, pode-se definir que a amplitude mdia do sinal modulado
corresponde a mdia entre os nveis de amplitude de cada smbolo. Portando o ndice de
modulao definido pela equao 2.2.

O sinal BASK pode ser obtido pelo produto de uma portadora cossenoidal e uma
onda quadrada. Na figura 2 apresentado o espectro de frequncia do sinal BASK, a
banda mnima de transmisso definida como Bmn.

FIGURA 2 ESPECTRO DE FREQUNCIA DA MODULAO BASK


Fonte: Unisanta. Disponvel em: <professores.unisanta.br/isfarias/
Materia/Comunicacao%20Digital/ask.pdf> (2006)

A banda mnima necessria para a transmisso de informao varia do resultado


entre a diferena da frequncia da portadora e do sinal de informao at a soma entre a
frequncia fundamental da portadora com a frequncia do sinal de informao.

Considerando a utilizao da banda mnima necessria (Bmn na figura 2) para a


transmisso de informao, pode-se definir o sinal BASK conforme a equao 2.3.

2.1 Modulao OOK


A modulao ASK OOK um caso particular da modulao BASK. Nesse
modulao a portadora assume um determinado nvel de tenso para o nvel lgico 1 e
nvel de tenso nulo para o nvel lgico 0. Portanto, o mdulo do ndice de modulao
unitrio. Na figura 3 apresentado um sinal modulado ASK OOK.

FIGURA 3 SINAL MODULADO ASK OOK


Fonte: USP. Disponvel em: <http://www.lsi.usp.br/~volnys/courses/redes/pdf/04MULT-col.pdf>

2.2 Modulao MASK


A quantidade de informao transportada pela modulao chaveada pode ser
aumentada pelas tcnicas da teoria da informao. Um mtodo simples para aumentar a
capacidade de transmisso de um canal o aumento da variedade de uma fonte de
informao. A variedade de um fonte descrita na equao 2.4.
v = m log2 n (equao 2.4)
Sendo:

m: nmero de posies de bits.

N: nmeros de elementos da fonte.

Para o sistema um sistema BASK, a variedade corresponde a uma unidade, ou seja,


existe um bit de variedade, podendo assumir um dos dois valores da fonte de informao.
A modulao multi-nvel ASK (MASK) tem variedade maior que uma unidade,
apresentando maior quantidade de nveis discretos de amplitude, na figura 4 apresentado
um sistema dibit de um sinal modulado MASK.

FIGURA 4 SINAL MODULADO MASK - DIBIT


Fonte: Unisinos. Disponvel em: <http://www.inf.unisinos.br/~roesler/disciplinas/
0_comunicdados/10_modula_analogico/tp_modula.pdf> (2006)

A modulao MASK aumenta a variabilidade do sinal, porm diminui os


intervalos de deciso dos nveis de amplitude, diminuindo a imunidade aos rudos e
interferncias do sistema de comunicao. Outra definio da modulao MASK pode ser
associada a modulao por amplitude de pulsos (PAM). Apesar do sinal PAM ser
resultante da modulao entre uma informao analgica e uma portadora digital, o sinal
PAM pode ser utilizado como sinal de informao da modulao MASK pois tem nveis
de amplitudes discretos.

3 MODULAO FSK
O processo de modulao por chaveamento de frequncia (FSK) consiste em variar
a freqncia da onda portadora em funo do sinal modulante, no presente caso, o sinal
digital a ser transmitido. Diferente da modulao FM, o FSK desloca a freqncia entre
apenas dos pontos fixos separados. O modulador FSK formado por dois moduladores
ASK, sendo que um deles produz pulsos modulados na freqncia F1 para cada bit 1,
enquanto que o outro produz pulsos modulados na freqncia F0 para cada bit 0. A sada
dos moduladores combinada e transmitida, conforme representado na Figura 5.

FIGURA 5 REPRESENTAO DO MODULADOR FSK

O demodulador FSK (Figura 6) formado por um divisor de sinais cujas sadas so


aplicadas a filtros passa-faixa centrados em F1 e F0 e posteriormente seguidos de
demoduladores ASK. Os sinais de baixa freqncia so somados com a polaridade
adequada a fim de obter como resultado um sinal BK.

FIGURA 6 RESPRESENTAO DO DEMODULADOR FSK

O formato de modulao FSK o que ocupa a maior largura de faixa de todos, pois
os espectros centrados em F0 e F1 no podem ser superpostos a fim de que a informao
seja preservada. A modulao FSK foi originalmente desenvolvida para enviar texto
atravs de dispositivos de radio teleimpressor. O deslocamento da portadora entre a marca
e o espao foi usado para gerar caracteres no cdigo Baudot. No receptor, os sinais
Baudot foram utilizados para produzir texto impresso para impressoras e posteriormente
telas de vdeo.
Com o desenvolvimento tecnolgico, a modulao FSK foi utilizada para
transmitir mensagens no cdigo ASCII utilizados por computadores e permitiu o uso de
caracteres caixa baixa e alta e smbolos especiais. A introduo de microprocessadores
tornou possvel usar o FSK para enviar mensagens com capacidade de verificao e
correo automtica de erros. Isto feito atravs da incluso de cdigos de verificao de
erro nas mensagens, permitindo que a estao receptora possa requisitar a retransmisso
se uma mensagem ou os cdigos de verificao de erro estiverem em conflito (ou se o
cdigo no for recebido ). Entre os modos mais comuns tais como o FSK esto a tele
impresso amadora atravs do radio (AMTOR) e a correo adiantada de erro (FEC). A
modulao FSK o modo mais rpido de se enviar texto pelo radio, e os modos de
correo de erro oferecem alta acuracidade e confiabilidade. O espao de freqncia
ocupado depende da quantidade de deslocamentos, mas um sinal tpico de FSK ocupa
menos que 1.5 kHz de espao. A grande desvantagem do FSK a necessidade de um
equipamento de recepo mais elaborado.
A principal caracterstica da modulao FSK a imunidade a rudos, quando
comparada com a ASK. A modulao FSK utilizada em modens de baixa velocidade e
transmisso via radio (na transmisso de sinais de radiocontrole).
3.1 Modulao BFSK
A modulao BFSK atribui freqncias diferentes para a portadora em funo do
bit que transmitido.

Quando um bit 0 transmitido, a portadora assume uma freqncia correspondente


a um bit 0 durante o perodo de durao de um bit. Quando um bit 1 transmitido, a
freqncia da portadora modificada para um valor correspondente a um bit 1 e
analogamente, permanece nesta freqncia durante o perodo de durao de 1 bit, como
mostrado na Figura 7.

FIGURA 7 SINAL MODULADO BFSK

3.2 Modulao MFSK


O sinal multi nvel FSK (MFSK) pode ser produzido pela seleo de vrios
geradores, no receptor podem-se usar filtros sintonizados para cada freqncia. O
resultado desta filtragem equivale a um sinal OOK e pode ser demodulado com um
detector de envoltria. Segundo a freqncia presente em cada instante, apenas a porta
correspondente, de 1 a n, ter sinal presente. As outras portas tero apenas rudo. O
regenerador tem condio de reproduzir qualquer dos estados originais e o decisor,
analisando as tenses presentes nas portas, tem condio de reconhecer qual estado
dever ser produzido pelo regenerador. O conjunto de filtros funcionam como um
dispositivo de resposta sensvel freqncia, podendo ser discriminando no sistema FM
convencional. Na figura 8 apresentado um sinal modulado MFSK.

FIGURA 8 SINAL MODULADO MFSK

Se forem utilizadas quatro freqncias de transmisso distintas (conforme


apresentado na figura 8) cada uma delas correspondendo a 2 bits, a modulao chamada
de 4FSK.
A modulao MFSK apresenta o inconveniente de ocupar uma banda de freqncia
bastante alta, devido a estas variaes bruscas de freqncia em funo da transio de
bits. Entretanto, a utilizao de mltiplas frequncias aumenta a taxa de transmisso do
sistema em comparao com a modulao BFSK.
3.3 Modulao GFSK

Na modulao Gaussina FSK (GFSK) os dados so codificados na forma de


variaes de freqncia em uma portadora, de maneira similar modulao FSK.
Portanto, o modulador utilizado pode ser o mesmo que para a modulao FSK. Todavia,
antes dos pulsos entrarem no modulador, eles passam por um filtro gaussiano, de modo a
reduzir a largura espectral dos mesmos. O filtro gaussiano uma espcie de formatador

de pulso que serve para suavizar a transio entre os valores dos pulsos. A figura 9 ilustra
a transformao dos pulsos aps passarem pelo filtro gaussiano.

FIGURA 9 DEMOSTRAO DO FILTRO GAUSSIANO

A modulao GFSK utilizada nos sistemas Bluetooth, uma vez que prov uma
melhor eficincia espectral em relao modulao FSK.
4 MODULAO PSK
Neste processo, ocorre a alterao discreta da fase da portadora conforme o sinal
digital a ser modulado. Portanto, pode-se por exemplo manter a fase da portadora em 0
quando ocorrer um bit 1 e alterar a fase da portadora quando ocorrer um bit 0. Como nos
casos da modulaes anteriores, tambm tem-se o BPSK e MPSK. Em particular para o
BPSK, define-se o PRK (phase reversal keying) como um PSK com 2 fases a 180.

FIGURA 10 REPRESENTAO DA MODULAO PSK

A constelao de smbolos de um modem um diagrama com representao


vetorial de cada smbolo transmitido pelo modem. Nesse caso, cada smbolo associado ao
seu deslocamento de fase e amplitude representado no diagrama com sendo um ponto.
A distncia desse ponto ao centro dos eixos corresponde amplitude do smbolo e sua
posio angular em relao ao eixo das abcissas (X) corresponde ao deslocamento de fase
do smbolo. (Montoro, 1995)[SIL].
A
()

Amplitude da portadora modulada

Smbolo

Defasagem da portadora modulada com relao ao smbolo


anterior

A . cos (): componente da quadratura X

A . sen (): componente da quadratura Y

Com o auxlio dessa representao de smbolos, possvel a construo de


diagramas de constelaes para diversos tipos de modulaes. O diagrama (a) da figura
11, mostra a representao de smbolos de uma modulao DPSK-2, com smbolos em 0
e 180. Na seqncia, a figura 11 (b) mostra uma representao para a mesma modulao,
mas com smbolos em 90 e 270. Os diagramas (c) e (d) mostram constelaes para o
DPSK-4 e 8, respectivamente.
Y

180

Y
90

180

270

(a)

Modem V26 bis


1200 bps
Bits
x
y
0
0
1
1
0
-1
(b)

45

135

Y
90

90

180

270

Modem V27 bis


2400 bps (1200
baud)
Bits
x
y
00
1
0
01
0
1
11
-1
0
10
0
-1
(c)

X
315

225
270

Modem V27
4800 bps (1600
baud)
Bits
x
y
001
1
0
000 v2/2
v2/2
010
0
1
011 -v2/2 v2/2
111
-1
0
110 -v2/2 -v2/2
100
0
-1
101 v2/2 -v2/2
(d)

FIGURA 11 REPRESENTAO DE SMBOLOS DA MOD. DPSK

Outra maneira de analisar a modulao PSK atravs dos diagrmas fasoriais. Os


diagramas fasoriais para o PRK esto ilustrados na figura 12. Observa-se que a
diminuio da potncia de transmisso do PSK implica no aumento da probabilidade de
erro pois os crculos de indeciso estaro mais prximos. Observa-se que a diminuio da
potncia de transmisso do PSK implica no aumento da probabilidade de erro pois os
crculos de indeciso estaro mais prximos.

FIGURA 12 DIAGRAMA FASORIAL DA MODULAO PSK

A banda do sinal BPSK idntico ao BASK quando o sinal modulante bipolar.


Dessa forma, pode-se afirmar que a banda para a transmisso do BPSK a mesma do
BASK, ou seja, B = 2f; como f = 1/, para os sinais binrios, VS = 1/ e B = 2f = 2(1/2)
= VS, ou seja, B = VS. Assim, a banda necessria em Hz igual (em mdulo) velocidade
de transmisso de dados em bits por segundo.
Assim como no caso do BASK ideal, o PRK ideal tambm ocuparia uma banda de
freqncias infinita. Tambm como naquele caso, a banda PRK pode ser limitada
(filtragem) antes ou depois da modulao.

4.1 Modulao QPSK


Pode-se definir um sinal QPSK como sendo a composio de dois PRK's em
quadratura de fase: PRK1 variando de 0 a 180 e PRK2 variando de 90 a 270. Se for a
durao dos pulsos elementares do sinal quaternrio, os dois PRK's necessitam da mesma
banda B em torno da freqncia da portadora, ou seja, B = 2f= 2 (1/2) = 1/ = VM
Logo, o QPSK precisar da mesma banda B = 1/ centrada em torno da portadorea,
pois a soma dos dois PRK. Como o QPSK um sinal quaternrio oriundo de uma
codificao dibit, tem-se que o tempo de bit corresponde a equao 4.1.
VS = VM (log24) = (VM)2 = (1/)2 = (2/) = 2/VS

(equao 4.1)

Assim, a banda B em funo da velocidade de transmisso definida pela equao 4.2.


B = 1/ = 1/(2/VS) = VS/2

(equao 4.2)

Sendo:
-

B: largura de banda [Hz];

Vs: velocidade de transmisso [bps];

Genericamente, para um sinal MPSK qualquer, estendendo o raciocnio anterior chega-se


a equao 4.3.
B = 1/ = 1/(n/VS) = 1/(log2N/VS) = VS/log2N

(equao 4.3)

4.2 Modulao DPSK


A Modulao Diferencial por Chaveamento de Fase (Silva, 1978) uma variante da PSK,
onde a cada bit no se associa uma fase da portadora, mas, sim, uma mudana ou no
desta mesma fase, ou seja, para cada bit 0, efetua-se uma inverso de 180 na fase da

portadora e, no bit 1, no se altera a fase. As alteraes de fase so realizadas tomando-se


como referncia a ltima alterao produzida. Para isso, a codificao dos estados da
modulao feita pela diferena de fase entre pulsos sucessivos. Entre as vantagens do
sistema diferencial est a dispensa, na gerao local (na recepo), de uma portadora para
demodular os dados (o que se faz necessrio no PSK convencional onde a portadora local
deve ter coerncia de freqncia e fase com a portadora de transmisso esses sistema
so chamados de coerentes). Alm disso, o fato da modulao ser diferencial faz com que
haja sincronismo na linha de comunicao quando da ocorrncia, por exemplo, de longas
seqncias de bits 1.
A figura 13 ilustra uma forma de se obter o DPSK (parte a). Nesse caso, a cada
momento a entrada de sinal (binrio) comparada com a anterior, que armazenada com
um retardo igual durao de um pulso. Cada vez que a entrada de sinal igual anterior
armazenada, produzida a sada zero no codificador; cada vez que forem diferentes,
produzida a sada um.

FIGURA 13 MODULAO DIFERENCIAL PSK

Na recepo (parte b), o circuito opera com um retardo de um pulso. Cada trecho
da portadora no intervalo correspondente a um pulso comparado em fase com o trecho
anterior, que a referncia de fase para a demodulao. Embora o sistema DPSK elimine
a gerao local da portadora na recepo, implica no uso de uma codificao diferencial,
mais sofisticada que o normal. Na figura 14 apresentado um exemplo da modulao
PSK de 8 estados (PSK-8).

FIGURA 14 EXEMPLO DA MODULAO PSK-8

Na figura 15 apresentado um diagrama em blocos da deteco coerente para a


modulao PSK-8.

FIGURA 15 DETECO COERENTE PARA A MOD. PSK-8

5 MODULAO QAM
A modulao por amplitude e quadratura (QAM) resultante de uma combinao
entre as modulaes ASK e PSK. O mapeamento por cdigo Gray o mtodo utilizado na
distribuio do cdigo binrio do diagrama de irradiao, pois a distncia de Hamming
entre os cdigo adjacentes de uma unidade. Na figura 16 apresentado o diagrama de
constelao da modulao QAM-16. Se o diagrama for analisado de acordo com o plano
de Argand-Gauss, pode-se definir trs valores de mdulos distintos e trs fase distintas
por quadrante, ou seja, numa representao a modulao QAM-16 tem trs valores de
mdulos possveis e doze valores de fase distintos.

FIGURA 16 DIAGRAMA DE CONSTELAO QAM-16

Para formar o sinal utilizada um portadora que recebe nvel de amplitude (q)
determinado pela informao e a portadora defasada em 90 e recebe um nvel de
amplitude (i). Os dois sinais so somados formando o sinal QAM, na equao 5.1
descrito a funo do sinal QAM.
S(t) = q . sen (.t) + i .cos (.t)

(equao 5.1)

Sendo:
-

q e i: amplitudes com nveis e polaridades determinadas pelo cdigo.

: frequncia portadora = 2. .f [Hz]

Na figura 17 apresentado o diagrama em blocos do modulador QAM com base


na equao 2.5.

FIGURA 17 DIAGRAMA EM BLOCOS DO MODULADOR QAM

A recomendao de transmisso V.29 definiu que o bit mais significativo do


cdigo representa a amplitude do sinal e os trs bits representam a fase do sinal, ou seja,
para definir o valor do bit que representa a amplitude deve verificar o valor
correspondente a fase do sinal. Na tabela 2 apresentado um esquema de representao
do padro V.29
Q1

Amplitude

Fase do

do sinal

sinal

3.00 V

0, 90,

5.00 V

180 e 270

1.41 V

45, 135,

4.24 V

225 e 315

TABELA 2 REPRESENTAO DO PADRO V.29

Alm do QAM-16, foram desenvolvidas modulaes com maior capacidade de


transmisso como o QAM-32.

Redes sem fio (wireless)


O desenvolvimento da telecomunicaes juntamente e da informtica aliada a uma
crescente necessidade
das pessoas se materem informadas, tem motivado cada vez o
desenvolvimenito das redes sem fio.
O crescimento das redes sem fio em conjunto com a informtica tem como objetivo atender
necessidades, tais como : servios celulares, redes sem fio, transmisses de dados via satlite, etc.
Devido a esse desenvolvimento somados a mobilidade dos computadores novos problemas tambm
apareceram: nas redes de computadores, sistemas operacionais, sistemas de informaes e outros.
Conceitos Importantes
1.Espectro Eletromagntico
Quando os eltrons se movimentam, so geradas ondas eletromagnticas que se propagam
no ar. Essas ondas tm trs caractersticas bsicas, so elas: amplitude, freqncia e fase.
Amplitude
a medida da altura da onda, voltagem positiva ou negativa, tambm definida como altura
da crista da onda.
Freqncia
Nmero de cristas ou ciclos por segundo, medido em Hz, 1 ciclo corresponde a 1 Hz.
Fase
o angulo de inflexo da onda em um ponto especfico no tempo, medida em graus.
Como acontece uma comunicao sem fio
Em um circuito eltrico, aps se instalar uma antena de tamanho apropriado, as ondas
eletromagnticas podem ser transmitidas e recebidas a uma distncia bastante razovel por um
receptor.
Sabendo-se a freqncia e o comprimento de onda das ondas eletromagnticas, pode-se definir
varias zonas, existido a possibilidade das zonas se sobreporem.

Figura 2 Espectro Eletromagntico


Distribuio das Faixas
Ondas de Rdio

Microondas
Radiao
Infravermelha
Faixa de luz visvel
Radiao ultravioleta
Faixa de Raios X
Radiao Gama

As faixas das ondas de rdio vai de 300Hz a 3 Gz


ELF (Extremely Low Frequency)
[300Hz ate 3000Hz]
VLF (Very Low Frequency)

[3000Hz ate 30000Hz]

LF (Low Frequency)

[30000Hz ate 300000Hz]

MF (Medium Frequency)

[300000Hz ate 3000000Hz]

HF (High Frequency)

[3000000Hz ate 30000000Hz]

VHF (Very High Frequency)

[30000000Hz ate 300000000Hz]

UHF (Ultra High Frequency)

[300000000Hz ate 3000000000Hz]

Vai de 3GHz a 300 GHz


Vai de 300 GHz e o inicio de luz visvel, incio da radiao de cor
vermelha, aproximadamente 429 THz
Vai de 429 THz at 750 THz superior a faixa de cor violeta
Vai de 750 Ghz at 30 PHz
Vai de 30 PHz at 30 EHz
Vai de 30 EHz at ZHz

Tabela
Caractersticas das zonas de espectro utilizadas na transmisso de dados
O rdio, a microonda e o raio infra vermelho podem ser utilizados para transmitirem
informaes deste quando, se possa modular a frequncia , a amplitude ou a fase das ondas. Pode
se observar que a luz ultra-violeta, o raio X e o raio gama, possuem freqncias mais altas, mas

que no podem ser utilizados devido a dificuldade de se produzir e modular, e ainda no se


propagarem atravs dos prdios e tambm serem perigosos para os seres vivos.
Ondas de Rdio
So produzidas freqentemente por circuitos eletrnicos e podem percorrer longas
distncias e facilmente podem entrar em prdios, so utilizadas na comunicao, tanto em
ambientes abertos e fechados de uma forma bem ampla.
Caractersticas de transmisso de dados atravs de rdio

Usadas normalmente nas faixas UHF e VHF para que, com maior velocidade possa
diminuir a interferncia .
As ondas so onidirecionais, ou seja as ondas percorre todas as direes, isto significa que
o emissor e o receptor no necessariamente devero estar alinhados.
Devido as ondas de rdio percorrem longas distncias, existe a possibilidade de ocorrer
interferncias entre os usurios por esta causa os governo exercem um rgido controle sobre
os transmissores de rdio.
Para que uma transmisso tenha xito necessrio que se observe requisitos importantes
como: potncia de transmisso e mnima distoro da propagao do sinal .

Infravermelho
subdividido em trs regies a regio do infravermelho no espectro:
IR prximo (780 2500nm )
IR Intermedirio (2500 - 5000nm)
IR longnquo (50000nm 1mm)
Principais caractersticas da transmisso de dados por infravermelho:

Ondas infravermelhas no atravessam objetos slidos


Assumem comportamento parecido com o da luz, quando se desloca do rdio de onda
longa e vai em direo luz visvel, perdendo as caractersticas de rdio.
Um sistema infravermelho num ambiente fechado, no interfere em outro, instalado em
numa sala ao lado, por esse motivo no precisa de autorizao do governo para operar.
Em ambientes abertos a comunicao infravermelha invivel devido o sol enviar radiao
infravermelha.

Microondas
As microondas tem como fonte de radiao os circuitos eletrnicos.
Principais caractersticas da transmisso de dados por micriondas:

As freqncias de rdio das microondas so altas, e tem o comportamento de ondas de luz,


por esse motivo seguem em linha reta , no podendo existir nenhum obstculo no meio esta
linha.

Precisam de antenas para realizarem a transmisso recepo e modulao da rdio


freqncia sendo que essas antenas devero estar numa distncia entre 5 a 80 Km.
Vantagem em relao ao uso de cabos, a construo de duas torres mais barata que a
colocao de cabos para interligar grandes distncias e de manuteno mais prtica
tambm.

Modulao
A freqncia, amplitude ou fase pode ser variada, criando assim combinaes, dentro de
limites autorizados. Modulao o nome desse processo de variao de um desses atributos.
As modulaes mais conhecidas so a Modulao por Amplitude (AM) e a Modulao por
Freqncia (FM).
A Modulao por Amplitude usa o sistema de chaveamento de amplitude ASK (Amplitude
Shift Keying) e a Modulao por Freqncia usa o sistema de chaveamento de freqncia FSK
(Frequency Shift Keying ).
A modulao por amplitude a mais utilizada nas transmisses comerciais e so bem
sensveis a rudos, por esse motivo no recomendada para transmisso de dados.
pela modulao que se caracteriza a forma de apresentao da informao que ser
enviada.
Multiplexao
A forma de se agregar vrias informaes para que a transmisso seja acelerada, se chama
multiplexao.
A FDM (Frequency Division Multiplexing) e a TDM (Time Division Multiplexing) so as
tcnicas de multiplexao sem fio que se destacam. Elas dividem a largura de banda em canais
menores que sero disponibilizados aos usurios.
Os mtodos de acesso de usurios TDMA (Time Division Multiplexing, Access), FDMA
(Frequency Division Multiplexing Access) e o mais recente CDMA (Code Division Multiplexing
Access) fazem uso dessas tcnicas. O FDMA uma arquitetura de faixa estreita, o TDMA de faixa
estreita ou larga e o CDMA de faixa larga.

Wireless
1 - O que so
Muitos sistemas de comunicaes utilizam meios fsicos como fios de cobre (par tranado,cabo
coaxial e fibra tica) para realizar a transmisso de seus dados.
Wireless so redes que no utilizam fios para transmisso de dados e sim somente o ar, realizando
isto atravs de raios infravermelho, rdio, microondas ou laser.
2 Tipos de Redes Sem Fio
Da mesma forma que as redes cabeadas, as redes sem fio podem ser de dois tipos: LAN e WAN.
As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area Network) baseia-se
principalmente nas redes de telefonia celular. Esta foi desenvolvida a princpio para comunicao
de voz e atualmente suporta tambm a transferncia de dados.
Abaixo, descreveremos com mais detalhes as redes WLAN.
2.1 - Redes LAN sem fio - WLAN:
As redes sem fio do tipo LAN ou WLAN (Wireless Local Area Network) refere-se a comunicao
de equipamentos em reas restritas (sala, edifcios), objetivando o compartilhamento de recursos
computacionais.
Podem ser usadas como ampliao de redes cabeadas para dispositivos portteis (palmtops, laptops,
notebooks) que estabelecem comunicao por propagao de ondas de rdio.
O primeiro sistema a implantar a radiodifuso foi o ALOHA na dcada de 70 quando as linhas
telefnicas disponveis eram de baixa confiabilidade e de custo elevado. Foi realizada a interligao
de subredes de universidades a um centro de computao principal, instalando em cada estao um
pequenos transmissor-receptor de rdio FM com transmisso a 9600 bps.
Devido a limitaes tais como largura de banda e tecnologia de transmisso, na poca de instalao
da rede ALOHA, o uso redes sem fio no se difundiu. Contudo, o avano da tecnologia de
componentes eletrnicos e as comunicaes pessoais sem fio, propiciaram o aumento na pesquisa e
desenvolvimento em redes sem fio, alm disso, outro fator que muito influenciou foi o surgimento
das primeiras redes comerciais no incio da dcada de 90.
Com a fabricao de redes de forma diversificada, de acordo com cada fabricante, em 1991 a IEEE
(The Institute of Electrical and Electronics Engineers, Inc) solicitada a elaborao de um padro
para redes sem fio locais e metropolitanas, configurando-se o grupo 802.11. Devido a atrasos,
apenas em 1997 foi publicada a especificao que padronizava a conectividade sem fio entre
equipamentos em uma rea local e que permitia utilizao de equipamentos de diferentes
fabricantes.
2.1.1 - O Padro IEEE 802.11
O padro IEEE 802.11 define a padronizao relativa s camadas fsicas (PHY) e a de controle de
acesso ao meio (MAC) para redes sem fio.
Uma rede baseada nesse padro composta pelos seguintes componentes:
BSS (Basic Service Set) - corresponde a uma clula de comunicao wireless.

STA (Stations) - estaes de trabalho que comunicam-se entre si dentro da BSS.


AP (Access Point) responsvel por coordenar a comunicao entre as STA dentro da BSS.
ESS (Estended Service Set) so clulas BSS prximas que se interceptam e que os AP esto
ligados a uma mesma rede tradicional. Com isso, um STA pode se deslocar de um BSS para
outro, mantendo a conexo com a rede - Roaming.

Podem operar de dois modos diferentes: Infrastructure mode (Redes de Infra-Estrutura) e AdHoc mode. Ver fig. 1

2.1.1.1 - Redes Infra-Estruturada


Tem como caracterstica possuir dois tipos de elementos: As Estaes Mveis (EM)e os Pontos de
Acesso (PA) . Os pontos de acesso so responsveis pela conexo das estaes mveis com a rede
fixa, cada ponto de acesso tem o controle de uma determinada rea de cobertura (BSA- Basic Set
rea). O PA realiza tarefas importantes de coordenao das estaes mveis em sua rea, tais
como:
Aceita ou no uma nova estao na rede;
Colhe estatsticas, para realizar gerenciamento do canal e desta forma decidir quando uma
estao pode ou no ser controlada por outro ponto de acesso .
Quando se configurar o ponto de acesso , ser necessrio especificar sua densidade.
Dentro de trs valores:
1. Baixa densidade
2. Mdia densidade
3. Alta densidade
Baixa densidade
utilizado para realizar o mximo de cobertura com o mnimo de PAs.
Mdia densidade
utilizado para realizar uma boa cobertura e throughput,
20%.

overlaping entre PAs de uns

Alta densidade
utilizado para realizar o mximo de througput, com um overlaping entre os PA`s de uns
50% e uso de mltiplos canais.

fig 1 - Redes Infra-Estruturada

fig 2 - Redes Ad Hoc

2.1.1.2 - Redes Ad Hoc


As redes Ad Hoc tem como caracterstica no possuir nenhuma infra estrutura para apoiar a
comunicao. Os diversos equipamentos mveis ficam localizados numa pequena rea onde
estabelecem comunicao ponto - a - ponto por um certo perodo de tempo. Esse modo no
recomendado pelo padro.
2.1.1.3 - Camada Fsica
Existe trs padres para camada fsica:
FHSS (Frequency Hopping Spread Spectrum) Espelhamento Espectral por Saltos em
Frequncia;
DSSS (Direct Sequence Spread Spectrum) - Espelhamento Espectral por Frequncia
Direta;e
IR (Infrared).
As especificaes FHSS e DSSS so por rdio frequncia e operam na freqncia de 2,4 GHz,
faixa de aplicaes de espelhamento de espectro, denominada banda ISM (Industrial Scientific and
Medical) cujo uso liberado sem necessidade de licenciamento. Para o DSSS, necessrio seguir
as normas prevista pelo FCC FCC (Federal Communications Commission) dos Estados Unidos.
2.1.1.4 - Subcamada MAC (Media Access Control)
O padro IEEE 802.11 define o protocolo DFWMAC ( Distributed Foundation Wireless
Media Access Control). Este suporta dois mtodos de acesso: um, distribudo bsico, obrigatrio; e
um de acesso centralizado, opcional. Os dois mtodos so usados para dar suporte transmisso de
trfego assncrono ou com retardo limitado.
O mtodo de acesso bsico denominado CSMA/CA (Carrier Sense Multiple Access
Collision Avoidance). Todas as estaes e pontos de acesso, devem usar, obrigatoriamente, esse
mtodo nas configuras ad hoc e com infra-estrutura. Esse mtodo pode ser implementado de duas
formas: na primeira, as estaes que objetivam transmitir escutam o meio, em tempos aleatrios,
verificando se o mesmo est livre para realizar a transmisso. Na segunda forma, denominada
Virtual Carrier Sense, a estao que deseja transmitir reserva o canal por um tempo atravs de um
pacote RTS (Request to Send) que confirmado atravs de um pacote CTS (Clear toc Send),
reservando o meio para a estao solicitante.
Em ambas as formas, a transmisso considerada com sucesso aps a confirmao ACK
(Acknowledgement) da estao receptora.
3 - Taxa de transferncia e confiabilidade

Padro 802.11b pode suporta taxas de transmisso de dados nas faixas de 1, 2, 5.5, 11, 22
Mbps
Quanto maior a taxa de transferncia melhor o throughtput de dados.
Quanto menor a taxa de transferencia, maior ser a confiabilidade e maior a distncia de
cobertura.
Taxas de transfercia Automticas e Fixas.

4 - Como os dados so transmitidos


As redes sem fio transmitem e recebem dados sobre o ar em canais de frequncia de rdio
ou infravermelho, minimizando a necessidade de ligaes fsicas por cabo. Um equipamento
transmite de cada vez e so definidas regras do mecanismo de acesso ao meio e atravs destas
define-se quem ir acessar o meio fsico.
5 Vantagens

Elimina a necessidade de passar cabos por tetos e paredes;


Menor necessidade de manuteno, fcil expanso e robustez. Esses fatores diminuem o
tempo para recuperao dos investimentos realizados na implantao;
Proporciona rede atingir locais onde no seria possvel alcanar atravs de cabeameto;
Diversas tecnologias de configura~eos facilmente alteradas.
Vrios equipamentos podem trabalhar ao mesmo tempo e na mesma faixa de frequncia
transmitindo simultaneamente;
Permite o uso em ambientes internos e externos;
Mobilidade, permitindo que os usurios estejam conectados rede em qualquer lugar dentro
da organizao;
Instalao rpida e fcil, pois no h necessidade de passar cabos por paredes e tetos.

6 Desvantagens

Alta taxa de erros conjugada a uma vazo limitada;


as caractersticas do meio podem variar muito no tempo influenciando na propagao do
sinal;
Largura de banda limita devido limitaes tcnicas e a imposio de rgos
regulamentadores;
O meio de domnio pblico, com isso, est propcio a interferncias e problemas de
segurana;
Alto consumo de energia dos equipamentos portteis;
Riscos para a sade causada pela radiao electromagntica em alta frequncia.

7 - Segurana
So previstos dois mtodos de segurana: autenticao e criptografia. Na autenticao cada
estao ter acesso rede aps autorizada. Na criptografia, denominado WEP (Wired Equivalent
Privacy), ocorre criptografia dos quadros MAC atravs de algoritmos RC4PRNG da companhia
RSA Data Security.
8 Aplicaes:

Locais que impossibilitam a distribuio por cabos;


Ambientes internos
Ampliao de redes cabeadas;
Interligao de prdios na mesma localidade metropolitana;

Ambientes de escritrios sujeito mudanas constantes de layout;


Interligao de campus;

Redes Wi-Max
No ltimo sculo os meios de comunicao, passaram por um grande processo
evolutivo, que tem influenciado as sociedades, no modo como as pessoas se relacionam.
As redes de voz, vdeo e mais recentemente de dados tem contribudo muito
com esta evoluo.
A rede mundial de computadores, Internet hoje o maior meio de difuso,
repositrio e compartilhamento de informaes, mdia e tambm um ambiente
comercial que rompe todas as barreiras geogrficas.
A necessidade de romper a barreira do fixo para o no fixo e o mvel
tentadora, pois proporciona que a informao esteja em qualquer lugar a qualquer hora,
em tempo real, e os grandes fabricantes tm investido pesado, do ponto de vista
tecnolgico e comercial para viabilizar a criao desta tecnologia.
Este interesse tem produzido muitas tecnologias de conectividade que vo
desde as linhas telefnicas residenciais fixo, telefonia residencial ou rural sem
fio,no fixo e a telefonia mvel celular mvel alm de muitas outras tecnologias.
Neste trabalho vamos tratar sobre um tipo de rede sem fio criada para conectar
computadores ou dispositivos de aquisio e/ou sada de dados que uma evoluo do
WiFi ou WLAN IEEE 802.11 esta rede chama-se WiMAX (Worldwide Interoperability
for Microwave Access / Interoperabilidade Mundial para Acesso de Micro-ondas) ou
MAN IEEE 802.16.

Caractersticas tcnicas
A necessidade de acesso a banda larga para servios de dados, video e voz
(VOIP) vem provocando um interesse neste tipo de tecnologia BWA ( Broadband
Wireless Access), existem vrias tecnologias para prover este tipo de acesso, mais
nenhuma garante a compatibilidade entre produtos, ento trs dos maiores fabricantes
de chipsets ( Intel, Fujitsu e Nokia) o IEEE (Institute of Electrical and Electronics
Engineers.) e mais vrios fabricantes interessados em manter a compatibilidade e a
interoperabilidade entre produtos criaram o WiMAX Frum que tem como principal
objetivo manter a compatibilidade dos produtos desenvolvidos para WiMAX.
Esta padronizao ter como ponto positivo a interoperabilidade e reduo de
custos, aumentando o interesse do mercado sob os produtos.
Banda do Canal
802.11g

20 MHz

802.16a

10,20;
3.5,7,14 MHz;
3, 6 MHz

Taxa de
transferncia
mxima
54 Mbps
70 Mbps*

EDGE

384 kbps

CDMA2000

~2 Mbps

Taxa de
transferncia por
segundo
~2.7
bps/Hz
~5 bps/Hz
~1.9
bps/Hz
~1.6
bps/Hz

*Com banda do canal de 14 MHz


Comparativo entre as diversas tecnologias quanto a taxa de transferncia mxima.

Revises mais importantes e suas implementaes.


IEEE 802.16
Este foi o padro inicial do WiMAX, foi concludo em 2001 e publicado e
abril de 2002, ele previa uma banda de freqncia de 10 a 66 GHz, o sistema de
modulao o OFDM (Orthogonal Frequency Division Multiplexing), e esta tecnologia
requer uma visada entre as antenas LOS (line-of-sight) alem de torres de transmisso
altas e caras.

IEEE 802.16a
Este foi o a primeira reviso do padro inicial, aconteceu em abril de 2003 e
neste padro a banda de freqncia foi reduzida para a faixa de 2 a 11 GHz.Esta nova
faixa de freqncia permite a interligao de dispositivos sem a visada entre as antenas
NLOS (non-line-of-sight) utiliza OFDMA (Orthogonal Frequency Division
Multiplexing Access) e OFDM (Orthogonal Frequency Division Multiplexing) utiliza
faixas de freqncias licenciadas e no licenciadas tambm foi implementada uma
reduo no consumo eltrico dos equipamentos e ainda a utilizao de antenas menores
e portteis.

IEEE 802.16d
Publicado em junho de 2004 o padro de acesso sem fio de banda largo fixa,
tambm conhecido como WiMAX Fixo, opera na faixa de 2 a 11 GHz, no comuta
entre ERBs (estao de rdio base) tem um alcance de 8 a 12 km em cobertura NLOS
(Non Line of Sight) e de 30 a 50 km em cobertura LOS (Line of Sight) e fornece taxa de
transmisso de at 70 Mbps por estao rdio-base suporta duas topologias de rede, a
ponto-multiponto e a topologia mesh (malha). A topologia mesh permite a comunicao
assinante-para-assinante, e teve os primeiros equipamentos homologados agora em
Janeiro de 2006 pelo laboratrio espanhol Cetecom.
uma soluo completa para voz, dados e vdeo (streaming) com QoS
(Quality of Service) e segurana intrnsecas. A segurana do WiMAX suporta a
autenticao com certificados x.509 e criptografia de dados utilizando DES (Data
Encryption Standard).
Este o concorrente direto do DSL, e do cable modem provendo acesso a
ltima milha dos usurios de banda larga onde o acesso por meio tradicional no
possvel e tambm para reas rurais.

IEEE 802.16e
Publicado em fevereiro de 2006 este padro o WiMAX mvel tem cobertura
NLOS (non-line-of-sight) opera na faixa de 2 a 6 GHz destinado a dispositivos
mveis, faz handoff entre clulas com velocidades de at 100 Km/h no tem frequencia
de operao definida ainda, mais deve operar na faixa de 2 a 6 GHz.
A m noticia que este padro no compatvel com os anteriores, pois possui
uma tecnologia diferente de modulao S-OFDMA (Scalable Orthogonal Frequency
Division Multiplexing Access).

Comparativo entre 802.16d e 802.16e.

Possveis utilizaes
Campus Netwoking
Esta uma grande rea de necessidade de utilizao da Tecnologia de
WiMAX em aplicaes. Aqui temos um importante nicho nas reas de Petrleo,
Indstria em Geral Construo Civil, entre outros segmentos.

Building to Building Connection


Conexo entre diferentes instalaes de uma mesma Corporao. O WiMAX
tambm poderia ser utilizado como conexo redundante de acesso de uma Corporao.

Backhaul de Wi-Fi e VoiP


O WiMAX pode ser utilizado com infra-estrutura de uma Rede Corporativa de
Wi-Fi e/ou VoIP principalmente aonde no existe infra-estrutura de cabeamento
instalada ou quando se quer disponibilizar Servios de Campo mveis.

Surveillance
Este um segmento aonde a tecnologia WiMAX pode colaborar bastante na
monitorao de grandes reas. Ex Transmisso das fotos doa pardais, monitoramento
de trfego, etc...

Backhaul de Mesh Technology


O WIMAX pode ser muito importante como infra-estrutura de redses mesh .

Solues de Atendimento Mveis


Esta uma rea que interessa muito aos Governos Federal, Estadual,
Municipal e tambm ao mercado privado.
Os governos estaduais saram na frente com suas Solues de Atendimento a
Clientes (SACs). Recentemente alguns Governos Estaduais comearam a propagar a
idia de Servios Volantes para Atendimento Social

Prs e contras da tecnologia WiMAX


A tecnologia WiMAX chega com algumas caractersticas que vo facilitar a
aceitao do mercado e estas caractersticas esto mais evidentes no padro 802.16d,
so elas:
Por causa da padronizao dos equipamentos e funcionalidades normatizadas,
a modularizao dos sistemas ficar mais fcil pois ERBs (Estao de Rdio Base) de
de um determidado fabricante ter compatibilidade com CPEs (Customer Primise
Equipment) de outros fabricantes alem de que os mecanismos de segurana e
autenticao utilizam protocolos de DES e AES para troca de chaves e transmiso dos
dados isto garante alto grau de confiabilidade e uma robustez capaz de atender os mais
diversos setores.
Outro ponto que deve ser considerado sua taxa de transferncia de at
70Mbits com possibilidade de implementar QOS fim-a-fim viabilizando aplicaes do
tipo Real-Time ex VOIP, Steaming etc... .
As redes WiMAX se comparadas aos acessos tpicos ASDL so muito
superiores devido a sua alta eficincia espectral que possibilita elevadas taxas de
transferncia alem de oferecer uma alta fexilibilidade pois pode atender mltiplos
clientes e ainda oferece a possibilidade de implementao de redes mesh.

Prs:

Reduo dos custos de implantao de Internet com banda larga


para usurios distantes.

Tecnologia aberta e de iteroperablilidade garantida.*

Flexibilidade, Point To Point (PTP) and Point To Multipoint


(PMP).

Utilizao de um amplo espectro de RF, podento funcionar em


bandas licenciadas ou no.
* Exceo para IEEE 802.16e
Contras:

uma tecnologia nova, e no sabemos como vai ser sua aceitao


pelo mercado.

Em alguns paises existem restries quanto ao espectro de RF.

A incompatibilidade do WiMAX Mvel com o Fixo pode ser um


fator de atraso para a tecnologia.

Status do WiMAX no Brasil e no mundo.


Com os primeiros equipamentos de 3.5 GHz certificados em janeiro deste ano
e a banda de 3,5GHz no disponvel nos EUA, este detalhe pode influenciar na difuso
da tecnologia WiMAX no mercado americano.O potencial do WiMAX enorme mais
os analistas dizem que nos pases em desenvolvimento que a tecnologia vai ter sua
ascenso, principalmente no DSL porque poupa as operadoras e os ISPs de gastar com
cabeamento.Na ndia o WiMAX est sendo utilizado para ampliar a rede de telefonia.
No Brasil a Intel comeou com um projeto piloto na Universidade Federal de
Ouro Preto interligando o campus, A prefeitura de Porto Alegre anunciou investimentos
de R$ 3,5 milhes para interligar prdios da administrao municipal por meio de redes
WiMAX.
O mercado WiMAX ainda nem comeou e est gerando muitas possibilidades
de negcios.Sua tecnologia recente provoca alvoroo e rompe vrios paradigmas
atuais.Como a tecnologia WiMAX vai super os desafios citados neste trabalho s o
tempo nos mostrar mais com os grandes fabricantes apoiando esta tecnologia, os
preos dos dispositivos para o cliente CPEs ficando acessveis ao usurio final a
tendncia uma larga penetrao no mercado.Segundo o Instituto Maravadis e Pyramid
o WiMAX vai dominar o mercado de DSL com aproximadamente 60% deste at 2008.

Comunicao via satlite


A comunicao via satlite tornou-se, desde a sua criao, a maior evoluo do homem
no quesito comunicao. Atravs da comunicao via satlite foram possveis vrios
progressos, dentre eles e com destaque a rea das geocincias, as telecomunicaes e o
transporte areo. Isto melhorou substancialmente a segurana e o desenvolvimento
mundial.
Com o avano das tecnologias em microinformtica, o satlite passou a ser tambm o
mais importante meio de transmisso de dados, podendo interligar qualquer parte do
mundo em tempo quase real.
Um dos recursos mais empregados nas telecomunicaes so os satlites artificiais, que
podem ser geoestacionrios ou no geoestacionrios. A comunicao via satlite
apresenta grandes vantagens em relao aos meios tradicionais, principalmente no que
diz respeito grande largura de banda disponvel. Em termos simples, o satlite como
um grande chaveador, recebendo sinais de uma VSAT e repetindo-o diretamente para o
ponto master. Dessa forma, sua rede tem um ponto no espao que facilita a transposio
de grandes distncias.
Por se tratar de um meio que dispensa a utilizao de cabo e grandes investimentos em
infraestrutura, pode atender diversas localidades isoladas como fazendas, pequenas
cidades e mesmo em barcos e caminhes.
Comunicao via satlite:
Definio:
O satlite, do ponto de vista de transmisso uma simples estao repetidora dos sinais
recebidos da Terra que so detectados, deslocados em freqncia, amplificados e
retransmitidos de volta Terra. Um satlite tpico composto de uma parte comum
(bus) onde se encontram as baterias, painis solares, circuitos de telemetria e a parte
de propulso. Alm do bus temos a carga til (payload) composta essencialmente
dos circuitos repetidores, denominados transponders.
Transponder:

O transponder o dispositivo responsvel pela retransmisso do sinal recebido e


consiste de um conjunto de componentes eletrnicos que recebe o sinal da Terra (enlace
de subida) e aps algum processamento como ganho de potncia, filtragem e translao
de freqncia o retransmite para o planeta (enlace de descida). Um satlite geralmente
composto de vrios transponders que atuam como unidades independentes de repetio,
cada uma ocupando uma faixa exclusiva de freqncias, sendo importante para
aumentar a confiabilidade e versatilidade do satlite.
Um transponder composto por um amplificador de baixo rudo, um filtro passa-faixa,
osciladores de batimento e um amplificador de ganho varivel.
O sinal recebido amplificado pelo amplificador de baixo rudo e, com o auxilio do
oscilador de batimento, a freqncia convertida para outra que esteja dentro da faixa
de freqncia do sinal de descida. Este procedimento ocorre no misturador de
freqncia.
O sinal de sada do conversor subtrativo filtra-do pelo filtro passa-faixa, sendo este
com a finalidade de eliminar os sinais dos outros canais de transponders de freqncia
prxima.
Em seguida, o sinal de sada do filtro passa-faixa aplicado ao amplificador de ganho
varivel, onde a sada constantemente monitorada pelo circuito de controle automtico
de nvel (CAN), que regula a quantidade de amplificao proporcionada em funo do
nvel do sinal monitorado. Caso o sinal esteja abaixo do valor de referncia,
aumentada a amplificao e, caso contrrio, ela reduzida.
O CAN disponibiliza uma tenso de sada que proporcional intensidade do sinal
processado e, com esta tenso, realizado o ajuste de potncia, ou seja, o aumento ou a
reduo de potncia dos sinais enviados da Terra para o Satlite, na freqncia do
transponder afetado.
Depois de amplificado e regulado o nvel, o sinal enviado para o amplificador de
potncia de transmisso, que resulta no mecanismo amplificador.
Freqncias de operao:

Os satlites de comunicao usam as faixas C (4 a 8GHz), X (12,5 a 18GHz), Ku (12,5


a 18GHz) e Ka (18 a 40 GHz).
A faixa C a mais utilizada nas transmisses telefnicas interurbanas e internacionais,
bem como na transmisso de TV; a faixa X de uso militar e a Ku permite a TV por
assinatura via satlite.
Sistemas de comunicao via satlite nas bandas Ku e Ka constituem uma tecnologia
moderna e de grande potencial em termos de servios de telecomunicaes. Devida
freqncia elevada, servios de telecomunicaes como de telefonia, de dados e de
televiso podem ser realizados atravs de redes com topologia em estrela constitudas de
estaes terminais de pequeno porte denominadas de VSAT (Very Small Aperture
Terminal), acopladas a uma estao central mestre (master ou HUB).
As redes VSATs so uma soluo tcnica-econmica interessante para pases em
desenvolvimento como o Brasil, pois possui grandes reas com comunidades remotas
ou isoladas.
Entretanto, nas Bandas Ka e Ku, a ocorrncia de chuvas tem sido uma preocupao
devida atenuao de propagao por elas causada. Em pases de clima Tropical e
Equatorial como o Brasil esta preocupao maior considerando o regime de chuvas
mais intensas. Tambm a atenuao por nuvens nestas regies significativa.
Dependendo da intensidade da chuva uma interrupo do enlace via satlite pode
ocorrer, indisponibilizando o servio.
Capacidade dos satlites
Os satlites de comunicao utilizam tcni-cas para aumentar a capacidade de canais
dentro de uma faixa de freqncia. Os satlites brasileiros Brasilsat e Intelsat, operando
na faixa C, entre 4 e 6 GHz utilizam freqncias entre 5925MHz e 6425MHz para
transmitir da Terra para o satlite e freqncias entre 3700MHz e 4200MHz para
transmitir do satlite para a Terra. Essas freqncias so divididas em 12 faixas, cada
um pertencendo a um transponder, veja na figura 01.

Fig. 1 Canais de um satlite com as curvas de resposta de cada 1 dos 12 transpondes


Para aumentar a capacidade de cada canal dentro da mesma faixa de freqncia, os
satlite utilizam dois sistemas de transmisso operando com polaridade cruzada de
antenas. Para isso, um dos sistemas a polaridade vertical e outro a polaridade horizontal.
Embora os sinais ocupem a mesma faixa de freqncia, as antenas conseguem separar
os sinais, direcionando-os aos respectivos transponders. A polarizao cruzada permitiu
dobrar a capacidade de um sistema de comunicao por rdio. Os satlites
geoestacionrios utilizam a polaridade cruzada para aumentar de 12 para 24 o nmero
de canais.
Mltiplo Acesso:
O satlite de comunicao permite o acesso mltiplo, ou seja, vrias estaes terrestres
podem manter comunicao simultnea com o satlite, transmitindo ou recebendo
informaes, de acordo com a figura 2.

Fig. 2 Mltiplo acesso


O acesso mltiplo exige um gerenciamento preciso por parte da empresa operadora do
satlite, com o objetivo de evitar interferncia mtua entre as diversas estaes. O

acesso do satlite e feito por FDMA, SCPC e TDMA, desses o nico que suporta sinais
analgicos o FDMA, os demais transmitem sinais digitais.
FDMA
No Acesso FDMA(Acesso Mltiplo por Diviso de Freqncia), a faixa de freqncia
de um transponder subdividida em parties menores de tamanho varivel em funo
do nmero de canais de voz transmitido em cada partio. Os canais de voz so
multiplexados em freqncia, aplicado um modulador FM, e em seguida convertido
para a freqncia de enlace de subida, sendo transmitida para o satlite.
No satlite, o sinal recebido e convertido para a freqncia do enlace de descida e
amplificado de pelo amplificador de potncia, para a ser devolvi-do para a Terra. A
estao terrena a que se destina o sinal seleciona a partio correspondente ao
transponder desejado e extrai o sinal FDMA , recuperando sinal original, esse processo
e ilustrado na figura 3, assim como o espectro de freqncia de alguns momento do
processo acima esto ilustrado na figura 4.

Fig. 3 Estrutura de acesso FDMA

Fig4 Espectro de freqncia em alguns pontos


O acesso FDMA aplica-se na transmisso de sinal telefnico analgico. So necessrios
dos sentidos de transmisso para permitir a comunicao duplex(simultnea em dois
sentidos). Um ponto negativo do FDMA o baixo rendimento espectral, pois o nmero
mximo de canais por transponder inferior a 500.
SCPC
O SCPC(um nico canal por portadora) destina-se transmisso da voz digitalizada a
64kbps(ou dados com velocidade de at 2048kbps) na modalidade duplez. At 800
canais de voz podem ser transmitidos dentro da faixa do transponder de 36MHz,
utilizando-se a modulao QDPSK. Como a modulao QDPSK transmite 2 bits de
cada vez, a taxa de modulao de 32kbaud. Cada canal pode ocupar, no mximo,
36MHZ/800= 45kHz.
No sistema SCPC o sinal aplicado a um modem QDPSK, sendo gerado um sinal de
amplitude constante e fase chaveada contendo uma constelao de 4 pontos. Esse sinal
deve ocupar uma freqncia dentro de faixa de 52MHz a 88MHz. O valor da frequncia
exata determinada pela operadora do servio de satlite, sendo escolhido para
coincidir com uma faixa de freqncia livre do transponder. Depois de obtido o sinal ele
transmitido para o satlite. No satlite, o sinal recebido e amplificado, e convertido
para a freqncia do enlace de descida e novamente amplificado, para obter os nveis
de potncia, sendo retransmitido para a Terra. Na terra, a estao terminal terrena de
destino recebe o sinal vindo da satlite, converte-o para a freqncia intermediria, filtra
o sinal FI e o converte para a frequncia especfica do demodulador, onde so

recuperados os dados e entregues para a rede de transmisso (fibra tica, cabo metlico
ou rdio digital) e da so transportada at o usurio.
Tambm possvel, para o usurio, acessar diretamente a o satlite de comunicao.
Para isto basta que instale os equipamentos e as antenas necessrios, alm de contratar
os servios com a operadora dosa-tlite, quando ser feita a configurao do acesso. O
processo descrito acima est ilustrado na figura5.

Fig. 5 Estrutura de acesso SCPC


TDMA
Essa forma de acesso muito parecida com a multiplexao por diviso de tempo. A
diferena que cada intervalo de tempo, chamado de partio, , em princpio,
endereado para uma estao terrena diferente. Para isso, cada quadro formado por um
nmero n de parties emitido, sendo cada partio dividida em 3 partes, de acordo
com a figura 6.

Fig. 6 Estrutura de acesso TDMA


O incio de cada quadro identificado por seu padro caracterstico de bits, contidos na
referncia. Em seguida, iniciam-se as parties de tempo que transportamos dados do

usurio. Cada partio contem, no incio, uma quantidade de bits com a finalidade de
proteo, evitando a sobreposio do sinal da partio anterior. Aps os bits de
proteo, segue o cabealho, contendo os bits de sincronizao e endereamento.
Finalmente, so transmitidos os bits de dados do usurio. Os bits de sincronismo so
necessrios para sincronizar os caracteres de dados, identificando o primeiro bir de cada
caracter. Os bits de endereamento so os usados para identificar o destinatrio dos
dados transmitidos a seguir.
A velocidade de transmisso para dados, varia entre 2,4 e 6,4 kbps. Sinais de voz podem
ser codificados a 32 ou 64 kbps.
Aplicaes:

Fig. 07 Aplicaes da Comunicao Via Satlite


As aplicaes onde a comunicao via satlite so mais indicadas so aquelas em que:
Deseja-se espalhar a mesma informao, no link de descida, por uma regio geogrfica
muito extensa como, por exemplo, para a TV e a Internet.
Deseja-se atingir localidades remotas como, por exemplo, campos de minerao,
madeireiras, propriedades rurais e suburbanos e postos em rodovias.
Deseja-se que o tempo de implantao seja muito rpido, ou de uso ocasional, como,
por exemplo, para shows, rodeios, corridas de automvel.

A estao terrena mais popular que existe a VSAT, uma abreviatura para Very Small
Aperture Terminal. Geralmente so estaes com antenas variando de 80 cm a 2 metros
e pouco de dimetro.
Arquitetura
Uma rede VSAT composta de um nmero de estaes VSAT e uma estao principal
(hub station).
A estao principal dispe de antena maior e se comunica com todas as estaes VSAT
remotas, coordenando o trfego entre elas. A estao hub tambm se presta como
ponto de interconexo para outras redes de comunicao.
Gateways e Base Stations: so estaes terrestres.
GOCC (Ground Operations Control Center): Planeam e controlam o uso de
satlites pelos terminais gateway e pela coordenao deste uso com o SOCC .
SOCC (Satellite Operations Control Center): Rastreia satlites, controla suas
rbitas e fornece servios de Telemetria e Comando (T&C) para a constelao de
satlites. Tambm supervisionam o lanamento de satlites. Cada estao pertence e
gerida por cada operador. Recebe transmisses dos satlites com o intuito de processar
as chamadas e encaminh-las para a rede de destino terrestre. Um gateway pode servir
mais do que um pas. Efetuam a integrao com as redes fixas ou mveis terrestres.
Categoria dos satlites
Existem trs tipos de satlites que se encontram em trs rbitas distintas:
LEO (LowEarthOrbit): Aproximadamente 500-1500 km
MEO (MediumEarthOrbit): Aproximadamente 6000-15000 km
HEO (HighEarthOrbit): a partir de 20000 km (onde se inclui GEO: Geostationaryorbit
Aproximadamente 36000 km)
Satlites de baixa rbita (LEO) e de mdia rbita (MEO)

rbitas LEO so aquelas em que os satlites viajam a uma altitude entre 500 e 3000 km,
aproximadamente. Nas rbitas MEO os satlites esto viajando entre 13000 e 20000 km
de altitude. Como estas rbitas esto prximas Terra, o satlite tem de viajar a uma
velocidade angular maior que a do planeta, pois caso contrrio, a fora de gravidade o
puxar para o solo, destruindo-o.
Os satlites LEOS so normalmente divididos em duas categorias: BIG LEOS e
SMALL LEOS. A diferena entre eles que os BIG LEOS utilizam a faixa de
freqncia acima de 1GHz e os SMALL LEOS abaixo de 1GHz.
A velocidade mdia de um satlite LEO est em torno de 25000km/h, fazendo uma
volta completa em torno da Terra em cerca de 90 a 100 minutos. As rbitas podem ser
tanto circulares como elpticas, dependendo da necessidade do projeto a ser executado,
pois as rbitas elpticas fazem com que o satlite passe mais tempo sobre uma
determinada regio, facilitando e ampliando o tempo de comunicao entre o satlite e a
estao terrestre.
Os satlites de comunicao utilizam estas rbitas, pois elas esto mais prximas
Terra, fazendo com que os equipamentos utilizados possam ser menores, at portteis,
j que necessitam de pouca potncia para transmisso.
Geo-estacionrios.
So assim denominados por serem colocadas em uma rbita sobre o equador de tal
forma que o satlite tenha um perodo de rotao igual ao do nosso planeta Terra, ou
seja, 24 horas. Com isso a velocidade angular de rotao do satlite se iguala da Terra
e tudo se passa como se o satlite estivesse parado no espao em relao a um
observador na Terra.
Para que um satlite entre em rbita necessrio que atinja uma velocidade de pelo
menos 28.800 Km/h. Com essa velocidade, se posicionarmos o satlite a 36.000 km de
altitude, acima do equador, ele ficar numa rbita geoestacionria.
A Unio Internacional de Telecomunicaes (UIT) dividiu o espao Geoestacionrios
em 180 posies orbitais, cada uma separada da outra de um ngulo de 2. O Brasil

pleiteou 19 posies orbitais junto UIT. Destas, atualmente sete se encontram


designadas para uso dos operadores brasileiros (Star One, Loral e Hispasat).
Uma viso comparativa entre satlites de rbitas LEO, MEO e GEO
Os satlites que operam em uma rbita Geoestacionria necessitam de foguetes
lanadores mais complexos, devido a sua altitude elevada, o que provoca um custo de
lanamento mais elevado do que os lanamentos dos satlites de tecnologia (MEO e
LEO). Este custo chega a ser 4 vezes mais caro que o prprio satlite. Esta operao de
lanamento, a cerca de 10 anos atrs, era uma operao arriscada, pois havia uma
quantidade razovel exploses e insucessos. Hoje, a cada ano que passa a confiabilidade
nos veculos lanadores vem aumentando muito.
Os Satlites GEO possuem uma vantagem de abranger uma rea de cobertura muito
maior do que as dos satlites LEO e MEO. Em contra partida, a elevada altitude
provoca um retardo de aproximadamente 0,5 s no sinal. Este retardo provoca problemas
mais complexos em protocolos de verificao e correo de erro de dados, onde a todo
instante uma sistema de transmissor interrompe a comunicao de dados para aguardar a
resposta do sistema receptor de que h erro do dado enviado. S ento o dado
retransmitindo. Esta interao entre os dois sistemas (Tx e Rx) seria normalmente
instantnea se eles no tivessem que aguardar 0,5 s por uma confirmao de erro.
Por este motivo o protocolo de comunicao de sistemas via satlites GEO, so
diferentes dos outros sistemas de telecomunicaes, tornando vivel a tecnologia.
Vantagens e desvantagens

Desvantagens
Sem dvida que poder transmitir informaes para vrios usurios separados a
quilmetros de distncia de uma forma to rpida , e continuar sendo uma vantagem
sobre qualquer outro meio de comunicao. Aplicaes militares para esta tecnologia
no faltam, j que guerras sempre ocorreram e, pelos recentes fatos, continuaram
ocorrendo espalhadas por todo o globo. Porm o uso de ondas eletromagnticas em uma
transmisso, ainda mais em uma transmisso envolvendo reas enormes traz um ponto
discusso: a segurana. Mesmo em sistemas que possuem os focos das antenas dos

satlites pontuais, no raro so as transmisses que usam da encriptao para garantir


que somente pessoas autorizadas tenham acesso as informaes transmitidas.
Alm do problema da chuva que afeta de forma diferente as diferentes bandas de
transmisso, existe ainda o problema pouco comentado de quando o satlite eclipsa o
sol. Este efeito interfere na comunicao interrompendo (uma vez por ano no perodo
por poucos minutos com previso adiantada) por ser uma fonte de ondas
eletromagntica bastante poderosa. Assim, sistemas crticos que no podem ficar
minutos sem comunicao no devem usar VSAT.
Um fator que se deve ressaltar que seu BER varivel, visto que as condies
climticas (chuvas) interferem de forma direta, j que as ondas eletromagnticas passam
os primeiros quilmetros do seu percurso na atmosfera.
Problemas de comunicao por satlites
Os problemas de comunicao por satlites podem ser agrupados em 3 campos:
Fsico:
- A atmosfera provoca reflexes de onda, provocando atrasos e erros
- Variao da intensidade do sinal devido a propagao multipath
- Interrupes no sinal devido a shadowing
- necessrio ter em conta que quanto maior a distncia, maior o dispndio de energia
dos equipamentos (tanto em terra como no satlite)
- necessrio bom equipamento para que exista uma maior eficincia na comunicao.
Monetrio:
- Existe muito dinheiro envolvido numa transmisso
Software:
- Problemas na camada de transporte, como por exemplo, erro na transmisso de bits.
Vantagens

Depois de todos os problemas apresentados, podem-se ver as vantagens. O prximo


ponto a se levantar a rapidez. Relatos de instalaes prticas mostram que redes
VSAT podem ser implementadas e comear a operar em poucos dias. Isto se deve a uma
caracterstica importante que os sistemas devem ter o amadurecimento e a no utilizao
de um meio fsico fixo. Alm de vrios problemas j terem sido detectados e
solucionados, o amadurecimento de uma tecnologia traz a vantagem do custo menor.
Como custo, tempo e conhecimento dos problemas so fatores importantes em
aplicaes comerciais, uma comparao, analisando estes tpicos, sempre deve ser feita
entre tecnologias.
Levando-se em considerao que localidades mais distantes so sempre deixadas para
segundo plano no que diz respeito a comunicaes, unidades fabris e pequenos
aglomerados rurais sempre podem contar com este meio de transmisso. Localidades
insulares, de pouca infraestrutura e veculos de mobilidade intercontinental (avies e
navios) so possveis candidatos a possurem VSAT.
Todo sistema de comunicao dever, antes da sua implantao, ter uma avaliao no
que diz respeito ao seu custo, ao seu tempo de implantao e ao servio que este
oferece. A comunicao via satlite, quando se deseja uma comunicao para
localidades remotas, ou quando se deseja espalhar a recepo em reas geogrficas
muito extensas, o sistema utilizado no momento. Porm em alguns casos, esta
tecnologia se v conflitando com algumas outras que fornecem o mesmo servio com
maior confiabilidade, maior velocidade e menor custo de implantao.
Por isso esse sistema dever ser avaliado de acordo com a necessidade do projeto, pois
em certos momentos problemas como o atraso do sinal, interrupes do sinal devido a
chuvas, no podem existir para um bom funcionamento de um certo servio, por
exemplo.

Princpios de comunicao de dados


Num sentido amplo, uma rede de computadores tem por finalidade distribuir meios de
acesso, em que usurios, em uma localidade qualquer, possam acessar outros que se encontrem
em localizaes diferentes. A essncia est no compartilhamento de recursos. E que tipo de
recursos ?

RECURSOS
DE
TRANSMISSO

CPU

PROGRAMAS

BANCO
DE
DADOS

MEMRIA
SECUNDRIA

I.1 HISTRICO X CRONOLOGIA

1962
1967

1969
1974

1974

Dcada
de 1990

Pesquisa do DEPARTAMENTO DE DEFESA AMERICANO (DARPA)


Primeira Rede experimental entre Universidades e Centros de Pesquisas
americanos
Rede CYCLADES entre Centros de Pesquisas na Frana
Rede ETHERNET da XEROX Corporation introduzindo o conceito de Estao de
Trabalho
Rede CAMBRIDGE na Universidade de Cambridge com velocidade da ordem de
Mbps
INTERNET X INTERNET X EXTRANET

I.2 CLASSIFICAO DAS REDES


As redes podem ser classificadas e caracterizadas segundo o quadro a seguir.
DISTNCIA
ENTRE
PROCESSADORES
0,1 m
1m
10 m
100 m
1 km
10 km
100 km
1000 km
10.000 km

PROCESSADORES
LOCALIZADOS NO(A)
MESMO(A)
Placa
Sistema
Sala
Prdio
Campus
Cidade
Pas
Continente
Planeta

EXEMPLO
Mquina de Fluxo de Dados
Multiprocesssador
LAN
LAN
LAN
WAN
WAN
Interconexo de WANs
Interconexo de WANs

I.3 OBJETIVOS E CARACTERIZAO DAS REDES

Uma rede tem por objetivo aumentar a capacidade de executar tarefas de


maneira mais produtiva.

Uma LAN caracteriza-se por possibilitar :

ARMAZENAMENTO COMPARTILHADO EM DISCO


USO COMPARTILHADO DE DISPOSITIVOS PERIFRICOS
SOFTWARE COMPARTILHADO DAS APLICAES
SOFTWARE EM GRUPO : "GROUPWARE"

I.4 FATORES FAVORVEIS E DESFAVORVEIS NO AMBIENTE DE REDES


Fatores favorveis:

existncia de considervel nmero de terminaes em operao,


localizadas geograficamente distantes e que em determinado
momento necessitem ser ligadas para permitir a extrao e a
correlao de informaes sobre o grupo inteiro.
aumento da confiabilidade do sistema obtid
preo relativo entre computadores e facilida
relao custo/desempenho de pequenos
nico computador de grande porte
Fatores desfavorveis:

NOS COMPUTADORES (DISCOS GRANDES, ..) O CUSTO VARIA COM


CARACTERSTICAS (RAM, VELOCIDADE, ESPAO DE ARMAZENAMENTO,...)

I.5 ARQUITETURA CLIENTE-SERVIDOR


Uma rede consiste de vrios computadores interconectados atravs de placas que
funcionam como interfaces atravs de cabos especiais. Uma rede permite que discos e impressoras
que no faam parte de um computador sejam vistas por aplicaes como se deste computador
fizessem parte.
Isto possvel atravs de
novas letras que denominam drives
(F:, G:, por exemplo) e portas de
impressoras (LPT2, LPT3, j que
LPT1 normalmente faz referncia
impressora
local).
Assim,
aplicaes podem tratar todos os
discos e impressoras como se
fizessem
parte
daquele
computador,
mesmo
que
fisicamente estejam conectados a
outra mquina.

REDE COM SERVIDOR DEDICADO

Nesta arquitetura, o SERVIDOR um computador dedicado para gerenciar os recursos da


rede, normalmente em posio central. Outros computadores, denominados CLIENTES, acessam
este servidor central para aplicaes, dados e espao em disco, que por sua vez, gerencia o
compartilhamento das aplicaes e arquivos de dados entre clientes utilizando estes recursos.
Servidores tambm manipulam recursos de impresso atravs do armazenamento de jobs de
impresso at que as impressoras estejam disponveis, e no direcionam estes jobs para suas
respectivas impressoras de destino.
BD NO SERVIDOR + ESTAO DE TRABALHO
computador que executa o BD no servidor realiza o trabalho pesado e passa os
resultados para a estao CLIENTE, que enviou a solicitao
software CLIENTE/SERVIDOR
pode fornecer ao usurio na estao CLIENTE respostas
mais rpidas,
minimizando a carga de trfego na LAN e o custo dos computadores
Numa rede ponto-a-ponto no existe
um servidor dedicado, qualquer computador
com um disco rgido um servidor potencial.
Computadores da rede oferece aplicaes,
arquivos, impressoras e espao em disco
para outros computadores. Numa rede pontoa-ponto os recursos so compartilhados pelo
computador
onde
os
recursos
esto
residentes,
no
sendo
locados
num
computador central.

REDE PONTO-A-PONTO

I.6 ABORDAGENS SOBRE A COMUNICAO DE REDE


As redes de comunicao utilizam tcnicas de comutao que permitem a transmisso de
voz, dados, imagem ou servios integrados, independentes do tipo de conexo que faam, seja
entre computadores ou entre terminais e computadores. Os principais tipos de comutao so :
circuitos, pacotes e clulas.
C

II COMUNICAO DE DADOS
II.1 REPRESENTAO DOS DADOS
Nos computadores, a representao dos dados feita utilizando-se smbolos denominados
CARACTERES representados por um cdigo, havendo uma correspondncia biunvoca com o
BYTE. Um BYTE definido como sendo um conjunto de bits, sendo dependente do cdigo
utilizado. Se EBCDIC, 8 bits, se ASCII, 7 bits, normalmente. Um BIT definido como a menor
unidade de informao, sendo representado por 0 e 1. Os cdigos de maior importncia em P&D
so EBCDIC e ASCII.
II.2 TIPOS DE SINAL (DIGITAL E ANALGICO)
Sinal Analgico

Sinal Digital

II.4 TELEPROCESSAMENTO
definido como a troca de informaes em sistemas de computao utilizando as
facilidades de telecomunicaes. o processamento executado remotamente, implementado por
hardware e software voltados para comunicao e por todo um conjunto de regras que disciplinam
esta relao. Este conjunto de regras, por sua vez, est relacionado diretamente ao conceito de
protocolo.
II.5 MODALIDADES DE PROCESSAMENTO
P

10

II.6 REDE DE TRANSMISSO DE DADOS


Uma Rede de Transmisso de Dados, tambm conhecida com Sistema de Comunicao de
Dados, constitudo de HARDWARE, SOFTWARE (sistema operacional, protocolo e aplicativos) e
uma ESTRUTURA DE COMUNICAO que d suporte transmisso.

II.7 TIPOS DE TRANSMISSO


T
T

11

A transmisso SNCRONA caracterizada pela possibilidade de transmitir um bloco inteiro


com a dio de controles apenas no comeo e fim do bloco. Por exemplo, os caracteres de controle
do protocolo BSC (STX Start of TeXt, ETX End of TeXt). O bloco ter aproximadamente a
seguinte configurao:

12

informao que se deseja transportar atravs do meio de comunicao. No caso da transmisso de


dados, o sinal digital binrio.
A representao grfica da sinalizao mostrada a seguir.

Parmetros como comprimento do cabo, interferncia eletromagntica e perdas inerentes ao


meio provocam distores no sinal digital. A soluo aponta para o emprego da modulao.

A modulao
pode
ser
feita
variando
amplitude,
freqncia ou fase da
ONDA
PORTADORA.
Os
principais tipos de
modulao utilizados
em comunicao de
dados
so:
FSK,
PSK, DPSK e QAM.
A modulao FSK (Frequency Shift Keying) consiste em se alterar a freqncia da
PORTADORA de acordo com a informao a ser transmitida. Quando se envia do bit 1 , transmitese a prpria PORTADORA sem alterar sua freqncia, enquanto que para o bit 0, a freqncia da
portadora alterada para uma freqncia mais alta. Na falta de dados para transmitir, o modem fica
emitindo na linha a prpria portadora. A modulao FSK utilizada nas transmisses assncronas
de baixa velocidade. A principal vantagem da modulao FSK est relacionada simplicidade dos
modems; a principal desvantagem a necessidade de uma relao sinal/rudo S/R muito elevada.
A modulao PSK (Phase Shift Keying) consiste em se variar a fase da PORTADORA de
acordo com a informao a ser transmitida. s transmisses dos bits 0 e 1 correspondero
respectivamente as fases 0e 180da PORTADORA.
A modulao DPSK (Differential Phase Shift Keying) representa uma variante da PSK,
onde a cada bit no se associa a fase da PORTADORA, mas, sim, uma mudana ou no desta
mesma fase. Assim, para cada bit 0 corresponder uma inverso de 180 na fase da
PORTADORA e, ao bit 1, no se altera a fase. A modulao DPSK tornou-se padro (CCITT)
para as transmisses sncronas.
T

13

Uma terceira tcnica, denominada TRIBIT, ocorre uma mudana no ngulo da portadora
para cada trs bits que se deseja transmitir.
Uma quarta tcnica, conhecida por modulao QAM (Quadrature Amplitude
Modulation ), representa um tipo otimizado de modulao, na qual ocorre a alterao simultnea
de duas caractersticas da portadora: sua amplitude e sua fase. Desta forma, obtm-se grande
rendimento e grande performance nas altas velocidades.
P

14

Obs:

MODEMs DIGITAIS RECEBEM COMO SUPORTE APENAS LINHAS FSICAS,


ENQUANTO OS ANALGICOS ACEITAM TRAFEGAR EM SUPORTES DIVERSOS LINHAS FSICAS, CANAIS MULTIPLEX.
N

15

Os padres internacionais so gerados pela ISO ("International Standards


Organization") , uma organizao de cunho no governamental, criada em 1946. Seus membros
so organizaes de padronizao de deversos pases, com destaque para a ANSI, nos Estados
Unidos, a AFNOR na Frana e DIN na Alemanha.
Outro grande no mundo das padronizaes o IEE ("Institute of Electrical and
Electronics Engineers"), que como o prprio nome diz, atua no desenvolvimento de padres na
rea da engenharia eltrica e computao.
O mundo da Internet possui seus prprios mecanismos de padronizao. Quando a
ARPANET foi implantada, o Departamento de Defesa norte-americano (DoD) criou um comit, o
qual em 1983 passou a ser denominado IAB ("Internet Activities Board" - mais tarde "Internet
Architecture Board") . Em 1989, com o crescimento j exponencial da Internet, o IAB foi dividido
em denominado IRTF ("Internet Research Task Force" e denominado IETF ("Internet
Engineering Task Force) .
M

16

Onde DTE e DCE correspondem respectivamente a ETD (EQUIPAMENTO TERMINAL DE


DADOS) e ECD (EQUIPAMENTO DE COMUNICAO DE DADOS, normalmente um modem).
I

17
eficincia de transmisso depende da qualidade de transmisso e do protocolo
adotado
transparncia a cdigos e protocolos
tarifas fixas, dependentes da distncia, independentes da utilizao
retardo de transmisso dependente dos meios de comunicao
C
CIIR
RC

18

19

sincronizao deve ser estabelecida no incio de cada transmisso e mantida at o seu final. Caso o
tamanho do bloco seja muito extenso, a estao transmissora deve enviar caracteres de
sincronismo no interior do bloco, assegurando que o sincronismo de caractere no seja perdido.
Exemplos tpicos so os protocolos START-STOP e BSC.
P

20

byte (caractere) por serem HALF e FULL-DUPLEX, independentes dos cdigos, permitem blocos de
tamanho maior. So exemplos tpicos SDLC, BDLC, HDLC e X.25.
P

21

O nvel FSICO define as caractersticas mecnicas, eltricas da interface do terminal e da


rede. O padro adotado a interface serial RS-232-C, adotada internacionalmente pelo CCITT
como V24. Para as velocidades de acesso superiores a 64 Kbps, a interface utilizada a V35 ou
V36 (V.11). O nvel FSICO define o controle e o circuito fsico entre o usurio DTE e DCE. As
funes de controle incluem ativao, manuteno e desativao de um circuito fsico entre o
dispositivo de comunicao (DTE) e o circuito de comunicao (DCE).
O nvel ENLACE ou de QUADROS usa o Link Access Procedure para assegurar a
integridade dos dados e o controle das informaes que so trocadas entre o DTE e o DCE atravs
do nvel fsico. Estas funes incluem a formatao dos dados e o primeiro nvel dos procedimentos
de recuperao. As caractersticas deste nvel so baseadas no HDLC.
O nvel ENLACE
estabelece o protocolo de linha usado para inicializar, verificar, controlar e encerrar a transmisso
dos dados na ligao fsica entre o DTE e a rede de pacotes. Esse nvel responsvel pela troca
eficiente de dados entre terminal e rede, pelo sincronismo da conexo, deteco e correo de erros
atravs de retransmisses, identificao e informao de procedimentos de erro para o nvel acima
(nvel de pacotes) para a recuperao.
O nvel de REDE ou PACOTE define como as chamadas so estabelecidas, mantidas e
terminadas, e como os dados bem como informaes de controle so formatados ou empacotados.
A unidade de informao no nvel de PACOTE delimitada no incio e no fim. O tamanho mximo
da unidade de informao no nvel 3 pode ser limitado ou ilimitado, conforme o tipo de servio
oferecido. A unidade de informao com tamanho limitado geralmente associada ao termo pacote
de dados , caracterstico das redes de computadores com tecnologia de pacotes, como por exemplo
a RENPAC no Brasil originria da TRANSPAC
francesa. A possibilidade de roteamento, atravs
de sistemas intermedirios, para uma conexo entre dois endereos em nvel de rede caracteriza
uma das funes bsicas do nvel de pacotes. O nvel de pacotes tambm pode fornecer servios
de controle de fluxo e seqenciamento de informaes transmitidas para cada conexo da rede. Os
protocolos do nvel de pacote definem a organizao dos dados de usurio e o controle das
informaes, organizando-as dentro de pacotes que fluiro atravs da rede. Tambm especificam a
maneira pela qual chamadas dos DTEs sero estabelecidas, mantidas e desfeitas. Os protocolos
deste nvel incluem circuitos permanentes e circuitos virtuais.
P

22

P
P

23

realmente ocorre que a rede pode detectar frames com erros, e o procedimento descart-los.
Como os ns empregam um protocolo ponto-a-ponto, este responsvel por detectar e recuperar
frames perdidos. Por possuir um processo de recuperao de falhas na rede, os ns finais ganham
enorme eficincia.
II.15 MEIOS DE TRANSMISSO

O meio de transmisso o meio empregado para oferecer suporte ao fluxo de dados entre
dois pontos. O termo linha freqentemente usado no jargo do teleprocessamento, e pode
designar um par de fios, um cabo coaxial, um cabo de fibra tica, canal de satlite. Os meios de
transmisso permitem que os computadores enviem e recebam mensagens, mas no garantem que
as mensagens sejam entendidas. Essa funo deixada para os protocolos de camada superior.

24

atravs de um nico cabo. Os cabos de fibra tica e o coaxial para BANDA


LARGA so os mais comuns para esse tipo de transmisso.
Atenuao : uma medida de quanto um meio de transmisso enfraquece um sinal,
sempre especificam a freqncia usada para fazer a medida porque a atenuao
varia com a freqncia. Como uma regra, quanto maior a freqncia, maior a
atenuao. Constitui-se em um dos principais fatores que limitam os comprimentos
dos cabos que podem ser usados nas redes.
Interferncia eletromagntica (EMI) : um rudo eltrico de fundo que distorce um
sinal carregado por um meio de transmisso. uma grandeza que dificulta a escuta
da estao em um meio para detectar sinais de dados vlidos. Alguns meios de redes
so mais sensveis essa INTERFERNCIA que outros. O cabo de fibra tica
imune a todas as formas de EMI. A LINHA CRUZADA ("CROSSTALK") um tipo
especial de EMI causado por fios prximos entre si que carregam dados e "vazam"
alguns de seus sinais de dados como EMI. A LINHA CRUZADA de particular
preocupao em redes de alta velocidade que usam cabos de cobre porque existem,
tipicamente, muitos cabos individuais muito prximos entre si.
I

25

percentual de falhas (40%). Em vista disso, deve ser executado de modo a facilitar a localizao e a
soluo de defeitos. Alm da qualidade dos cabos escolhidos, devem ser criteriosamente definidos
os armrios ou bastidores de distribuio, as tomadas de comunicao para as estaes, canaletas,
conectores, identificao de cabos, painis, e tudo o mais.
O

26

montados em rack. O cabo de fios retorcidos muito mais flexvel que o cabo de ncleo slido. A
atenuao mais alta no cabo de fios retorcidos e, portanto, o comprimento total de cabo retorcido
no seu sistema deve ser o mnimo possvel para reduzir a degradao do sinal no seu sistema. O
CABO SLIDO deve ser usado para instalaes entre dois gabinetes de cabeamento, ou do
gabinete de cabeamento para uma tomada de parede. Um cabo de condutor slido no deve ser
dobrado, curvado ou torcido repetidamente. Ele projetado para instalaes de cabos horizontais e
de backbone. A atenuao mais baixa que nos cabos de condutores retorcidos.
CAPAS METLICAS

CAPAS PLSTICAS

As capas (que protegem os conectores e cobrem os pinos) podem ser metlicas ou


plsticas. Capas de metal oferecem proteo contra insterferncia eletromagntica (EMI) e
interferncia de radiofreqncia (RFI) na terminao do conector. Geralmente, deve-se escolher
capas de metal quando se estiver usando cabo blindado e capas plsticas com cabo no
blindado.
CAPAS MOLDADAS

CAPAS REMOVVEIS

Capas moldadas fornecem uma terminao lacrada e evitam quebras devidas flexo do
cabo. Cabos com protees moldadas no podem ser passados por condutes e outros locais
estreitos. Capas removveis (em que a parte de cima da capa pode ser removida) podem ter a a
pinagem reconfigurada. Pode-se precisar reconfigurar a pinagem dos cabos por condutes ou outros
espaos estreitos por onde uma capa moldada no passaria.
C

27

O mercado de telecomunicaes est se estruturando para acomodar fabricantes de


equipamentos e provedores de contedo que esto projetando novas aplicaes e equipamentos
que demandam aumentos de velocidade e nveis de rudo mais baixo no cabo. Atualmente, existem
aperfeioamentos do padro Categoria 5 sendo votados nos fruns de padronizao EIA/TIA. Os
novos padres de teste sero maiores que os para CAT5 e provavelmente sero chamados de
CAT5E (CAT5 Enhanced). O CAT5E acrescenta testes de NEXT (Near End Cross Talk), FEXT
(Far End Cross Talk) e Perda de Retorno.
N

28

PAR TRANADO NO BLINDADO o cabo mais comumente utilizado devido a seu baixo
custo, instalao fcil, flexibilidade para mudanas e trocas e capacidade de suportar toda a largura
de banda das LANs. Embora originariamente projetado para voz, o cabo par tranado passou por
vrios avanos que o tornaram adequado para telefones, workstations, terminais e sistemas
computacionais. De fato, a Categoria 5, o par tranado de grau mais alto, pode suportar dados a at
100 Mbps. Uma vantagem importante do cabo de par tranado sobre o cabo de par no tranado O
a resistncia ao crosstalk. Os tranamentos evitam a interferncia dos outros pares no cabo. Por
isso, o UTP O recomendado ao invs do cabo no tranado de quatro fios em instalaes com
muitas linhas.
E

29
oferece proteo a outros computadores da rede no caso de um usurio desconectar
um nico computador
As principais desvantagens so :
menor alcance
necessidade de uso de Hub como centro de fiao acarretando aumento de custo.
H

30

Normalmente
utilizado em instalaes
que envolvem prdios nos
quais a rede se estende na
vertical.

ESTRUTURA HIERRQUICA OU EM RVORE

Normalmente
utilizado em instalaes se
estendem na horizontal.

31

Apresenta
caractersticas eltricas bastante
favorveis transmisso de sinais
de alta freqncia, uma vez que
muito
boa
a
imunidade

interferncias externas.
O cabo coaxial para
BANDA BASE e o cabo coaxial
para BANDA LARGA so muito
parecidos em sua construo, mas
suas principais diferenas so:
capa
do
cabo,
dimetro
e
impedncia.
O cabo coaxial para BANDA BASE de 3/8 pol e utiliza uma capa de plstico. J o cabo
coaxial para BANDA LARGA de 1/2 pol e coberto por uma malha ou tela de alumnio e uma
camada protetora de plstico.
Uma rede Ethernet pode trabalhar muito bem com os dois tipos de cabos, mas o mais
comum atualmente o BANDA LARGA, para formar "backbone".
A tabela mostra as diferenas fundamentais entre os dois tipos de cabo coaxial.

32

As principais vantagens so :
simplicidade,
baixo custo,
flexibilidade,
facilidade de conexo dos ns rede e facilidade de gerenciamento da rede
oferece proteo a outros computadores da rede no caso de um usurio desconectar
um nico computador
As principais desvantagens so :
fato de falha em um segmento de rede derrubar toda a rede
j que no oferece muita proteo contra interferncia eltrica, o cabo no pode ficar
prximo a equipamentos eltricos muito potentes, como os de uma fbrica
opera em distncias relativamente reduzidas
comporta baixa quantidade de conexes
OBS: Uma implementao de Cabo Coaxial refere-se ao 10 Base 5, em desuso, cujos segmentos
so de at 500 metros e referidos como "Thicknet", utilizando cabos RG6, com espessura em
trono de 1/2 polegada.
FFI

33

Distncia e banda passante so determinadas por diversos fatores. Os mais importantes


so o tipo do cabo, tipo de fonte de luz e tamanho do cabo.
TIPO DE CABO : quando referindo-se construo do cabo, h basicamente dois tipos de
cabos de fibra tica : monomodo e multimodo.
A fibra MONOMODO utilizada principalmente em telefonia e em telecomunicaes para
percorrer grandes distncias, j que um espectro de luz percorre milhares de metros antes de
requerer algum tipo de repetidor de sinal. Esse tipo de fibra geralmente manipulado com raios
LASER, permitindo a entrada no core de um s raio de luz, o que gera um claro e fino sinal at o
final de cabo.

Na fibra monomodo, o tamanho do core to pequeno que somente um nico trajeto de


transmisso existe. Este tipo de cabo possui grande banda passante e baixa atenuao. Devido
utilizao do LASER como emissor de luz para enviar a informao, se esse no for manipulado
com cuidado, pode-se causar efeitos indesejveis a quem manipula o cabo, j que a luz do LASER
altamente danosa ao olho humano quando vista diretamente. Por isso sua manipulao muito
delicada. A pureza da luz a LASER torna os LASERs idealmente adequados para as transmisses
de dados porque eles podem trabalhar em longas distncias e altas larguras de banda. Os LASERs
so fontes de luz caras e so usados somente quando as suas caractersticas especiais so
necessrias.
A fibra MULTIMODO normalmente usada em aplicaes onde as distncias so
pequenas, como o caso das redes locais. Esse tipo de fibra muito mais barato que a
MONOMODO e utiliza diodos eletroluminescentes LED como fonte de luz. Os LEDs (Light Emitting
Diode) so de baixo custo e produzem uma luz de qualidade relativamente inferior aos LASERs. Os
LEDs so adequados para aplicaes menos rigorosas, tais como conexes de rede local de 100
Mbps ou mais lentas que se estendem por menos de 2 Km. Na fibra MULTIMODO, o tamanho
relativamente grande do core permite a propagao da luz em vrios ngulos. Como resultado,
este tipo de cabo limitado no que diz respeito banda passante e elevada atenuao. Devido ao
fato da largura de banda nesse tipo de fibra ser maior, ela admite que vrios raios entrem ao
mesmo tempo, o que provoca um decremento na largura de banda suportado pela fibra.

A luz utilizada nesse tipo de fibra no danifica o olho humano, e por isso possvel olhar
diretamente no cabo sem temor de danos fsicos. A propagao da luz na fibra tica depende de
seu comprimento de onda. A fibra tica propaga melhor em dois comprimentos de onda: 850 nm e
1300 nm. As fontes de luz (LEDs) para comprimentos de onda de 850 nm, so as mais comuns,
mas so limitadas em banda passante e distncia. Os LEDS para 1300 nm so muito caros para
fabricao; no entanto, possibilitam elevadas bandas passantes e longas distncias. O tamanho
da fibra tica definida por um conjunto de 2(dois) nmeros (por exemplo, 50/125). O primeiro o
dimetro da fibra (core) e o segundo o dimetro externo da fibra, ambos em microns. O
conector de fibra tica um componente crtico na rede pois sua escolha deve ser cuidadosa desde
que um leve desalinhamento pode resultar em perda de potncia. Os 2(dois) tipos mais comuns
so:
SMA - este um conector do tipo screw-on. Como foi o primeiro padro, o mais
conhecido.

34
ST - este um conector do tipo baioneta. Este conector est se tornando mais
popular desde que a conexo prov maior preciso e segurana.
Outros conectores como o conector FC esto disponveis para uso.
Outras caractersticas das fibras ticas so:
transmitem sinais de luz codificados dentro do espectro
de
freqncias do
infravermelho;
a luz transmitida ao longo de um cabo tico, constitudo de filamentos de material
plstico ou vidro, revestidos de um material de baixo ndice de refrao;
as taxas de transmisso com fibras ticas so bastante altas, devido a atenuao da
fibra ser independente da freqncia. Taxas da ordem de Gbps foram obtidas em
testes de laboratrio;
o fenmeno da atenuao pode ser causado por disperso ou absoro de luz por
elementos do condutor tico, sendo a qualidade do material fundamental para o
bom desempenho da fibra tica;
taxas da ordem de 50 Mbps podem ser obtidas sem o uso de repetidores, para
distncias da ordem de 10 km sem restries, tornando a fibra tica muito atrativa
para redes locais;
as dificuldades de instalao e manuteno de redes que empregam fibras ticas
so bem maiores que as redes baseadas nos meios convencionais de transmisso,
tornando seu custo bem mais expressivo;
por possuirem dimenses muito pequenas, aliado ao fato de operar com pequenas
potncias de sinal luminoso, as dificuldades de acoplar as fibras aos dispositivos
emissores de luz e fotodetectores so significativas;
as conexes multiponto sofrem as mesmas dificuldades,
tornando seu custo
praticamente invivel, da ser a fibra utilizada em geral em redes com topologias em
estrela ou anel
Devido a suas caractersticas dieltricas, o uso de fibras ticas sempre recomendado nas
ligaes entre prdios distintos, proporcionando um completo isolamento eltrico, eliminando riscos
para equipamentos e operadores em caso de descargas eltricas atmosfricas, ou falhas graves na
alimentao que possam causar grandes diferenas de potencial de terra
As principais vantagens so :
maior banda passante, significando capacidade mais alta de dados (100 Mbps),
deixando o sistema fsico apto a evolues tecnolgicas (FDDI a 100 Mbps)
baixa atenuao - sua baixa perda de sinal permite segmentos longos para os cabos
(acima de 1,5 km). com o uso de repetidores, esse cabo pode ser estendido sobre
distncias muito maiores
imune s interferncias eletromagnticas e de rdio-freqncia, o que indica seu
uso em locais onde segmentos de rede devem cruzar ambientes eletricamente
ruidosos
fornece uma maior grau de segurana, pois dificulta a entrada de intrusos no cabo
alta qualidade de transmisso
menor tamanho e peso
alta velocidade de transmisso
dimenses reduzidas
As principais desvantagens so :
um cabo de mais alto custo
os componentes anexos so caros
dificuldade de instalao e manuteno
so necessrios treinamentos e ferramentas especiais para que os tcnicos possam
instalar e realizar manutenes nas fibras ticas
A Furukawa investiu na sua linha de fibra tica, cujas principais caractersticas so proteo
contra roedores, umidade e rompimento. Os cabos ticos so geleados, para uso externo e

35

horizontal, e no-geleados, para uso interno e vertical. So duas tecnologias de fabricao tica: a
loose e a tight. A loose utiliza a gelia para evitar a umidade e toque entre cabos; a tight isola as
fibras uma das outras atravs de cobertura plstica.
L

36

impulsionar o uso nos tradicionais mercados verticais dos fabricantes de dispositivos sem fio, pode
no gerar o impacto necessrio para aumentar a adoo de tecnologias pelos usurios corporativos.
Vrios fatores concorrem contra a especificao:

a
a
a
a

extenso do processo formal de padres,


cobertura restrita a baixas velocidades,
interminvel contenda entre os fabricantes e
limitada interoperabilidade.

Apesar de tudo, os especialistas concordam que a tecnologia de rede sem fio evoluiu
bastante durante o processo de padronizao, como tambm salientam que boa parte desse avano
ocorreu nos ltimos dois anos de trabalho do Comit 802.1 do IEEE. O FCC ("Federal
Communications Commission"), rgo do governo americano que determina as normas de
funcionamento dos servios de comunicaes, logo aps Ter aprovado um novo espectro de
comunicao sem fio no licenciado na freqncia de 5.2 GHz, duas grandes empresas anunciaram
o lanamento de produtos capazes de operar nessa banda. A RadioLan, uma dos poucos
fabricantes que est trabalhando com produtos de velocidades mais altas, concluiu em agosto/97 o
beta-teste de adaptadores e dispositivos de acesso de rede sem fio de 10 Mbps em formato de
carto PC para laptop, lanados em 1996. A Lucent Technolog ies tambm est desenvolvendo
prottipos de produtos de LAN sem fio a 10 Mbps.
Com a chegada de produtos de alta velocidade, a pergunta que todos se fazem se o
padro realmente ter alguma importncia.

Segurana de redes, criptografia e certificao digital

A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros,


uso indevido, sabotagens, paralisaes, roubo de informaes ou qualquer outra ameaa
que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou
organizao.
Segundo PUTTINI (2001:web), uma soluo de segurana adequada deve satisfazer
os seguinte princpios:
Confiabilidade: significa proteger informaes contra sua revelao para algum no
autorizado - interna ou externamente. Consiste em proteger a informao contra
leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo
proprietrio daquela informao. A informao deve ser protegida qualquer que seja
a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se
cuidar no apenas da proteo da informao como um todo, mas tambm de partes
da informao que podem ser utilizadas para interferir sobre o todo. No caso da
rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados,
ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos
ilcitos.
Autenticidade: O controle de autenticidade est associado com identificao correta
de um usurio ou computador. O servio de autenticao em um sistema deve
assegurar ao receptor que a mensagem realmente procedente da origem
informada em seu contedo. Normalmente, isso implementado a partir de um
mecanismo de senhas ou de assinatura digital. A verificao de autenticidade
necessria aps todo processo de identificao, seja de um usurio para um
sistema, de um sistema para o usurio ou de um sistema para outro sistema. Ela a
medida de proteo de um servio/informao contra a personificao por intrusos.
Integridade: A integridade consiste em proteger a informao contra modificao
sem a permisso explcita do proprietrio daquela informao. A modificao inclui
aes como escrita, alterao de contedo, alterao de status, remoo e criao
de informaes. Deve-se considerar a proteo da informao nas suas mais
variadas formas, como por exemplo, armazenada em discos ou fitas de backup.
Integridade significa garantir que se o dado est l, ento no foi corrompido,
encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado,
retirado ou modificado. A integridade assegurada evitando-se alterao no
detectada de mensagens (ex. trfego bancrio) e o forjamento no detectado de
mensagem (aliado violao de autenticidade).

16

Disponibilidade: consiste na proteo dos servios prestados pelo sistema de forma


que eles no sejam degradados ou se tornem indisponveis sem autorizao,
assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode
ser chamado tambm de continuidade dos servios.
Atravs da correta aplicao desses princpios, a segurana da informao pode
trazer benefcios como: aumentar a produtividade dos usurios atravs de um ambiente
mais organizado, maior controle sobre os recursos de informtica e, finalmente garantir a
funcionalidade das aplicaes crticas da empresa.

2.2. Criptografia
A criptografia vem, na sua origem, da fuso de duas palavras gregas:
CRIPTO = ocultar, esconder
GRAFIA = escrever
Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um
conjunto de tcnicas que tornam uma mensagem incompreensvel permitindo apenas que o
destinatrio que conhea a chave de encriptao possa decriptar e ler a mensagem com
clareza.

2.2.1. Algoritmos Criptogrficos


So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se
totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para
evitar sua descoberta por fora-bruta1.
Segundo PANETTA (2000:13), os algoritmos de criptografia restritos se baseiam em
manter o funcionamento do algoritmo em segredo em vez de se utilizar uma chave secreta.
Estes algoritmos so muito falhos porque se forem utilizados por um nmero grande de
pessoas, a probabilidade de o seu contedo ser divulgado enorme, acabando-se com o
sigilo.

_____________________________
1

Fora-Bruta um tipo de ataque aplicado as senhas que ser descrito posteriormente no captulo 2.3.4

17

De acordo com o a forma de utilizao das chaves de criptografia, os algoritmos


podem ser divididos em dois tipos principais: Algoritmos Simtricos e Algoritmos
Assimtricos.

2.2.2. Esquemas Criptogrficos Simtricos


Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou
criptografia convencional, um sistema que utiliza apenas uma chave para encriptar e
decriptar a informao.
Chave A

Texto

Polinmio

Texto
Criptografado

Figura 1 Criptografia Simtrica Encriptar

Chave A
Texto
Criptografado

Polinmio

Texto

Figura 2 Criptografia Simtrica Decriptar

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica.


Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave
A) que tambm serve para decriptar novamente a informao.
Segundo PANETTA (2000:14) as principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de
segundos
Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo
simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar
igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da
chave, a informao deixa de ser um segredo.
De acordo com a ED. CONSULTORIA (2001:web), os algoritmos de chave simtrica
mais conhecidos so:
DES (Data Encryption Standard): adotado pelo governo do EUA desde 1977,
um dos mais conhecidos algoritmos de criptografia e usa uma chave de 56 bits.

18

DESX: uma modificao simples do algoritmo DES em que se estabelece uma


dupla criptografia.
Triple-DES: uma outra modificao em que se aplica trs vezes o algoritmo
DES com trs chaves diferentes. Vem sendo usado atualmente por instituies
financeiras.
Blowfish: um algoritmo rpido, compacto e simples, de domnio pblico, capaz
de usar chaves de tamanho varivel at 448 bits.
IDEA (International Data Encryption Algorithm): usa chave de 128 bits e foi
publicado em 1990 em Zurique na Sua. a base do algoritmo PGP usado em
criptografia de correio eletrnico.
O RC2 foi mantido em segredo pela RSA Data Security, at ser revelado em
1996 por uma mensagem annima. Permite a utilizao de chaves de 1 at 2048
bits.
O RC4, tambm mantido em segredo pela RSA, foi revelado em 1994 e possui
chave de criptografia de 1 at 2048 bits.
O RC5 um algoritmo publicado em 1994 que permite que o usurio escolha o
tamanho da chave, o tamanho do bloco a ser criptografado e o nmero de vezes
que o dado vai ser criptografado.

2.2.3. Esquemas Criptogrficos Assimtricos


Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica,
um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra
denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio. O processo de criao das chaves pode ser observado na
figura abaixo:
Chave
Pblica

Seqncia
de
Caracteres

Polinmio
Chave
Privada
Figura 3 Criao do Par de Chaves

A chave secreta deve ficar de posse e uso apenas de seu dono, enquanto a chave
pblica pode ser distribuda, inclusive para servidores especficos na Internet.

19

De posse da chave pblica podemos criptografar informaes que s podero ser


decriptadas pelo proprietrio da chave privada, num processo unidirecional como pode ser
observado na figura abaixo:

Chave
Pblica

Polinmio

Texto

Texto
Criptografado

Figura 4 Criptografia Assimtrica Encriptar

Chave
Privada
Texto
Criptografado

Polinmio

Texto

Figura 5 Criptografia Assimtrica Decriptar

Alm disso, podemos utilizar esse mesmo recurso em sentido inverso, utilizando-se
da chave-privada para criptografar uma informao que poderia ser aberta por todos que
tenham posse da chave-pblica desse par. Esse recurso pode parecer estranho, mas
utilizado na assinatura digital que ser definida posteriormente.
Segundo PANETTA (2000:15), podemos considerar algumas desvantagens no uso
de algoritmos assimtricos:
So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma
informao do que um simtrico.
Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um
polinmio assimtrico equivalente a um polinmio simtrico com chave de 128
bits.
A grande vantagem do uso de criptografia assimtrica que a chave que encripta
diferente da que decripta, garantindo uma segurana muito maior no processo.
De acordo com a ED. CONSULTORIA (2001:web), os algoritmos mais conhecidos de
chave pblica so:
Diffie-Hellman: So os inventores, paralelamente com Robert Merkle, do sistema
de chave pblica e privada.
RSA: Desenvolvido originalmente por Rivest, Shamir e Adleman (da RSA),
quando eram professores do MIT (Massachusets Institute of Technology), pode

20

ser usado tanto para criptografar informaes quanto para servir de base para um
sistema de assinatura digital.
ElGamal: basado no sistema Diffie-Hellman e pode ser usado para assinatura
digital como o RSA.
DSS (Digital Signature Standard): usado para realizao de assinatura digital,
mas pode ser usado para criptografia. Atualmente usa chaves entre 512 a 1024
bits.

2.2.4. Assinatura Digital


A assinatura digital busca resolver dois problemas no garantidos apenas com uso
da criptografia para codificar as informaes: a Integridade e a Procedncia.
Ela utiliza uma funo chamada one-way hash function, tambm conhecida como:
compression function, cryptographic checksum, message digest ou fingerprint. Essa funo
gera uma string nica sobre uma informao, se esse valor for o mesmo tanto no remetente
quanto destinatrio, significa que essa informao no foi alterada.
Mesmo assim isso ainda no garante total integridade, pois a informao pode ter
sido alterada no seu envio e um novo hash pode ter sido calculado.
Para solucionar esse problema, utilizada a criptografia assimtrica com a funo
das chaves num sentido inverso, onde o hash criptografado usando a chave privada do
remetente, sendo assim o destinatrio de posse da chave pblica do remetente poder
decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o remetente
possui a chave privada para codificar o hash que ser aberto pela sua chave pblica. J o
hash, gerado a partir da informao original, protegido pela criptografia, garantir a
integridade da informao.

2.2.5. Certificados Digitais


O Certificado Digital, tambm conhecido como Certificado de Identidade Digital,
associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e outra
privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de
identidade, reconhecida diante de qualquer situao onde seja necessria a comprovao
de identidade.

21

O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como
comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor
Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a
identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma,
o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para
identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele ser avisado do fato, e a comunicao com segurana no ser
estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade
Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais
avanadas tcnicas de criptografia disponveis e de padres internacionais (norma ISO
X.509 para Certificados Digitais), para a emisso e chancela digital dos Certificados de
Identidade Digital.
PANETTA (2001:13) descreve os elementos de certificado digital, sendo que
podemos destacar os trs elementos principais:
Informao de atributo: a informao sobre o objeto que certificado. No caso de
uma pessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua
organizao e o departamento da organizao onde trabalha.
Chave de informao pblica: a chave pblica da entidade certificada. O
certificado atua para associar a chave pblica informao de atributo, descrita
acima. A chave pblica pode ser qualquer chave assimtrica, mas usualmente uma
chave RSA.
Assinatura da Autoridade em Certificao (CA) : A CA assina os dois primeiros
elementos e, ento, adiciona credibilidade ao certificado. Quem recebe o certificado
verifica a assinatura e acreditar na informao de atributo e chave pblica
associadas se acreditar na Autoridade em Certificao.
Existem diversos protocolos que usam os certificados digitais para comunicaes
seguras na Internet:

Secure Socket Layer ou SSL

Secured Multipurpose Mail Extensions - S/MIME

Form Signing

Authenticode / Objectsigning

22

O SSL talvez a mais difundida aplicao para os certificados digitais e usado em


praticamente todos os sites que fazem comrcio eletrnico na rede (livrarias, lojas de CD,
bancos etc.). O SSL teve uma primeira fase de adoo onde apenas os servidores estavam
identificados com certificados digitais, e assim tnhamos garantido, alm da identidade do
servidor, o sigilo na sesso. Entretanto, apenas com a chegada dos certificados para os
browsers que pudemos contar tambm com a identificao na ponta cliente, eliminando
assim a necessidade do uso de senhas e logins.
O S/Mime tambm um protocolo muito popular, pois permite que as mensagens de
correio eletrnico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os emails no podem ser lidos ou adulterados por terceiros durante o seu trnsito entre a
mquina do remetente e a do destinatrio. Alm disso, o destinatrio tem a garantia da
identidade de quem enviou o e-mail.
O Form Signing uma tecnologia que permite que os usurios emitam recibos online
com seus certificados digitais. Por exemplo: o usurio acessa o seu Internet Banking e
solicita uma transferncia de fundos. O sistema do banco, antes de fazer a operao, pede
que o usurio assine com seu certificado digital um recibo confirmando a operao. Esse
recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente
negue ter efetuado a transao.
O Authenticode e o Object Signing so tecnologias que permitem que um
desenvolvedor de programas de computador assine digitalmente seu software. Assim, ao
baixar um software pela Internet, o usurio tem certeza da identidade do fabricante do
programa e que o software se manteve ntegro durante o processo de download. Os
certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral
(que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a
cartes de banco, carteiras de clube etc.). Os certificados de uso geral so emitidos
diretamente para o usurio final, enquanto que os de uso restrito so voltados basicamente
para empresas ou governo.

2.2.6. SSL Secure Sockets Layer


O SSL um protocolo de segurana projetado pela Netscape Communications
Corporation, a empresa do famoso browser Netscape. O SSL destina-se a dar segurana
durante a transmisso de dados sensveis por TCP/IP2.
_____________________________
2

TCP/IP o protocolo de comunicao utilizado na Internet. Devido a sua grande aceitao ele acabou se

tornando tambm o protocolo padro para redes locais

23

O SSL fornece criptografia de dados, autenticao de servidor e integridade de


mensagem para transmisso de dados pela Internet. O SSL verso 2.0 suporta apenas
autenticao de servidor, ao passo que a verso 3.0 suporta a autenticao tanto de cliente
como de servidor.
Quando o browser ("cliente") conecta-se a uma pgina protegida por SSL, o servidor
do SSL envia uma solicitao para iniciar a sesso segura. Se o browser suporta SSL, ele
retorna uma resposta. Durante este handshake ("apertar de mos") inicial, o servidor e o
browser trocam informaes seguras. A resposta do browser define um nmero nico para
identificar para sesso, os algoritmos de criptografia e os mtodos de compactao que
suporta. Nas informaes de segurana fornecidas pelo browser, o servidor faz sua seleo
e a comunica ao browser. O servidor e o browser, em seguida, trocam certificados digitais.
O servidor tambm especifica uma chave pblica ("chave de sesso") apropriada para o
algoritmo de criptografia anteriormente selecionado. O browser pode, ento, usar a chave
pblica para criptografar informaes enviadas ao servidor, sendo que o servidor pode usar
sua chave privada para descriptografar essas mensagens. Depois que o servidor e o
browser esto de acordo sobre a organizao da segurana, as informaes podem ser
transmitidas entre os dois, em um modo seguro.
Os dados protegidos pelo protocolo envolvem o uso de criptografia e decriptografia,
portanto, o uso do SSL envolve uma carga extra. De fato, o seu uso no apenas aumenta a
quantidade de dados transmitidos, mas tambm cria mais pacotes, tornando mais lenta a
transmisso de informaes entre o servidor e o browser.
Entretanto, ele pode ser implementado no nvel da pgina da Web. Ou seja, no
necessrio implementar proteo do protocolo para cada pgina de um site na Web que
fornea proteo de SSL. O mtodo mais comum da sua implementao para aplicaes de
comrcio eletrnico proteger com o SSL apenas aquelas pginas que contm informaes
confidenciais e sensveis, tais como informaes pessoais e de carto de crdito.
A maioria dos browsers que suporta o protocolo fornece alguma indicao de que
uma determinada pgina da Web est protegida. Por exemplo, o Netscape Navigator indica
se uma pgina da Web tem proteo SSL ao exibir um cone de segurana em forma de
chave, no canto inferior esquerdo da janela do browser. No Netscape Communicator,
exibido um cadeado fechado na mesma posio. No Internet Explorer 3.0 e 4.0, o SSL
indicado com a exibio de um cadeado no canto inferior direito da janela do browser.
Atualmente o mecanismo de criptografia do SSL utiliza chave pblica RSA com
chaves de 128bits para implementar transmisso segura. Quanto maior o nmero de bits na
chave criptografia, tanto mais difcil ser quebrar a chave.

24

2.2.7. SET - Secure Electronic Transaction


O SET um protocolo aberto para transmisso segura de informaes de
pagamento pela Internet ou outras redes eletrnicas.
O processo envolve vrias verificaes de segurana usando certificados digitais, os
quais so emitidos aos compradores participantes, comerciantes e instituies financeiras.
O SET utiliza combinaes de criptografia DES e RSA. Chaves pblicas e privadas
so utilizadas por todos os participantes da transao. Os certificados so emitidos pela
organizao padronizadora do protocolo, chamada SETCo, que inclui a VISA e
MASTERCARD.
De acordo com a SETCo (2001:web), podemos definir alguns componentes que
fazem parte do protocolo:
-

Cardholder Application: Tambm conhecido como carteira eletrnica, uma


aplicao utilizada pelo consumidor que permite o pagamento seguro atravs da
rede. As aplicaes de carteiras eletrnicas devem gerar mensagens no
protocolo SET que possam ser aceitas pelos componentes SET Merchant,
Payment Gateway e Cerficate Authority.

Merchant Server component: um produto utilizado pelo comerciante on-line


para processar e autorizar os pagamentos por carto. Ele se comunica com os
componentes Cardholder Application, Payment Gateway e Certificate Authority.

Payment Gateway: utilizado por organizaes que processam as mensagens


de autorizao e pagamento, emitidas pelo Merchant Server, com as redes das
instituies financeiras.

Certificate Authority: o componente utilizado pelas instituies financeiras ou


terceiros previamente aprovados para emitir certificados digitais requeridos por
todos os outros componentes.

A maior vantagem do padro SET a utilizao de certificados digitais que garantem


a segurana da transao tanto do lado do consumidor, que recebe um certificado do
comerciante, quanto do lado do comerciante, que tem a certeza de estar realizando um
negcio com um cliente tambm certificado. Os certificados digitais reforam as relaes de
confiana e fornecem uma maior proteo contra fraudes, a qual no encontrada nos
sistemas atuais. Alm disso, com a utilizao do SET o comerciante no tem acesso aos
dados de carto de crdito do cliente, visto que os dados so enviados diretamente para
operadora de carto que aprova o pagamento e transfere os fundos para o comerciante.
Dessa forma possvel garantir que os dados sigilosos da compra no estaro vulnerveis
a falhas de segurana nos servidores da loja virtual.

25

Mesmo com essas vantagens, um problema surge com a sua utilizao. O padro
especifica que os consumidores tambm devem ter seus prprios certificados, e ainda
devem possuir a sua carteira eletrnica. Esse processo de certificao e instalao da
carteira envolve a interao do consumidor, que nem sempre aceita de maneira direta,
pois apesar das vantagens, essa uma tecnologia um tanto que complexa. Esses fatores
acabam prejudicando a ascenso desse protocolo.

2.2.8. VPNs - Virtual Private Network


Conforme o conceito apresentado no Guia de Conectividade CYCLADES (1999:98),
Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso
restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle
sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links
dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da
Internet, uma vez que para os usurios a forma como as redes esto conectadas
transparente.
Normalmente as VPNs so utilizadas para interligar empresas onde os custos de
linhas de comunicao direta de dados so elevados.
Elas criam tneis virtuais de transmisso de dados utilizando criptografia para
garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados
esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros
quaisquer.
Uma VPN pode ser implementada tanto por dispositivos especficos, softwares ou
at pelo prprio sistema operacional.
Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de
VPNs:
Perda de velocidade de transmisso: as informaes criptografadas tm seu
tamanho aumentado, causando uma carga adicional na rede.
Maiores exigncias de processamento: o processo de criptografar e decriptar as
informaes transmitidas gera um maior consumo de processamento entre os
dispositivos envolvidos.

26

2.2.9. Consideraes sobre Criptografia


Muitas vezes a criptografia considerada como sinnimo de segurana. A
criptografia necessria, mas no suficiente, para uma segurana forte. Na Internet, a
maioria das criptografias utilizada em aplicaes como e-mail e softwares de navegao.
Contudo, ataques comuns aos sistemas operacionais podem superar as aplicaes de
criptografia e mesmo a autenticao de sistema operacional. O uso de criptografia
isoladamente no aumenta a resistncia invaso de sistemas. Por isso, outras tcnicas
sero apresentadas adiante na seo 2.4, que servem como instrumento para aumentar a
segurana.

2.3. Tcnicas de Ataque e Ameaas


Para se garantir a proteo de uma rede ou sistema importante conhecer as
ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e
ferramentas necessrias para proteo desses recursos.
Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo
pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira incorreta,
todo sistema estar comprometido.
Dessa maneira, esta seo busca identificar as principais ameaas e tcnicas de
ataque contra a segurana da informao.

2.3.1. Sniffers Farejadores


Por padro, os computadores (pertencentes mesma rede) escutam e respondem
somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca
a interface num estado chamado de modo promscuo. Nessa condio o computador pode
monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino
legtimo. (ANONYMOUS, 1999:194)
Os programas responsveis por capturar os pacotes de rede so chamados Sniffers,
Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do trfego dos pacotes
das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um
sniffer pode obter nomes de usurios, senhas ou qualquer outra informao transmitida que
no esteja criptografada.

27

A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em


algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas
passando pela mquina com o farejador) ou em uma rede local com a interface de rede em
modo promscuo.

2.3.2. Spoofing Falsificao de Endereo


ANONYMOUS (1999:272) define spoofing como sendo uma tcnica utilizada por
invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu
endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma
de personificao que consiste em um usurio externo assumir a identidade de um usurio
ou computador interno, atuando no seu lugar legtimo.
A tcnica de spoofing pode ser utilizada para acessar servios que so controlados
apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico,
como tambm para evitar que o endereo real de um atacante seja reconhecido durante
uma tentativa da invaso.
Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias
ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos.

2.3.3. DoS - Denial-of-Service


Ter as informaes acessveis e prontas para uso representa um objetivo crtico para
muitas empresas. No entanto, existem ataques de negao de servios (DoS Denial-ofService Attack), onde o acesso a um sistema/aplicao interrompido ou impedido,
deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico,
atrasada ou abortada.
Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se
evitar. Geralmente usam spoofing para esconder o endereo de origem do ataque. O
objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus
servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou
modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio,
no corromp-lo.
De acordo com LIMA (2000:16), podemos destacar algumas das formas para
realizao de ataques de negao de servio:

28

Flooding O atacante envia muitos pacotes de rede em curto perodo de tempo, de


forma que a mquina vtima fique sobrecarregada e comece a descartar pacotes
(negar servios).
Buffer Overflow Uma mquina pode negar servios se algum software ou sistema
operacional tiver alguma falha com o processo de alocao de memria e com o
limitado tamanho dos buffers usados. Existem ataques que exploram estes
problemas de implementao para, inclusive, rodar cdigo executvel remotamente
na mquina vtima.
Pacotes Anormais Algumas implementaes do protocolo TCP/IP no consideram
o recebimento de pacotes com formato dos seus dados de maneira incorreta, dessa
maneira muitas vezes possvel at travar completamente uma mquina ou
equipamento remoto enviando pacotes com dados invlidos.
Apesar de geralmente no causarem a perda ou roubo de informaes, os ataques
DoS so extremamente graves. Um sistema indisponvel, quando um usurio autorizado
necessita dele, pode resultar em perdas to graves quanto s causadas pela remoo das
informaes daquele sistema. Ele ataca diretamente o conceito de disponibilidade, ou seja,
significa realizar aes que visem a negao do acesso a um servio ou informao.

2.3.4. DDoS Distributed Denial-of-Services Attacks


Ao longo de 1999 e 2000, diversos sites sobre segurana da informao (como o
CERT, SANS e SecurityFocus) comearam a anunciar uma nova categoria de ataques de
rede que acabou se tornando bastante conhecida: o ataque distribudo. Neste novo enfoque,
os ataques no so baseados no uso de um nico computador para iniciar um ataque, no
lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na
Internet para lanar coordenadamente o ataque. A tecnologia distribuda no
completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at
mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar danos srios.
Seguindo na mesma linha de raciocnio, os ataques Distributed Denial of Service,
nada mais so do que o resultado de se conjugar os dois conceitos: negao de servio e
intruso distribuda. Os ataques DDoS podem ser definidos como ataques DoS diferentes
partindo de vrias origens, disparados simultnea e coordenadamente sobre um ou mais
alvos. De uma maneira simples, so ataques DoS em larga escala.
De acordo com o CERT (2000:web), os primeiros ataques DDoS documentados
surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova

29

ameaa na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vndalos


cibernticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e
CNN. Uma semana depois, teve-se notcia de ataques DDoS contra sites brasileiros, tais
como: UOL, Globo On e IG, causando com isto uma certa apreenso generalizada.
Para realizao de um ataque DDoS so envolvidos os seguintes personagens:
Atacante: Quem efetivamente coordena o ataque.
Master: Mquina que recebe os parmetros para o ataque e comanda os
agentes.
Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais
vtimas, conforme for especificado pelo atacante. Geralmente um grande nmero
de mquinas que foram invadidas para ser instalado o programa cliente.
Vtima: Alvo do ataque. Mquina que "inundada" por um volume enorme de
pacotes, ocasionando um extremo congestionamento da rede e resultando na
paralisao dos servios oferecidos por ela.
Vale ressaltar que, alm destes, existem outros dois personagens atuando nos
bastidores:
Daemon: Processo que roda no agente, responsvel por receber e executar os
comandos enviados pelo cliente.
Cliente: Aplicao que reside no master e que efetivamente controla os ataques
enviando comandos aos daemons.
Os ataques DDoS amplificam o poder de ao dos ataques DoS utilizando
computadores

comprometidos,

os

agentes,

onde

os

daemons

foram

instalados

indevidamente devido a vulnerabilidades exploradas pelos atacantes. A partir do momento


que o master envia o comando de incio para os agentes, o ataque vtima se inicia em
grande escala. Esse tipo de ataque mostra como a segurana de qualquer equipamento
Internet importante, qualquer host vulnervel pode ser utilizado como recurso para um
ataque.

30

2.3.5. Ataque de Senhas


Segundo CLIFF (2001:web), a utilizao de senhas seguras um dos pontos
fundamentais para uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um sistema ou rede.

Infelizmente isso nem

sempre realidade. As senhas geralmente so criadas e implementadas pelos prprios


usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas fazem com que as
senhas tenham algum significado para os usurios, permitindo que eles possam facilmente
lembra-las. Neste ponto que existe o problema, pois muitos usurios priorizam a
convenincia ao invs da segurana. Como resultado, eles escolhem senhas que so
relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas,
tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso,
invasores em potencial esto sempre testando as redes e sistemas em busca de falhas para
entrar. O modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A
primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos.
Parte da responsabilidade dos administradores de sistemas garantir que os
usurios estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois
objetivos a serem alcanados: primeiro, educar os usurios sobre a importncia do uso de
senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas
pelos usurios so efetivamente adequadas. Para alcanar o primeiro objetivo, a educao
do usurio o ponto chave. J para alcanar o segundo objetivo, necessrio que o
administrador de sistemas esteja um passo frente, descobrindo senhas inseguras antes
dos atacantes. Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas
pelos atacantes.
CLIFF (2001:web) descreve as duas principais tcnicas de ataque a senhas:
Ataque de Dicionrio: Nesse tipo de ataque so utilizadas combinaes de
palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de combinao
geralmente que possa ser utilizada na criao das senhas pelos usurios. Os
programas responsveis por realizar essa tarefa trabalham com diversas
permutaes e combinaes sobre essas palavras. Quando alguma dessas
combinaes se referir senha, ela considerada como quebrada (Cracked).
Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de
criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de
criptografia para comparar as combinaes com as senhas armazenadas. Em outras
palavras, eles adotam a mesma configurao de criptografia das senhas, e ento
criptografam as palavras do dicionrio e comparam com senha.

31

Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do nfase a


velocidade, o segundo mtodo de quebra de senhas se baseia simplesmente na
repetio. Fora-Bruta uma forma de se descobrir senhas que compara cada
combinao e permutao possvel de caracteres at achar a senha. Este um
mtodo muito poderoso para descoberta de senhas, no entanto extremamente
lento porque cada combinao consecutiva de caracteres comparada.
Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

2.3.6. Malware Vrus, Trojans e Worms


Vrus, Trojans, Worms. Batizadas genericamente de Malware, as pragas virtuais tm
ganhado terreno nos ltimos anos no que diz respeito aos prejuzos encarados por
empresas. Como se defender com eficincia contra as pragas a pergunta que povoa a
mente de administradores, gestores de segurana e empresrios, cada vez mais
preocupados com as perdas que enfrentam ao ingressar nesse admirvel mundo novo
chamado Internet. Se houvesse apenas uma resposta para essa dvida, de como aproveitar
todos os recursos trazidos pela rede sem sofrer com os riscos, estariam todos satisfeitos.
Mas, infelizmente, a experincia mostra que lidar com ameaas virtuais exige uma srie de
cuidados que no se restringe ao uso de antivrus. (HAICAL, 2001:web)
Atravs do grfico abaixo, possvel conferir o avano das pragas virtuais nos
ltimos anos:

Figura 6 Grfico Evoluo do Nmero de Malwares

32

2.3.6.1. Vrus
Provavelmente o tipo de quebra de segurana mais conhecido popularmente o
vrus ED. CONSULTORIA (2001:web)
Os vrus so programas esprios inseridos em computadores contra vontade do
usurio e desempenham funes indesejadas.
Alguns vrus tm a capacidade de se reproduzir e infectar outros dispositivos por
toda a rede. J outros no se reproduzem, mas so distribudos em falsos programas na
rede ou em CDs vendidos em publicaes.
A cada dia surgem centenas de vrus e o combate a esse tipo de invaso uma
tarefa constante.
As principais contra-medidas so a instalao de programas antivrus atualizados em
todos as estaes de trabalho e servidores. recomendvel deixar programas antivrus
residentes na memria para proteo em tempo real de qualquer infeco possvel.
Tambm se deve restringir as permisses de acesso especialmente a programas
executveis, impedindo que sejam alterados. Deve-se restringir acesso a pastas e diretrios
crticos especialmente em servidores.
Os usurios devem ser alertados dos riscos que correm ao instalar programas
suspeitos ou no autorizados em suas estaes de trabalho.

2.3.6.2. Trojans Cavalos de Tria


O nome foi baseado na clssica pea da mitologia grega onde os soldados do pas
conseguem se infiltrar na cidade de Tria escondidos dentro de um imenso cavalo de
madeira.
ANONYMOUS (1999:168) define os Cavalos-de-tria como programas projetados
para assumir controle de um servidor ou estao de trabalho de maneira furtiva, sem que o
administrador de rede ou usurio se d conta.
Para que o invasor descubra quem possui a parte servidor do software ele faz uma
varredura de endereos na Internet. Quem estiver infectado pelo cavalo-de-tria responder
varredura.
Os Trojans so cdigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador
da praga obtenha o controle completo sobre a mquina infectada, que passa a ser chamada
de "zumbi". Os programas para ataques Denial-of-Service (DoS) geralmente so Trojans.

33

Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao


computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na
memria. Neste caso, um usurio de Internet banking infectado pela praga pode estar
fornecendo sem saber o passaporte para a sua conta corrente.
Para evitar a infeco por cavalos-de-tria, muitos sites visados pelos invasores
disponibilizam arquivos para download com esquemas de verificao de integridade como
verificao de soma, PGP, entre outros.
sempre bom certificar-se da origem de programas baixados pela Internet.

2.3.6.3. Worms
So trojans ou vrus que fazem cpias do seu prprio cdigo e as enviam para outros
computadores, seja por e-mail ou via programas de bate-papo, dentre outras formas de
propagao pela rede. Eles tm se tornado cada vez mais comuns e perigosos porque o seu
poder de propagao muito grande.
Do lado dos servidores, os worms mais recentes exploram vulnerabilidades dos
servios ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante.
Alm disso, uma vez instalados eles comeam a procurar novos endereos vulnerveis para
atacar.
J do lado das estaes, os worms mais comuns exploram vulnerabilidades dos
programas de recebimento de e-mail para se infiltrarem e se propagarem para todas os
endereos cadastrados no cliente de e-mail, alm de se anexarem automaticamente em
todas as mensagens enviadas.
Os worms so uma das pragas mais perigosas atualmente, eles unem o conceito de
vrus e trojan utilizando a internet para se propagarem automaticamente.

2.3.7. Port Scanning


Port Scaning o processo de verificao de quais servios esto ativos em um
determinado host. Segundo FYODOR (2001:web), as ferramentas de Port Scanning podem
verificar redes inteiras, apontando quais hosts3 esto ativos e quais so os seus servios de
rede em funcionamento. Alm disso, as ferramentas mais modernas inclusive podem
informar qual o sistema operacional do host verificado.
____________________________
3

Hosts podem ser considerados como estaes , servidores ou equipamentos ligados em rede.

34

Essa geralmente a primeira tcnica utilizada por hackers para se obter informaes
sobre o seu alvo. Sabendo quais so os servios disponveis e qual o sistema operacional,
eles podem buscar por vulnerabilidades nesses sistemas. Para realizar um trabalho
obscuro, muitas das ferramentas de Port Scanning utilizam tcnicas como Spoofing para
ocultar origem da sua ao. Alm disso, elas tambm possuem um tipo de scanning
chamado Stealth, que dificilmente pode ser detectado.
LIMA (2000:16) descreve que a tcnica de Port Scanning tambm pode ser utilizada
pelos administradores de sistemas para realizar uma auditoria nos servios ativos da rede.
Dessa maneira, pode-se identificar e eliminar quaisquer servios que estejam rodando sem
necessidade, auxiliando na manuteno da segurana.
O Port Scanning muito til, tanto para os administradores de sistemas quanto para
os Hackers. Atualmente existem ferramentas que podem identificar e reagir contra essa
tcnica, elas devem ser utilizadas com precauo, pois os invasores podem estar utilizando
endereos falsos, dessa maneira uma reao poderia estar sendo realizada contra o host
errado.

2.3.8. Engenharia Social


Os Administradores de Sistemas e Analistas de Segurana tem a tarefa de garantir
que a rede e os sistemas estejam disponveis, operacionais e ntegros. Eles utilizam as
ltimas ferramentas e tecnologias disponveis para atingir esses objetivos. Infelizmente no
importa quanto dinheiro em equipamentos ou programas forem investidos na segurana,
sempre haver um elemento desprezado: O elemento humano. Muitos atacantes com
conhecimentos medocres de programao podem vencer ou ultrapassar a maioria das
defesas utilizando uma tcnica designada como Engenharia Social.
Segundo TIMS (2001:web), na segurana da informao a Engenharia Social a
aquisio de alguma informao ou privilgios de acesso inapropriado por algum do lado
de fora, baseado na construo de relaes de confiana inapropriadas com as pessoas de
dentro de uma organizao. Ou seja, a arte de manipular pessoas a fazer aes que elas
normalmente no fazem. O objetivo da Engenharia Social, como tcnica de ataque
segurana, enganar alguma pessoa para que ela diretamente fornea informaes, ou
facilite o acesso a essas informaes. Essa tcnica baseada nas qualidades da natureza
humana, como a vontade de ajudar, a tendncia em confiar nas pessoas e o medo de se
meter em problemas. O resultado de uma ao de Engenharia Social bem sucedida o
fornecimento de informaes ou acesso a invasores sem deixar nenhuma suspeita do que
eles esto fazendo.

35

A Engenharia Social um problema srio. Uma organizao deve pregar uma


poltica que possa proteg-la contra essa ameaa, sendo que essa poltica deve ser
repassada para toda a organizao. No adianta implementar as mais modernas
ferramentas de segurana se os funcionrios fornecem a chave da porta para todos que
pedirem.