Академический Документы
Профессиональный Документы
Культура Документы
Consep
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Editores Responsveis
Profa. Ma. Tnia Cristina Bassani Ceclio
Prof. Dr. Pedro Roberto Grosso
Editora Executiva
Regina Clia Bassani (Network CRB8/7321)
Assessoria de Comunicao
Alzeni Maria Silva Duda Gambeta (MTB
37218)
Editorao Grfica e Eletrnica
Nathlia Ruiz Leal
Wellinton Fernandes
Central de Atendimento ao Assinante
(19) 347-7676 Ramal 213
biblioteca@nwk.edu.br
Anual
Editada pelas Faculdades Network
ISSN
CDD 21 004.05
SUMRIO
EDITORIAL............................................................................................................................08
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas....................................................................09
TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA
QUALIDADE DE VIDA E AO MEIO AMBIENTE
Emerson Fernandes Ribeiro, Edivaldo Teodoro......................................................................22
POLTICAS DE SEGURANA NO ACTIVE DIRECTORY
Rafael Oliveira Bertoni, Rogrio Nunes de Freitas..................................................................35
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................49
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso......................................................................63
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista.................................................................................73
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado........................................................85
IMPLEMENTAO DO CABEAMENTO ESTRUTURADO
Gustavo Ricardo Pinto, Rogrio Nunes de Freitas...................................................................97
COMPARAO ENTRE SUPORTE TCNICO TERCEIRIZADO E ESTRUTURA
INTERNA DE TI
Cezar Augusto Fernandes dos Santos.....................................................................................105
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.......................................................................................114
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................126
CABEAMENTO DE REDES
Diego Moreira Brocaneli, Rogerio Nunes de Freitas.............................................................131
ESTUDO DE CASO SISTEMAS ERP X SAP (APLICADO A ENGENHARIA DO
PRODUTO)
Hlio da Silva Soares, Rafael Martins Amorim...............................................................................................138
ESTUDO
E
IMPLANTAO
DE
SOFAWARE
CORPORATIVO
DE
GERENCIAMENTO DE LINHAS TELEFONICAS DESENVOLVIDO ATRAVS DA
METODOLOGIA GIL SCRUM
Diego Zanetti,Renato Scaglia Pacheco de Almeida...............................................................293
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso....................................................................315
AMPLIANDO A CAPACIDADE DE PROCESSAMENTO COM UM CLUSTER DE
ALTO DESEMPENHO
Maxwel Martins da Silva, Pedro Roberto Grosso..................................................................325
SOFTWARE/PROTTIPO
PARA
CALCULO
PROBABILSTICO
DE
DESEMPENHO
UTILIZANDO
TEORIA
DE
FILAS
E
SIMULAO
COMPUTACIONAL
Douglas de Andrade Nogueira, Alexandre Garcia Aguado...................................................336
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas.................................................................343
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................356
EDITORIAL
com muito orgulho que fazemos a revista dos trabalhos dos alunos concluntes de 2013,
do curso de Sistemas de Informao. o resultado do trabalho de quatro anos, quando os
alunos so preparados para uma atuao autnoma e qualificada dentro da rea de Tecnologia
da Informao. Durante esse perodo o conhecimento construdo atravs de disciplinas
bsicas, complementares e tecnolgicas, e trabalhos integrados que permitem aos alunos
relacionarem os contedos e traduz-los em trabalhos aplicados em uma ampla gama
de reas.
Esta revista, tambm demonstra a qualidade do curso, dos alunos e dos docentes
envolvidos, aos quais agradecemos imensamente pelo timo trabalho realizado.
Parabns a todos!
Prof. Dr. Pedro R Grosso
,
1
Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)
Informao
da
Faculdade
Network,
Nova
10
1. Introduo
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para o
roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.
11
Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre elas
o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).
12
13
14
possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.
Por esse motivo a segurana do sistema infravermelho no que se refere a contra
espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
4. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
4.1Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).
15
O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).
Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria
Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.
16
17
identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).
No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).
18
Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria
19
5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.
20
invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
5.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
5.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).
21
7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br
22
23
INTRODUO
Atravs da crise financeira mundial, mudanas nos sistema global e nas estruturas das
organizaes polticas, crises energticas (como do Petrleo, na dcada de 70 e de energia
eltrica brasileira, na dcada de 90), e a preocupao crescente cada vez mais rigorosas com o
meio ambiente, atravs destas crises os pases e indstrias buscaram fontes alternativas, e
mais eficientes de energia.
Um uso eficiente de energia (o que, ao longo de toda cadeia energtica significa
comear da energia primaria, secundaria final at a energia til) leva a algumas vantagens
considerveis como a diminuio dos custos, a diminuio da degradao do meio ambiente,
alem de promover o desenvolvimento socioeconmico e garantir a sustentabilidade energtica
no s das empresas, mas tambm do Pas. No caso especial de energia eltrica podem-se
ampliar a impactos positivos, por que ainda podemos citar outros fatores determinantes como:
economizar eletricidade custa menos que fornec-la, reduo da probilidade de falta de
energia e diminuio do investimento pblico, com o aumento da eficincia do uso final da
energia. Ajudara as indstrias e os produtos brasileiros a competirem no mercado mundial.
Cada vez mais, a tecnologia surge como forma de suprir as novas necessidades de um
desenvolvimento em larga escala, lucrativo e socialmente correto, respeitando no s as leis
de mercado, mas tambm o meio ambiente. A crise energtica e a necessidade de novas fontes
de energia, principalmente as chamadas energias limpas, no so os nicos problemas
enfrentados pelas indstrias e sociedade como todo.
Ainda hoje muitas das empresas no esto contribuindo com a tecnologia de
Informao Verde, deixando para o futuro o que podia comear hoje. Contudo cada vez mais
a tecnologia surge como forma de suprir as novas necessidades de um desenvolvimento em
larga escala, lucrativo e socialmente correto, respeitando no s as leis de mercado, mas
tambm o meio ambiente. No Brasil ainda no se v uma clara preocupao por parte dos
gestores de TI em relao a esse problema; um reflexo direto da poltica energtica brasileira
que parece amaldioada. Sucessivos governos no tem sido capazes de equacionar a questo
energtica brasileira, e decises simplesmente catastrficas tm sido tomadas ao longo dos
anos.
Contudo o trabalho foi desenvolvido atravs de teorias da Tecnologia de Informao
Verde, pesquisas sobre empresas que j aderiu esta inovao, e empresas que ainda esto se
adaptando com o novo conceito de Tecnologia da Informao Verde, no entanto ainda falta
um incentivo da parte do Governo, para melhorias de uma gesto ambiental. Por fim foi feito
um estudo de caso de uso na empresa Network, Nova Odessa-SP, que j esta aderindo novas
Tecnologias de Informao Verdes, foi realizado um estudo de quantos computadores possui
nesta empresa, entretanto nos laboratrios (Lab)1 tem vinte oito computadores, Lab2 tem
vinte computadores, Lab3 tem vinte e dois computadores , Lab4 tem quatro computadores, na
secretaria da faculdade possui trs computadores, na secretaria do colgio possui quatro
computadores, na diretoria tem quatro computadores, na biblioteca possui dois computadores
para atendimento e cinco para usurios, no atendimento da empresa so cinco computadores,
nas salas de aulas tem um total de doze computadores no qual s utilizado para datashow,
com um total de 109 computadores, um servidor RM e trs Servidores de Internet.
Entretanto a empresa Network esta trocando seus antigos computadores, por novos, a
maior parte de seus computadores so da empresa Dell, no qual possui um melhor custo e
benefcio, nas secretarias j esto sendo utilizados novos computadores, na direo e no Lab3
sendo o modelo OPTIPLEX 3010 Dell, e telas LCD Dell, contribuindo com o meio ambiente
e com a populao.
24
REVISO BIBLIOGRAFICA
Segundo a ONU, sustentabilidade o atendimento das necessidades das geraes
atuais, sem comprometer a possibilidade de satisfao das necessidades das geraes futuras.
O tema desenvolvimento sustentvel vem sendo amplamente discutido h um bom
tempo, porem somente em 1992 no encontro Eco-Rio 92 houve atitudes concretas e um
documento chamado Agenda 21 foi escrito. A Agenda 21 um documento que estabeleceu a
importncia de cada pas e se comprometer a refletir, global e localmente, sobre a forma pela
qual governo, empresas, organizaes no governamentais e todos os setores as sociedades
poderiam cooperar no estudo de solues para os problemas socioambientais. Cada pas
desenvolve sua Agenda 21 e no Brasil as discusses so coordenadas pela comisso de
polticas de Desenvolvimento Sustentvel e da Agenda 21 Nacional (CPDS).
A Comisso rene representantes da sociedade civil organizada e ministrios afetos
s questes de desenvolvimento e de meio ambiente. A presidncia e a secretaria executiva da
Comisso so exercidas pelo MMA.
Segundo Cairncross (1992), o desenvolvimento sustentvel tem por premissa a
ideia de que o crescimento econmico e a proteo ambiental podem ser compatveis. E esse
aspecto que tanto chama a ateno dos cargos de liderana das grandes empresas.
Durante o workshop GREEN IT 2008, realizado pela Federao Brasileira de Banco
(FEBRABAN), a Apple Gesto de projetos, divulgou que enquanto um veculo consome
duas vezes seu peso em mdio de 24 quilos demanda nada menos do que 1,8 tonelada em
recurso natural e peas para ser fabricado. E justamente isso que as praticas da tecnologia da
informao (TI) Verde buscam: reduzir e aumentar a eficincia de todos os processos
fenmenos e aparelhos.
A TI Verde, um conjunto de praticas para tornar mais sustentvel e menos
prejudicial ao nosso uso da computao, diminuindo custos, diminuindo degradao
ambiental, colaborando com o desenvolvimento das novas tecnologias e, o mais importante,
promovendo um futuro sustentvel (Agenda Sustentvel, 2009).
No Brasil, as iniciativas de TI Verde esto saindo do planejamento e tornando-se
prtica em empresas. A analise indica que 73% das corporaes brasileiras tm planos de
implantar iniciativas verdes. Alem disso, 84% delas contam com um executivo responsvel
por TI Verde e 22%deles so oriundos da rea de tecnologia da informao (Computer World,
2009).
O padro internacional de gesto de qualidade ISSO 14001 estimula as empresas a
implantarem um sistema de gesto ambiental, ou EMS. O EMS, uma poltica ambiental
detalhada, observa o impacto ambiental de produtos, atividade e servios. A ISSO
(Organizao Internacional de Padronizao) desenvolveu os padres ISSO 14001 para
fornecer uma estrutura internacionalmente reconhecida gesto medio, avaliao e
auditoria relacionada ao meio ambiente. As empresas controlam o impacto ambiental de suas
atividades. Exemplos de praticas se incluem a reciclagem de gua para que seja reutilizada no
processo de produo, diminuio dos derramamentos e manuseio incorreto de produtos
qumicos perigosos, (Agenda Sustentvel, 2009).
Hoje, aps muita pesquisa e desenvolvimento, os microprocessadores realizam mais
operaes gastando menos eletricidade do que faziam h quatro anos. Com essa reduo de
consumo de energia, diminui tambm o calor gerado por essas maquinas.
Atualmente tudo gira em torno da tecnologia, portanto nada mais justo que darmos
importncia a TI Verde, e transform-la em vantagem competitiva atravs de equipamentos
ecologicamente corretos e uma nova postura em relao sua sustentabilidade
25
CRISE ENERGTICA
26
custo energtico de aproximadamente US$ 30bilhes, o que representa 18 por cento do capital
a investir. A carga contabilizada de todas essas fabricas soma de 5.000 megawatts e 40
bilhes de kWh, equivalente a mais de cinco vezes a capacidade geradora de Chernobyl.
Entretanto, possvel reduzir o consumo energtico de uma fabrica qualquer de
semicondutores em mais de 40 por cento e as emisses de gases do efeito estufa ainda mais.
O setor de indstria de fabricao de computadores que utiliza mais energia no o
que monta os componentes, o da fabricao de semicondutores uma das indstrias que
cresce mais rapidamente no mundo e que usa muita energia (Romm ,2004).
27
ADESO A TI VERDE
A informatizao dos processos e das rotinas empresariais, o crescimento da gesto
eletrnica de documentos e inclusive os sistemas de Business Inteligence (BI) so
fundamentais para a reduo do consumo de papel nas empresas.Porem no de vantagem
nenhuma reduzir o consumo de papel, se para isso for preciso aumentar o consumo de
energia.Por isso a adoo das prticas da TI Verde to importante o contexto empresarial e
industrial.
Depois da conscincia ecolgica, o principal argumento para adoo da TI Verde em
uma empresa a economia a reduo de custos. Eficincia energtica significa contas de luz
menores e cortar gastos tudo que uma empresa deseja. Podemos considerar tambm outros
fatores tambm atraem a ateno dos empresrios, como o marketing que a adoo das
praticas verdes produz e tambm o consequente aumento nas vendas desses produtos. Um
bom exemplo a adoo do selo Energy Star. Criada pela agncia de proteo ao meio
ambiente dos Estados Unidos (EPA) que tem por objetivo, incentivar o uso desse tipo de
tecnologia mais eficaz.
28
29
30
Nos EUA tambm pode ser observar algumas medidas adotadas. Na Califrnia onde
est situado o vale do silcio, reduto das principais empresas de tecnologia do mundo, foi a
dotado a Electronic Waste Recycling Act of 2003(EWRA), legislao que restringe o limite
mximo de substncias perigosas na fabricao de monitores de displays. J no Texas, foi
levada a aprovao a House Bill 2714, uma lei estadual que legitima a responsabilidade dos
fabricantes por todo o ciclo do produto eletrnico, desde a venda at o seu retorno e
reciclagem.
O crescimento da poltica verde ainda visto como uma faca de dois gumes, que por
um lado protege o meio ambiente e por outro impede o crescimento da maioria das atividades
econmicas, mas esse pensamento est mudando, j que a conscincia ecolgica atuada
sobre o progresso industrial. CAIRNCROSS (1992).
Cada vez mais empresas procuram certificaes, porm a padronizao das normas
ainda um problema. "No existe norma brasileira", apontou Hugo Valrio, diretor de
informtica da associao Brasileira da indstria Eltrica e Eletrnica (ABINEE). As
empresas se adaptam s regras de outros pases e acabam repassando para c.Uma exceo
a resoluo 257 do conselho Nacional do Meio Ambiente (CONAMA), que define regras para
a coleta de pilhas e baterias usadas pela industria no Pas.
inevitvel o interesse das grandes corporaes pela atitude verde. O numero de
empresas que j aderiu a TI Verde s cresce. A otimizao de processos e a minimizao de
desperdcios aumentam expressivamente a produtividade e os lucros da empresa. Muitos
empresrios com essa viso vm se destacando entre os demais, pelos excelentes resultados
nos negcios e zelo pelo meio ambiente. A seguir, os exemplos de algumas dessas empresas:
GOOGLE
da
Tecnologia
da
Informao
Verde.
Fonte
31
APPLE
Apple: Outro que encontrou na lista das pessoas mais influentes do mundo o Chief
Executive Officer, CEO da Apple, Steve Jobs, na 82 posio da categoria Criadores de
Gigantes. E inegvel o pioneirismo da Apple em muitos de seus produtos, e no poderia ser
diferente no requisito TI Verde.
Alem do design e todo o status que a marca Possi, a sua linha de computadores usa
matrias reciclveis e durveis como vidro resistente a riscos e alumino de qualidade
profissional, cabos internos no possuem PVC, respeita os padres de consumo da quarta
verso da especificao Energy Star e possui classificao Eletronic Product Environmental
Assessment Tooll (WPEAT). Silver, um sistema de avaliao que ajuda na compra e analise
de computadores, notebooks e monitores baseado em seus atributos ambientais, a sua linha de
notebooks possui monitor LCD sem mercrio e vidro sem arsnio. Ha uma preocupao
inclusive com a embalagem, que tem seu volume reduzido e altamente reciclvel.
1.1
FIGURA
7:
TONERS
HTTP://WWW.HP.COM/LATAM/BR/RECICLAR/.
RECICLADOS.
FONTE:
Agora j podemos reciclar com a HP. S para voc, nossos clientes avaliados, reciclar
seus produtos HP antigos e desfrutar de nossas promoes especiais dos mesmos grupos de
produtos durante o evento.
32
Figura
8:
HP
e
suas
alternativas
Fonte:http://h30458.www3.hp.com/us/us/smb/ranking.html.
de
energia.
CASO DE USO
As questes ecolgicas tm sido amplamente discutidas em todos os setores,
especialmente quando o assunto TI Verde, Sustentabilidade, preservao do meio ambiente,
uso consciente dos recursos naturais e energticos.
H alguns anos, as empresas de tecnologia vm analisando a sua influncia neste
impacto, trabalhando pela conscincia ambiental e realizando aes de sustentabilidade, a
chamada TI Verde ganha espao nas organizaes.
A atuao em TI de forma consistente leva a empresa a ser percebida com mais valor
pelo mercado e pela sociedade, prova disso um levantamento feito pelo Instituto Sem
Fronteiras, organizao sem fins lucrativos especializada na realizao de pesquisas e cursos
nos setores de Tecnologia da Informao, Telecomunicaes e Internet. A pesquisa foi
realizada junto a 1.140 empresas e constatou que 44% delas j possuem uma poltica formal
de TI Verde e 15% disseram que comearo a adotar em breve. Ainda segundo o estudo,
realizado em 2011, nos ltimos anos, a adeso a TI Verde cresceu 50%.
A empresa, Faculdade Network de Nova Odessa- SP, por exemplo, possui diversas
aes que integram sustentabilidade e Tecnologia da Informao Verde, como: equipamentos
com maior eficincia energtica e menores impactos ao meio ambiente, seus computadores
so todos da empresa Dell e sendo assim eles tem menor custo de energia, sistema de uso de
servidores virtuais que substituem parte dos servidores fsicos, diminuindo o calor das
mquinas e economizando energia, esta adquirindo novos computadores com melhor custo e
beneficio, melhorando o ambiente de trabalho e contribuindo com o Sistema de Gesto
Ambiental (SGA).
Um dos objetivos buscados pelas empresas que aderem a TI Verde so as
certificaes, para estar um passo frente no mercado, as organizaes tm como meta serem
reconhecidas pela credibilidade e responsabilidade ambiental. Estas certificaes envolvem
uma srie de exigncias e controles que as colocam em melhores posies e at mesmo
chegam a serem exigncias em licitaes no mercado.
No Brasil, h a certificao ISO 14001, aplicvel s empresas de tecnologia, que
detalha requisitos para empresas identificarem, controlarem e monitorarem seus aspectos
ambientais por meio de um sistema de Gesto Ambiental.
Desse modo a Faculdade Network tem como plano ser reconhecida por esta
certificao. Em breve, estaremos submetendo nossos controles a auditorias externas para
que sejam acreditados por um organismo certificador, afirmou Teodoro, responsvel pela
rea de Gesto de TI.
CONSIDERAES FINAIS
33
34
A todo apoio dado pela as empresas consultadas como o Google, Yahoo, Apple, HP e ao
funcionrio e professor Edivaldo Teodoro da Instituio Network, ao Diretor e amigo Pedro.
Tambm pela colaborao provinda da Faculdade Network.
REFERNCIAS
ABNT NBR ISO 14001:2004, Sistema da gesto ambiental-Requisitos com orientao para
uso.
AGENDA Sustentvel. Disponvel em <http://www.agendasustentavel.com.br>. Acesso em
12 Jul. 2013.
CAIRNCROSS, Frances. Meio ambiente: custos e benefcios: o que os governos devem fazer:
o que os consumidores precisam saber: como as empresas podem lucras. 1 ed. So Paulo:
Nobel, 1992.
CASA DA CONSULTORIA- Ciclo PDCA. Disponvel em<http://casadaconsultoria.com.br>.
Acesso em 15 Jul. 2013.
COEN, Luciana. COMPUTERWORLD - O porta-voz do mercado de TI e comunicao. O
que que a ISO14001?.
Disponvel em <http://computerworld.uol.com.br/gesto/2007/03/20/idgnoticia.2007-0319.4099273457>. Acesso em 21 Jul. 2013.
IDC BRASIL. Disponvel em <http://www.idclatin.com/brasil/>.Acesso em 24 ago.2013.
LOPES, Jos Ricardo de Moraes. O setor Biodiesel: uma analise do custo-benefcio ecolgico
e social para a matriz energtica brasileira. Projeto de Doutorado entregue na
COPPE/PPE/UFRJ em novembro de 2007.
JAVNARAMA, Manual de Reciclagem: Coisas Simples que Voc Pode Fazer
<http://www.suapesquisa.com/ecologiasaude/reduzir_reutilizar_reciclar.htm>. Acesso em 16
ago. 2013.
FACULDADE NETWORK. Fonte:<http://www.nwk.edu.br/intro/campusnova.php>.Acesso
em: 01 de Nov. 2013.
MILAGRE,Jos Antonio. WEBINSIDER. Panorama Jurdico e normativo da poltica de TI
Verde. Disponvel em <http://webinsider.uol.com.br/index.php/2008/02/28/o-panoramajuridico-enormativo-da-politica-de-ti-verde/>Acesso em: 28 jul. 2013.
MINISTERIO DO MEIO AMBIENTE,Comisso de Poltica de Desenvolvimento Sustentvel
e da Agenda 21 Brasileira. Disponvel em <http://www.mma.gov.br/responsabilidadesocioambiental/agenda-21/comissao-de-politica-de-desenvolvimento-sustentavel-e-daagenda-21-brasileira>. Acesso em 21 Ago. 2013.
ONU. Organizao das Naes Unidas. Disponvel em: <http://www.onu-brasil.org.br>
Acessado em 15 jul 2013.
ROOM, Joseph J. Empresas Eco-Eficientes: como as melhores empresas aumentam a
produtividade e os lucros reduzindo as emisses de poluentes. So Paulo, Signus Editora,
2004.
SELO ECOLOGICO "Anjo Azul". Disponvel em: <http://www.blauer-engel.de>. Acesso em
20 jul. 2013.
SILVA, Ricardo ITAUTEC, TI Verde. Disponvel em <http://www.itautec.com.br/ptbr/sustentabilidade/ti-verde>. Acessado em 23 Ago. 2013.
INSTITUTO SEM FRONTEIRAS <http://www.isf.org.br/>. Acesso em 02 Nov.2013.
YAHOO GREEN. <http://green.yahoo.com.br>. Acesso em 15 jul. 2013.
35
Resumo
A seguinte apresentao tem a finalidade, falar sobre GPOs, ou seja, GroupPolicyObjects
que so polticas de segurana usadas para proteger e organizar a rede em um sistema
corporativo, com isso pode-se limitar o que o usurio poder acessar ou no em seu
computador e na rede. Sero descritas algumas formas de utilizao da ferramenta,
configuraes aplicadas ao usurio e ao computador. Configuraes importantes para que o
administrador da rede possa saber tudo o que acontece.Tambm sero listados alguns
conceitos necessrios, que de extrema importncia que o administrador tenha conhecimento
para o uso correto dos mecanismos de diretivas, tais como Domnios, Grupos de Trabalho,
Controladores de Domnios, Servidores Membro, rvores de Domnio e Unidades
Organizacionais.
Palavra-chave:GPOs, Domnios, Controladores de Domnios, Servidores Membro e
GroupPolicyObjects.
Abstract
The following presentation is intended to cover GPO's, or Group Policy Objects which are
security policies used to protect and organize the network on the enterprise infrastructure, it
can limit what the user can access or not in their computer and within the network. Will
describe some ways to use the tool and settings applied to the user and the computer.
Important settings for the network administrator can know everything what happens inside
the infrastructure. Also describe some necessary concepts, such extremely important as the
administrator has knowledge to the proper use of policy mechanisms, such as Domain,
Working Groups, Domain Controllers, Member Servers, Domain Trees and Organizational
Units.
Keywords: GPO's, Domains, Domain Controllers, Member Servers and Group Policy
Objects.
1 Introduo
Administrar uma rede de computadores pode no ser algo to simples como muitos
pensam, dependendo das normas exigidas pela empresa, o administrador pode ter um longo
trabalho pela frente. Para uma boa administrao e organizao, importante ter o
1
Rafael Oliveira Bertoni, aluno do curso deBacharel em Sistemas de Informao da Faculdade Network Av.
AmplioGazzeta, 2445, 13.460-000, Nova Odessa, SP, Brasil. (e-mail: rafa_drummer182@hotmail.com)
36
conhecimento da necessidade de cada usurio dentro da rede, para saber o que ele pode ou
no ter acesso.
Tendo essas informaes, o administrador pode comear o seu trabalho. Mas para isso,
tambm necessrio saber manusear algumas ferramentas e servios que podem auxiliar
essas tarefas. Com o uso dessas ferramentas, o responsvel pela rede pode efetuar seu trabalho
de maneira mais rpida e organizada.
OActive Directory um desses servios de diretrio que pode simplificar e organizar,
centralizando o acesso aos recursos da rede e tambm implantar regras de segurana
utilizando o recurso de GPOs. Assim conseguimos controlar o acesso dos usurios locais e
proteger as bases de dados contra intrusos.
Podemos afirmar que com o conhecimento e bom uso desses recursos, o administrador
da rede pode mudar as configuraes, impedir aes e at mesmo distribuir determinadas
aplicaes na sua rede, o mais interessante, que ele pode fazer isso, em pouco tempo e sem
muitas dores de cabea.
2 Reviso Bibliogrfica
2.1Active Directory
O Active Directory foi criado junto com o Windows 2000, e foi a grande novidade em
relao ao Windows NT Server 4.0. A partir do Windows Server 2003, na qual o Active
Directory tambm o plano central, foi implantada uma infra-estrutura de rede.
Antes da criao do Active Directory os usurios precisavam ter uma senha para cada
servio na qual necessitava utilizar, como por exemplo: e-mails, sistema,login e etc. Com o
surgimento do Active Directory, os usurios passam a ter apenas uma senha de acesso aos
servios da rede e ele ainda verifica quais os servios que aquele usurio pode acessar e libera
o acesso. como se fosse um banco de dados que guarda as informaes de cada usurio de
uma determinada rede.
Porm o projeto do Active Directory bem mais ambicioso do que
simplesmente ser mais um diretrio para conter informaes dos
elementos de uma rede baseada no Windows Server 2003. Ele foi
projetado para tornar-se, com o tempo, o nico diretrio necessrio na
rede da empresa. (JLIO BATTISTI, 2003, p. 105.)
O Active Directory tem vrios elementos que fazem parte do seu bom funcionamento e
formam a estrutura lgica: Domnios, rvores, Florestas, Relaes de confiana, Objetos do
Active Directory, Unidade Organizacionais e Schema. dessa forma que o Active Directory
apresentado aos usurios e ao administrador, quando precisam utilizar as ferramentas de busca
e administrao.
As informaes so armazenadas na estrutura fsica, as mesmas so sincronizadas entre
os diferentes DCs (Domain Controllers), este processo chamado de replicao.
2.2Workgroups
No modelo Workgroup, cada servidor trabalha por si s, sendo independente um do
outro, ou seja, no compartilham listas de usurios, grupos e outras informaes. Cada
servidor tem suas prprias listas, como mostra a figura 1 abaixo:
37
Utilizando domnios dentro do Active Directory, pode-se trabalhar com dois tipos de
servidores: Controlador de Domnio (DC Domain Controller) e Servidor Membro (Member
Server).
2.3.1Controladores de Domnio (Domain Controllers)
Um Controlador de Domnio nada mais que uma cpia da base de dados do Active
38
Directory com ele prprio instalado. So eles que fazem as autenticaes dos usurios,
podemos ter vrios controladores dentro de um domnio, e cada controlador replica as
informaes para os outros controladores.H o exemplo da figura 2.
39
40
41
42
2.4.2Tipos de GPOs
H diferentes tipos de GPOsna qual podem ser utilizadas pelo administrador da rede, neste
captulo ser mostrado os 3 mais importantes que podem ajudar na hora de fazer determinados
bloqueios. GPOsbaseadas em usurio, GPOsbaseadas em computador e GPOslocais.
2.4.3GPOsBaseadas em Usurio
Segundo BATTISTI (2003), qualquer usurio que queira acessar um recurso do
computador dentro de um domnio precisa ter uma conta cadastrada no Active Directory. Isso
significa que o usurio dever ter um login e senha, outras informaes como nome completo,
seo, telefone, endereo, etc. tambm podem ser cadastradas. A necessidade dessas
informaes vai depender das polticas de cada empresa. importante lembrar que a conta
precisa ser criada apenas uma vez em um controlador de domnio, pois o mesmo faz a
replicao para as outras bases.
H a possibilidade tambm, de se criar contas locais, ou seja, aquela conta vai existir
apenas na mquina em que foi criada.
Como vimos no captulo anterior, as GPOs so aplicadas a usurio ou mquina. E se
houver conflito entre as duas, a GPOs aplicada ao usurio prevalecer.
As GPOs aplicadas aos usurios sero carregadas em todos os computadores em
que o usurio efetuar logon. Essas polticas so aplicadas no momento em que o
usurio efetuar logon.(FABIANO SANTANA.[s.d.]).
2.4.4GPOsBaseadas em Computadores
A conta de computador pode ser criada antes da instalao do computador ser adicionado
ao domnio ou no momento em que o computador configurado para fazer parte do
domnio. A conta do computador deve ter o mesmo nome do computador na rede. Por
exemplo, um computador com o nome de microxp01, ter uma conta no Active Directory,
com o nome: microxp01.(JLIO BATTISTI, 2003, p. 115.)
43
2.4.6FerramentaGPUPDATE
Gpupdate uma ferramenta que atualiza as configuraes de diretivas atravs de linha
de comando, juntamente com as configuraes de segurana. Essas diretivas so atualizadas a
cada 90 minutos nas estaes de trabalho e nos servidores, por padro, e em um controlador
de domnio a cada 5 minutos. Esta ferramenta muito til para fazer determinados tipos de
testes ou forar uma diretiva de grupo.
No Windows 200 havia o comando Secedit, o qual era utilizado para forar uma
atualizao de polticas, com a reaplicao das GPOs em uma estao de trabalho.
Este comando no existe mais no Windows Server 2003. No Windows Server 2003,
o comando para a atualizao das polticas o comando GPUPDATE.(JLIO
BATTISTI, 2003, p. 583.)
44
45
impedir os usurios de acess-lo, para garantir que nenhuma configurao indesejada seja
feita.
O administrador da rede, com seu usurio, dever acessar o Menu Iniciar do servidor,
navegando at Ferramentas Administrativas dever abrir Gerenciamento de Diretiva de
Grupo. No domnio desejado para se aplicar a GPO, basta clicar com o boto direito do
mouse e depois em Criar uma GPO neste Domnio e fornecer um link para ela aqui, basta
colocar o nome e pronto.
Depois de criar a GPO, deve-se impor as regras dentro dela, basta clicar em cima dela
com o boto direito e Editar.
H vrios tipos de configuraes e bloqueios que podem ser feitos, para bloquear o
Painel de Controle, v at Diretivas em Configuraes do Usurio, Modelos
Administrativos e por fim Painel de Controle. No painel ao lado direito, vai aparecer
algumas configuraes que podem ser aplicadasao Painel de Controle, com clique duplo
em Proibir Acesso ao Painel de Controle depois bastar clicar em Habilitar e Ok como
mostra a figura 9.
46
47
Figura 13 Mensagem de erro caso a complexidade de senha no for atingida. Fonte: Autoria
Prpria.
5Consideraes Finais
As polticas de segurana do Active Directory so muito importantes para se gerenciar
uma rede Windows, para que o administrador tenha controledos usurio, das mquinas, e saber
o que cada um pode ou no acessar em seu parque.O conhecimento sobre polticas de
segurana extremamente fundamental para manter sua rede organizada e bem protegida.
Surgindo de uma necessidade, o Active Directory hoje uma das ferramentas mais
poderosas quando falamos em gerenciamento de redes e servidores. importante tambm
conhecer o funcionamento dealguns servios e sobre suas configuraes, garantindo assim o
bom desempenho das ferramentas usadas em sua rede.
Com poucos cliques, o administrador consegue impor determinadas regras, mantendo
assim a ordem em sua rede, de acordo com as polticas de segurana determinadas pela
empresa e isso pode ser feito de forma rpida, organizada e sem muitos problemas para o
administrador.Uma das maiores vantagens, que em questo de segundos pode-se aplicar
regras a milhares de mquinas dentro do parque de forma centralizada.
Referncias
BATTISTI, J. Guia de Estudos Para o MCSE 70-290. 1 ed. Axcel Books,
48
VIDAL,J.
Entendendo
Active
Directory,
[s.d.].Disponvel
em:
<http://imasters.com.br/artigo/4735/redes-e-servidores/entendendo-active-directory/>. Acesso
em 28/02/2013.
RAMOS,P
O
que
GPO?,
[s.d.].Disponvel
em:<http://proframos90.blogspot.com.br/2012/12/o-que-e-gpo.html>. Acesso em 03/05/2013.
1.4
AUGUSTO,D. APLICANDO GPOS DIRETAMENTE A GRUPOS DO ACTIVE
DIRECTORY,
[S.D.].
DISPONVEL
EM:
<HTTP://WWW.IOTECNOLOGIA.COM.BR/APLICANDO-GPOS-EM-GRUPOSDO-ACTIVE-DIRECTORY>.ACESSO EM 17/05/2013.
49
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira
Rogrio Nunes de Freitas
Resumo
Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,
uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter
resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero
detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de
difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser
demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,
assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado
tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos
de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do
programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma
VLAN por porta.
Palavra-chave: VLANs,Switch ,Redesdecomputadores.
Abstract
Will be listed in this work, according to research in books and scientific articles, the
demonstration of an implementation of VLAN with which it is possible to obtain very
satisfactory results for modern networking environment in which companies need.In this
detailed work will be the main characteristics of VLANs as better control of broadcast
packets called broadcast, better management and performance of the network is also shown
that with the use of VLANs can enhance network security, network segmentation is shown
with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved
with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated
by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per
port.
Keyword:VLANs, Switch, Computer Networking.
Introduo
Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez
mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a
necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados
a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta
de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a
necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se
economize tempo de administrao e melhore o ambiente administrativo das redes de
computadores e nos permita mobilidade e segurana.
VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de
domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas
estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.
VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e no
50
fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede
Reviso Bibliogrfica
Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao
entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao
no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os
computadores da rede, porm o administrador informa ao switch quais computadores se falam
diretamente e quais no podem se falar.
Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes
com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das
suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que
agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas
estaes estejam ligadas a diferentes switches da rede.
As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira
que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser
atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.
Metodologia
Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com
carter exploratrio.
Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em
campo, alm de pesquisa atravs do uso de internet.
Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria
sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada
agrupamento e modelo de configurao.
Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo
foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao
de um ambiente de rede.
1 VLAN
VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.
Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,
dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao
nos traz uma serie de vantagens que sero expostas ao longo desse artigo.
Segundo Sousa (2009) VLANs so redes locais independentes com
domnios de broadcast separados, mesmo utilizando um mesmo
switch para conexo das suas estaes.
51
qualquer arquitetura pode ser alterada atravs de uma simples parametrizao dos switches.
Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.
Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.
Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o
tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;
52
e cada usurio. O administrador controla cada porta e quais recursos sero alocados a ela. Os
switches podem ser configurados para informar uma estao gerenciadora da rede sobre
qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs
necessria, restries sem um router podem ser implementadas. Restries tambm podem ser
impostas a endereos de hardware (MAC), protocolos e a aplicaes.
Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a
qual o equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalaes, proporcionando uma alta flexibilidade.
Quando for necessrio mudar um computador de um edifcio para outro, com uma rede
separada, necessrio executar uma srie de procedimentos como repasse de novo
cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma
rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a
qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de
trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta
flexibilidade.
1.1.3Performance da Rede
Como relatado anteriormente a implementao de uma VLAN pode melhorar
significativamente o desempenho da rede. Os broadcasts e multicasts so confinados
a VLAN onde trafegam, ou seja, evitando assim o congestionamento na, e tambm
tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau
funcionamento de placas de interface de rede, conexes de cabos mal feitas e aplicaes ou
protocolos que geram este tipo de trfego.
53
VLAN especfica. Outro problema que qualquer um pode conectar um analisador de rede em
um HUB e assim, ter acesso a todo trfego daquele segmento de rede.
Segundo Barros (2011) As VLANs concedem uma separao de domnios lgicos,
tendo por referncia os nveis de cada camada do modelo OSI. Assim podem
dificultar o acesso de possveis atacantes que no fazem parte desse domnio lgico,
visto que os trfegos entre VLANs so filtrados pelo router.
54
O
agrupamento
de
VLANs
pode
ser
atravs
do
MAC
(endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada
2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de
trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.
Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,
no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,
j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em
relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,
porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em
uma rede com diversos computadores isso torna muito maior o tempo de trabalho.
3 Estudo de Caso
Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento
por portas de camada I, com o uso do programa Packet Tracer que um software free que
permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o
ensino de rede de computadores pela empresa Cisco Systems.
55
56
57
VLAN (1 ento dever ser usado o seguinte comando: INT F0/2 > para acesso a porta
automaticamente a prompt de comando passar de Switch(config)# para Switch(config-if)#
conforme exemplo abaixo.
Switch (config) #int F0/2
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 3 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/3 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/3
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 4 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/4 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/4
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 5 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/5 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/5
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 6 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/6 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch (config-if)# conforme exemplo abaixo.
Switch (config) #int F0/6
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 7 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/7 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/7
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 8 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/8> para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/8
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Ser aplicado o mesmo procedimento agora na VLAN 2 do setor Administrativo.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/9 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/9
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 10 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/10 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/10
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 11 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/11 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
58
59
Prxima porta ser 21 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/21 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/21
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 22 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/22 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/22
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 23 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/23 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/23
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 24 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/24 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/24
Switch (config-if) #SWITCHPORT ACESSVLAN 3.
60
pertence a VLAN (3) do setor RH para o PC03 que pertence ao setor Administrativo,
conforme imagem 8 representada abaixo:
61
Consideraes Finais
A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede
fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme
apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como
um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.
Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio
antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com
sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so
indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando
cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra
que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede
de computadores em ambientes corporativos.
Referncias Bibliogrficas
Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de
VLANS
O
caso
da
Universidade
Jean
Piaget
de
Cabo
Verde:
http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf
acessado em 15 maio 2013.
SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco
Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.
2008.
SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.
Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de
Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann
%20-%20Artigo.pdf acessado em 15 Maio 2013.
Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.
Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:
http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013
62
Prado,
F.(10
de
Maio
de
1998)
Ferreira
do.Virtual
LAN's
http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013
63
Resumo
Este artigo tem como objetivo apresentar as avaliaes feitas com softwares de limpeza de
disco. Utilizando mtricas para essa anlise procurou-se identificar os conceitos principais das
ferramentas de limpeza, focando principalmente nas funcionalidades de cada sistema, sendo
que os testes foram realizados em mquinas com sistema operacional Windows Vista. Os
testes foram realizados com quatro aplicaesde limpeza de disco com maior nmero de
downloads. O objetivo foi mostrar, dentre os softwares de limpeza demostrados, qual o mais
indicado para implantao e segurana em pequenas, mdias empresas e residncias.
Palavras - chave: mtricas, sistema, testes, segurana.
Abstract
This article aims to present the assessments om software Disk Cleanup. Using metrics for this
analysis sought to identify the main concepts of cleaning tools, focusing primarily on the
features of each system, and the tests were performed on machines with Windows Vista
operating system. The tests were performed with four disk cleaning applications with the
highest number of downloads. The aim was to show, among demostrated cleaning software,
which is the most suitable for deployment in small, medium businesses and homes.
Keywords: security, performance, information storage.
1. INTRODUO
"Excluir" um termo imprprio, pois o sistema operacional no apaga uma
informao do disco. Mesmo quando utilizamos os comandos DELETE ou ERASE , os
dados continuam no disco rgido, mas a rea do disco ocupada por estes dados est disponvel
para ser utilizada pelo sistema operacional, que "enxerga" esta rea como FREE SPACE.
Para remover com segurana uma informao sensvel do disco, existem diversas opes, mas
no fundo todas utilizam a mesma tcnica, chamada wipe. Traduzindo, wipe significa limpar.O
primeiro pensamento pode ser que quando se "apaga" o arquivo, os dados se perderam. No
bem assim, quando se apaga um arquivo, o sistema operacional realmente no remove o
arquivo do disco, ele apenas remove a referncia do arquivo da tabela desistema de arquivos.
O arquivo permanece no disco at que outro arquivo seja criado sobre ele, e mesmo
depoisdisso, talvez seja possvel recuperar os dados, estudando os campos magnticos na
superfcie
________________________________________________
1Acadmica do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (angelitanunesdemelo@yahoo.com.br)
2Prof. Dr. do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(pedrogrosso@nwk.edu.br)
do prato do disco. Antes que o arquivo seja sobrescrito, qualquer pessoa pode facilmente recuper-lo com um
disco ou uma manuteno undelete.
64
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de cache de gravao,
a construo do disco rgido e da utilizao de codificao de dados.
65
determinada informao pode ser afetada por fatores comportamentais e de uso de quem se
utiliza dela, pelo ambiente ou infraestrutura que est a volta ou por pessoas mal intencionadas
que tm o objetivo de furtar, destruir ou modificar tal informao.
Os atributos bsicos (segundo os padres internacionais) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to
somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da
informao.
Integridade - propriedade que garante que a informao manipulada
mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao,
incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja
sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao.
Autenticidade - Identificao e a segurana da origem da informao.
Privacidade a habilidade de controlar a exposio de informaes
acerca de si.
66
Baseado neste conceito, se um bloco est sendo usado para guardar dados e somente
uma parte dele foi sobrescrita com dados novos o seu slack space, ainda possui informaes
dos danos anteriores e pode ser recuperada.
Ainda no conceito de blocos, tm-se os espaos no alocados que podem ser definidos
como blocos no alocados pelo sistema operacional ou pela FAT. O espao no alocado
possui basicamente arquivos excludos que ainda no foram sobrescritos e dessa forma as
informaes podem ser recuperadas.
A remoo de arquivos do Linux mais real, porm ainda com a ajuda de programas
possvel recuperar as informaes.
Na formatao do disco, os dados que estavam antes presentes no so apagados,
possibilitando a recuperao dos dados atravs de um utilitrio.
Quando se formata um disco, somente zera o diretrio raiz e a Tabela de Alocao
de Arquivos (FAT), que contm a lista de blocos ocupados do disco. Ao formatar um disco
rgido, aparece a mensagem Verificando x%. O disco nesse momento no est sendo
formatado; o comando de formatao est apenas fazendo um teste na superfcie do disco para
ver se h erros e, cajo haja erros na superfcie do disco, essa rea marcada como defeituosa
(os famosos dabblocksou blocos defeituosos).
A destruio real da informao em um disco rgido s possvel, usando programas
desenvolvidos com esse intuito, contendo algoritmos especializados na remoo de dados.
Padres nacionais de algoritmos de destruio de dados
American: U.S. Standard, DoD 5220.22-M;
American: NAVSO P-5239-26 (RLL);
American: NAVSO P-5239-26 (MFM);
German: VSITR;
Russian: GOST P50739-95.
Alm dos algoritmos de padres nacionais, existem os algoritmos de especialistas na
segurana das informaes, dentre eles;
Peter Gutmannalgorithm dados sobrescritos com 35 passos;
Bruce Schneieralgorithm dados sobrescritos com 7 passos.
67
da primeira para sobrescrever os mesmos setores. Depois de repetir essas etapas por trs
vezes, utiliza-se o padro de bits "010101" para a sobrescrita. Este mtodo mais seguro que
uma limpeza personalizada com seis etapas do mesmo padro de bits. Etapas mltiplas de
sobrescrita com o mesmo padro tendem a se auto-reforar, porm existem tcnicas
avanadas de recuperao baseadas em hardware que conseguem inferir os dados que foram
sobrescritos. A gravao alternando padres de bits, como a usada neste padro, frustra o
processo de recuperao. Este mtodo de eliminao de dados amplamente considerado
como seguro.
68
4.1.FERRAMENTA DBAN
Bota Darik e Nuke (DBAN) um software livre apagamento projetado para o uso do
consumidor ou em casa. No entanto, os usurios devem estar cientes de suas limitaes,
especialmente para ambientes maiores, como uma empresa ou rede organizacional. As
limitaes incluem:
Ns no podemos garantir o apagamento de dados seguro;
Suporte de hardware limitado (RAID no ex. desmontagem);
Sem suporte ao cliente.
DBAN um disco de boot independente que automaticamente e exclui completamente
o contedo de qualquer disco rgido que pode detectar. um meio de assegurar a devida
diligncia na reciclagem de computadores, uma forma de prevenir o roubo de identidade, se
voc quiser vender um computador, e uma soluo para limpar totalmente a instalao do
Microsoft Windows de vrus e spyware. DBAN impede ou dificulta exaustivamente todas as
tcnicas conhecidas de anlise forense do disco rgido.
Bota Darik e Nuke um projeto open source hospedado no SourceForge. O programa
projetado para apagar com segurana um disco rgido at que os dados so removidos
permanentemente e no recupervel, o que conseguido atravs da substituio os dados com
nmeros pseudo-aleatrios gerados por Mersennetwister ou Isaac. O mtodo Gutmann,
Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M (7 passes) tambm esto
includos como opes para lidar com remoo de dados. DBAN pode ser iniciado a partir de
um disquete, CD, DVD, unidade flash USB ou sem disco rgido usando um
PrebootExecutionEnvironment. Ele baseado em Linux e suportes PATA (IDE), SCSI e
SATA. DBAN pode ser configurado para limpar automaticamente todos os discos rgidos que
se v em um sistema, ou uma rede de sistemas inteiro. tornando-se muito til para autnomos
cenrios de destruio de dados. DBAN existe para sistemas x86 e PowerPC.
DBAN, como outros mtodos de eliminao de dados, adequado para uso antes da
reciclagem para as situaes de computador pessoal ou comercial, como doar ou vender um
computador.
O projeto DBAN parcialmente financiado e apoiado pelo GEEP, uma empresa de
69
reciclagem eletrnica.
5. RESULTADO CBL
Os testes realizados com a ferramenta CBL para remoo dos dados foram realizados
em mquinas com o XP e Windows Vista instalados, variando a quantidades de dados
instalados e espao utilizado em disco.
Os mtodos de apagamento apresentados na ferramenta CBL foram:
Padro US DoD 5220.22-M (3 etapas);
Padro Alemo VSITR (7 etapas);
Algoritmo de Bruce Shneier (7 etapas);
Algoritmo de Peter Gutmann (7 etapas);
Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
Para evitar danos involuntrios ao sistema do computador onde o programa CBL
Destruio de Dados est sendo executado, no possvel apagar o disco que contm a
instalao do Windows atualmente em operao. Para fazer isto, foi necessrio conectar o
disco rgido a outro computador com o programa CBL Destruio de Dados instalado ou
executar a verso DOS do programa. Todos os mtodos executaram a deleo at o fim,
70
5.1. DBAN
Esta foi a nica ferramenta presente neste trabalho em que foi preciso iniciar a partir
de um CD inicializvel.
O mtodo Gutmann, Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M
(7 passes) tambm esto includos como opes para lidar com a remoo de dados.
Foi executado atravs de seleo da opo Ferramentas de disco rgido, em seguida,
limpar Ferramentas, depois de inicializao DarikandNuke. A opo mais fcil foi digitar
autonuke, em seguida, pressionar ENTER. Isto limpou todas as unidades equipadas de discos
rgidos, usando as opes padro. O progresso de cada disco rgido foi exibido na parte
principal, inferior da tela. O tempo necessrio, foi uma estimativa do tempo restante, foi
exibido na caixa Estatstica. A imagem abaixo mostra o resultado da limpeza de dois discos
rgidos:
5.2.ERASER
Eraser foi a ferramenta que apresentou a maior quantidade de mtodos para limpeza de
disco, e os mtodos apresentados por essa ferramenta foram:
Gutmann (35 passes);
US DoD 5220.22-M (7 passes);
RCMP TSSIT OPS-II (7 passes);
Schneier 7 pass (7 passes);
German VSITR (7 passes);
US DoD 5220.22-M (3 passes);
British HMG IS5 (Enhanced) (3 passes);
71
6.CONSIDERAES FINAIS
Atravs do estudo, foram encontradas vrias formas de remoo de arquivos,
inclusive alguns padres de remoo de dados estudados e desenvolvidos por naes e por
alguns especialistas no assunto.
Entre as ferramentas alguns mtodos se repetem, principalmente os mtodos de
72
Gutman e DoD 5220.22-M. Pode-se observar tambm que os mtodos que alcanaram os
resultados desejados apagando os dados em disco foram aquelas que possuem 7 etapas ou
mais, e os mtodos que no apresentaram o resultados desejado deixando os dados em disco
foram os que possuem menos que 7 etapas.
A ferramenta Eraser mostrou melhor resultado nos testes realizados, pois foi a
ferramenta que apresentou maior resultado nos testes por apresentar mais mtodos eficazes do
que as outras ferramentas, deixando a desejar apenas no grau de dificuldade em sua
usabilidade. A CBL foi outra ferramenta com maior resultado satisfatrio, com fcil
usabilidade e apresentando bons mtodos de remoo, o ponto ruim o fato de no limpar o
disco em que foi instalado, sendo necessrio o uso de outro disco em mquina para sua
execuo. Todas as ferramentas apresentaram um mtodo de remoo que garantiu a
eliminao de todas as evidncias de um arquivo, consequentemente impossibilitando sua
futura recuperao.
7. REFERNCIAS
CBLTECH. Recuperao de Dados. Disponvel em: <http://www.cbltech.com.br>. Acesso
em: 30 set. 2012.
FILESHREDDER. Destruio de Dados.Disponvel em: <http://www.fileshredder.org>.
Acesso em: 29 set. 2012.
DATACLEANER.
Qualidade
de
Dados.
<http://www.datacleaner.eobjects.org>. Acesso em: 05 out. 2012.
Disponvel
em:
73
Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.
Abstract
What predominates in database area is the relational database. With high demand for data
storage, it became necessary to create a new storage model: the non-relational data, known
as NoSQL, allowing store this king of information quickly and safely them other models. This
article goal is to compare two models of data storage through research and practical tests
and concludes with a comparison between these two models. Some final results concluded
that simpler commands got a faster response time at NoSQL, but for more complex commands
SQL obtained better performance.
74
1. Introduo
Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.
Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes
comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de
dados para armazenamento das informaes e fazendo com que tenha garantia de
escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual
baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado
no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos
dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de
armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o
intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia
tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes
como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que
banco de dados NoSQL no possui uma linguagem padronizada, comparado com a
simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.
75
2. Reviso Bibliogrfica
2.1.Banco de Dados
Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.
2.1.1.Sql
76
2.1.2.NoSql
77
Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.
78
Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese
utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos
de dados relacionais e os no-relacionais.
A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais
e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas
Modelo Relacional
NoSQL
Consistncia
79
Disponibilidade
Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.
Tolerncia ao
Particionamento
Escalonamento
considerada
uma
das
principais vantagens desse
modelo.
Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas
80
3.Metodologia
Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.
81
4. Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.
82
80
70
60
50
40
30
20
10
0
Select
Update
Sub-Select
Drop
SQL
15
28
34
NoSQL
10
49
58
Consulta
SQL
NoSQL
83
O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho
84
muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.
6. Referncias
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.
85
Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem
ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo
custo.
Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.
Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo
Este trabalho busca realizar um estudo de um projeto que busque demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
Problemtica
2
86
Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver
um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, e desta maneira, conseguir diminuir no mximo seu custo final. Assim
possibilitando que pessoas consigam controlar e monitorar a utilizao de equipamentos
eletrnicos de sua residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do
pas.
1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente idealizada neste trabalho algo simples de baixo custo
onde possa estar ao alcance de qualquer famlia, facilitando no seu dia a dia e at economizar
nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre
automao residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua
como sendo termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que
os projetos de automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa
visvel seu funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela
casa e no centralizado no PC como acontece atualmente, consegue-se uma
transformao radical na vida do morador de uma casa inteligente pois ela
coopera com a sua prpria gesto, desafogando o usurio. Imagine uma casa de
campo ou de praia onde houvesse a possibilidade de verificao e controle dos
equipamentos remotamente. Por exemplo abrir as janelas para arejar os cmodos
e fecha-las mediante a possibilidade de chuva ou executada pelos prprios DIs e
atuadores. (BOLZANI. 2004 p 39)
Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem
ajudar e muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas
sem sair da comodidade do sof de sua sala.
Para que isso acontea, uma boa quantia em dinheiro ser necessria para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no
utilizao de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas
complicadas e de diferentes tipos, com o custo baixo equivalente ao tipo de tecnologia
segundo o pensamento de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas
em um nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade.
Este cenrio computacional vem sendo considerado um paradigma computacional e
este cenrio trs a possibilidade de desenvolvimentos de ambiente inteligentes que deixa o
usurio mais livre para manipular a sua casa. Este presente trabalho ter o desafio de
manipular algumas partes de uma casa atravs de circuitos eletrnicos via comunicao com a
internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao
87
88
Uno.
89
2-Metodologia
Para a realizao deste estudo foi necessrio, a utilizao de algumas ferramentas para
testes das funcionalidades.
A principio foi necessrio configurar um servidor para comunicao com uma placa
Ethernet Shield que ligada ao Arduino Uno e para hospedar o site de acesso para a
manipulao do Arduino. Ser necessrio a criao de circuitos eletrnicos para a composio
de mdulos reles que so necessrios para ligar os dispositivos atravs do Arduino.
3 - Estudo de Caso
3.1-Hardwares utilizados
Foi utilizado nos testes um micro computador com processador dual core, 1G de
memria RAM, um HD de 160G e duas placas de rede. Neste micro foi instalado o Ubuntu
Server e realizadas as devidas configuraes para que ele pudesse funcionar com servidor de
pgina de WEB e como servidor de comunicao com a placa Arduino. Esta placa Arduino
que ser montada juntamente com uma placa de Ethernet Shield.
A placa Arduino Uno ter acoplada uma placa Ethernet Shield W5100 que far a
comunicao com o computador atravs de um cabo de rede. Um roteador ser utilizado para
fazer distribuio da internet pelo restante da casa.
Reles, placas, transistor, resistor e ferro de solda eletrnica sero utilizados para a
90
composio do circuito que ser responsvel por ligar e desligar a energia dos dispositivos
eletrnicos.
3.2 Desenvolvimento
91
Imagem 2- Conexo SOCKET estado dos botes. Fonte: Criado pelo autor.
Nas linhas de cdigos na imagem 2 so declaradas algumas variveis onde
demonstrado a criao da conexo SOCKET e declarao do IP e da porta 8081 para conexo
com o Arduino. Tambm mostra a programao que ir guardar os valores a serem enviados
para o Arduino quando for acionado algum boto.
92
Imagem 4 Quando no existe conexo com placa Aduino. Fonte: Criada pelo autor.
3.2.4 Programao do Arduino
Neste incio do cdigo apresentado na imagem 5, onde mostra a incluso das
bibliotecas a serem utilizadas, cria um endereo virtual de Macadress, define o IP e as
propriedades da conexo e a porta de conexo do servidor.
93
94
Este modulo rel pode ser utilizado para acender uma lmpada sendo tambm ligado a
um interruptor paralelo podendo assim acender ou apagar a lmpada utilizando o Arduino ou
na forma convencional.
Esse Modulo Rel no serve apenas para acender ou apagar lmpada, serve tambm
para controlar a passagem de energia para qualquer tomada de sua casa podendo assim ligar
ou desligar o equipamento eletrnico.
O modulo rel ligado ao Arduino atravs de uma porta analgica ou digital, estas
portas so controladas atravs da programao. Depois de ligado ao Arduino, o modulo rel
funcionar atravs do acionamento feito pelo acesso a pagina WEB que ir alimentar a porta
do Arduino referente ao Modulo Rel podendo deixa-lo ligado por um tempo determinado
designado na programao ou at receber outro pulso j que atravs de pulso que so
alimentar as portas do Arduino.
Utilizando as configuraes e as placas e mdulos acima descritos j se pode controlar
lmpadas, eletrnicos ligados energia e abrir e fechar porto eletrnico atravs de qualquer
computador ou celular que tenha acesso a internet.
Com a pesquisa foi possvel encontrar vrias sheilds que podem incrementar ainda
mais as funcionalidades da casa, como shield de MP3 que possibilita contra o som ambiente
trocando de msicas, aumentando ou diminuindo o volume. Tambm foi encontrado placas de
sensores onde poder verificar atravs de sensores instalados em portas ou janelas se elas
esto abertas ou fechar e disparar um alarma caso ocorra a modificao do sensor sem seu
conhecimento.
4- Resultado de discusses
95
5-Consideraes Finais
Com este trabalho conseguimos alcanar o objetivo de mostrar a possibilidade de
Imagem 10 Foto do circuito com um
LED aceso Fonte: Criado pelo autor
96
BIBLIOGRAFIA
CAMPOS, Augusto. O que uma distribuio Linux. BR-Linux. Florianpolis,
maro de 2006. Disponvel em <http://br-linux.org/linux/faq-distribuicao>. Acesso 10 Set.
2013.
BOLZANI, Caio Augustus M. Residncias Inteligentes: um curso de
Domtica, So Paulo: Editora Livraria da Fsica, 2004.
BOLZANI, Caio Augustus Morais , Desmistificando a Domtica. So Paulo: 2007.
HAESEL, Fabio Sidnei, Emulador para Desenvolvimento de Software Voltado a
Computao Sensvel ao Contexto, Santa Rosa: UNIJUI 2012.
97
Introduo
O artigo tem como objetivo apresentar o cabeamento estruturado demonstrando suas
caractersticas e seus benefcios, mas para isto tambm so apresentados conceitos sobre redes
de computadores, conhecimentos importantes para a compreenso do funcionamento bsico
de uma rede, alguns dispositivos que so necessrios para que a rede funcione corretamente
proporcionando segurana e qualidade para seus usurios.
Com a crescente utilizao das redes de computadores e tambm dos sistemas de
telecomunicao e automao, apresentou-se a necessidade da construo de uma
infraestrutura que pudesse suprir as necessidades, e levar segurana para quem utiliza destes
recursos.
Hoje se pode dizer que o cabeamento estruturado a melhor infraestrutura para oferecer um
bom funcionamento do sistema com segurana, pois, em seu projeto que alm de contemplar
as aplicaes que sero utilizadas no incio do projeto, tambm se preocupa com as futuras
expanses que possam ocorrer e movimentaes dos pontos de rede na infraestrutura fsica
que esto espalhadas pela edificao.
Ser apresentado tambm redes de computadores o que so e seus objetivos, tipos de rede
como rede lan, man e wan. Cabeamento com suas topologias como anel, barramento e estrela.
Tipos de cabos utilizados no cabeamento estruturado, como o par tranado, coaxial e a fibra
ptica. Foi estudado nesse trabalho uma empresa privada que no autorizou o uso do seu
nome, que foi nomeada como X o que possibilitou o estudo demonstrando as vantagens e
custos de se realizar o cabeamento estruturado, e sua flexibilidade aps ser implementado na
empresa.
98
Metodologia
Foi desenvolvido o artigo com nfase em empresas que estudam efetuar o cabeamento
estruturado em seu estabelecimento, baseado nas normas tcnicas NBR 5474 e NBR 14565
para seguir um protocolo, mostrar e orientar a empresa a efetuar o cabeamento estruturado
corretamente.
A empresa X aplicou em sua infraestrutura o cabeamento estruturado, tentando melhorar seu
desempenho e seus problemas que afetava toda a sua rede interna. Aps esse investimento os
resultados so notrios e apresentados no artigo.
1- Redes de Computadores
As redes de computadores tiveram seu incio com criao da ARPANETde1969 a 1972,
iniciando com a interligao de quatro ns com computadores de arquiteturas diferentes, que
ficavam no Stanford Research Institute, na Universidade da Califrnia, na Universidade de
Santa Barbara e na Universidade de Utah, nos EUA. Tudo interligado atravs de links de 50
kbps, que na poca era uma velocidade muito boa, podia enviar at 845 caracteres de texto
por minuto, criados usando linhas telefnicas dedicadas, adaptadas para o uso como link de
dados (MORIMOTO, 2008).
As redes de computadores tem como objetivo de melhorar e solucionar problemas de
comunicao gradativamente conforme a tecnologia est evoluindo, no incio era muito
restrito, poucos tinham o privilgio de acessar a Ethernet e hoje todos tem acesso a internet
tanto para o lazer quanto para a rea empresarial, que a utiliza para efetuar as tarefas do seu
negcio.
Com a liberao do acesso internet na dcada de 1990, o crescimento da utilizao de redes
como forma de compartilhamento de dados cresceu de uma forma muito rpida, e com isto
perceberam que utilizando uma rede local seria a forma mais fcil e mais barata de fornecer
acesso a todos os computadores da rede internet (TANENBAUM, 2003).
Redes de computadores se tornaram essencial para qualquer estrutura, seja ela comercial ou
domstica.
1.1 Tipos de Redes
Nesse tpico, citamos os tipos de redes existentes hoje, passando pelos tipos a seguir.
1.1.1 - Redes LAN
Uma rede LAN, uma rede local, onde todos os hosts da empresa ou residncia se
comunicam entre si.
As redes LAN (Local Area Network) so uma rede de rea local cobre apenas uma rea limita
e utilizada para interligar equipamentos em casas, escolas, empresas, de um edifcio para o
outros desde que prximos (TANENBAUM, 2003).
Kurose e Keith (2006), afirma que LAN uma rede de computadores concentrada em uma
rea geogrfica, tal como um prdio ou um campus universitrio, e quando um usurio acessa
a internet quase sempre feito por meio de uma LAN.
99
100
101
So quatro pares de fio entrelaados entre si. O tranado dos fios feito porque dois fios
paralelos formam uma antena simples. Quando os fios so tranados, as ondas de diferentes
partes dos fios se cancelam, o que significa menor interferncia (TANENBAUM, 2003).
Nos cabos de par tranado temos categorias de cabos desde a categoria um at a categoria sete
A.
A tabela 01 descreve cada categoria dos cabos par tranado
Tabela 01 representao Taxa de velocidade
dos cabos par tranado
fonte: autoria prpria Tipo
de Cabos
CAT 1 e CAT 2
Abaixo de 4 Mbps
CAT 3
At 16 Mbps
CAT 4
At 20 Mbps
CAT 5
At 100 Mbps
CAT 5e
At 1Gbps
CAT 6
At 1Gbps
CAT 6
10 Gbps
CAT 7
40 Gbps
CAT 7
100 Gbps
102
4-Estudo de caso.
Na empresa X, encontrava se um cabeamento irregular onde eram encontrados problemas
de desempenho e sem a padronizao dos equipamentos a empresa trabalhava sempre no
sentido de resolver problemas decorrentes dessa questo.
Os tpicos a seguir so relatados pela empresa X como os problemas que existiam antes de
sua implementao do cabeamento estruturado.
mas
na arquitetura de rede.
quanto escalabilidade. Novos pontos exigem a passagem
de um novo cabo.
103
104
105
Resumo
Atravs de uma pesquisa realizada, proposta uma comparao entre dois tipos de prestao
de servio, equipe de suporte tcnico terceirizado e uma equipe de estrutura interna de TI.
Mostrando as vantagens e desvantagens, como feito o servio, tipos de terceirizao, custos
de salrios e valores contratuais e tipos de despesas de manuteno, a fim de demonstrar o
perfil de cada servio. Muitas empresas realizam investimentos pesados em estrutura interna
de TI ou terceirizao. Visando segurana e privacidade das informaes, e por esse motivo,
pode ser uma viso abrangente das caractersticas do servio terceirizado e os ambientes
internos de TI. Este tema ser abordado com questes a respeito de como so feitos os
servios terceirizados e internos, as caractersticas de servio terceirizado, contratos,
profissionais necessrios para formao de uma equipe de suporte tcnico de TI e a
comparao dos valores e tempo utilizados no desenvolver de cada.
Palavras chaves: Comparao, Terceirizao, Custo de terceirizao, TI, Custos de TI,
Ambientes internos de TI.
Abstract
Through a survey, we propose a comparison between two types of service, outsourced
technical support staff and a team of internal IT infrastructure. Showing the advantages and
disadvantages, how is the service, types of outsourcing, payroll costs and contractual
amounts and types of maintenance expenses in order to demonstrate the profile of each
service. Many companies are investing heavily in internal IT infrastructure or outsourcing.
Aiming security and privacy of information, and therefore, can be a comprehensive overview
of the characteristics of outsourced service and internal IT environments. This issue will be
addressed with questions about how they are made outsourced services and internal features
of outsourced service contracts, professional required for formation of a team of IT technical
support and the comparison of values and time used in the development of each.
Key words: Comparison, outsourcing, cost of outsourcing IT, IT costs, internal IT
environments.
1. INTRODUO
Para evoluir de forma contnua e manter-se como marco competitivo no mercado, as
empresas devem estar em harmonia com a velocidade de evoluo da tecnologia e da
informtica, levando em considerao a extrema importncia que a TI (Tecnologia da
Informao) tem para o ideal funcionamento e diferenciais das empresas na atualidade.
Realizou-se uma pesquisa atravs da internet, livros, artigos a respeito da terceirizao
nas empresas e ambientes internas de TI, conta-se tambm com uma entrevista com
funcionrio do departamento de RH da empresa ECO TRANSPORTES, um questionrio a
respeito de salrios de cada profissional, contratos e suas respectivas vantagens e
106
2. TERCEIRIZAO
A terceirizao, assim como todos os fenmenos, tem suas causas na histria. Sua
ascenso ocorre quando do surgimento e expanso da globalizao. Esse fenmeno
terceirizante modifica a estrutura original do contrato de trabalho, qual seja, a relao bilateral
empregado empregador, modelo este que nasceu na primeira relao de emprego ocorrida no
mundo. O modelo trilateral da terceirizao permitiu inmeros avanos na economia e no
modo de produo das empresas, facilitando seus servios e barateando seus custos de
produo. O produto final, por conta disto, tornou-se mais barato e acessvel populao.
Dividida em terceirizao lcita e ilcita, este fenmeno forma uma relao de emprego entre a
empresa terceirizante e o trabalhador terceirizado, pelo fato de que, ao laborar para a empresa
que presta servios, o trabalhador terceirizado preenche todos os cinco requisitos necessrios
caracterizao da relao de emprego, necessitando da tutela jurdica aplicada a qualquer
relao de emprego comum. O trabalho temporrio tambm uma forma de terceirizao,
necessitando de tutela jurdica especfica. A responsabilidade pelo pagamento das verbas
trabalhistas do trabalhador terceirizado pode ocorrer pelo ente pblico ou privado, sendo que,
em geral, o tomador dos servios ter responsabilidade solidria, caso for decretada a falncia
da empresa prestadora dos servios. Ademais, as conseqncias da terceirizao so,
principalmente, a garantia, ao menos em tese, de um trabalho bem feito, j que a empresa
prestadora dos servios especializada naquele ramo, alm do barateamento da produo. De
forma danosa ao trabalhador h a conseqncia do tratamento anti-isonmico dado a estes
obreiros se comparado aos trabalhadores comuns.
2.1
Essa empresa nasceu na dcada de 1980, como escritrio de advocacia padro. Fazia
parte de um grupo de consultores de uma fbrica de papel e celulose, em Guaba, a Riocell, a
primeira no Brasil a implantar a terceirizao. O diretor da indstria, na poca, foi ao exterior
em busca de um caminho para ter competitividade mundial. A celulose uma commodity, ou
seja, o preo praticado no Brasil o mesmo em vrios pases. O diretor foi buscar parmetros
107
2.2
108
Sero tratados neste captulo um conceito sobre infra estrutura de TI, a verdadeira
funo e sua importncia, muitos profissionais da rea de TI no sabem responder
concretamente, origem: latin infra: interno, Estrutura: alicerce, com a origem da palavra
conseguimos seguir um rumo, a ambiente interno de TI o alicerce interno de uma empresa,
a base da disponibilizao do negcio, NUNCA (palavra perigosa, mas dessa vez est
empregada no momento correto), mas NUNCA mesmo, para o prprio interesse da
rea/departamento, a Ambiente interno de TI de TI existe para dar assistncia ao negcio, o
alicerce da empresa e no, a prpria empresa, vemos muitos profissionais implantando
solues em suas empresas sem o mnimo impacto de melhoria para o negcio, seja o impacto
grande ou pequeno, esto apenas visando a inovao de tecnologia, o layout, a inovao, mas
importante ressaltar que inovao sem aproveitamento no favorecer a empresa, o
departamento de Ambiente interno de TI apenas crescer SE a empresa crescer e por isso
temos que trabalhar a favor do lucro da empresa, o Ambiente interno de TI est para
DISPONIBILIZAR/SERVIOS/RECURSOS, MANTER SERVIOS existentes e por
ltimo, SOLUCIONAR PROLEMAS dos servios que auxiliam nos recursos utilizados pelo
cliente, seja ele interno ou externo (cliente interno = funcionrio, cliente externo = cliente da
empresa). Vemos no diagrama abaixo que a TI tem o objetivo final aumentar a
competitividade da empresa diante do mercado:
109
110
CIO, 2006).
Um novo ciclo de inovao e produtividade est nascendo. Devido existncia de uma
srie de fatores externos e internos, o departamento de TI est em transformao to acelerada
quanto o prprio mercado de TI. Visto que as prioridades nos negcios e as tendncias na
sociedade evoluem, a postura e o papel do departamento de TI precisam acompanhar essa
tendncia, se adaptando a nova estrutura formada por essa evoluo.
No poderamos esperar situao diferente da que temos atualmente, com hardware
otimizado e inmeras ferramentas no mercado, voltadas para auxiliar empresas a se inserir
neste contexto vencendo, assim, os novos desafios que lhes so impostos. (MENDES, 2007).
O cenrio mundial aponta reduo do tamanho e aumento do prestgio do
departamento de TI nas empresas e governos, pois os processos passaram a ganhar muita
importncia com seu impacto nos resultados. Contudo, caber a um eficiente departamento de
TI organiz-los, estrutur-los e gerenci-los para conduzir convenientemente mais essa
transformao vivenciada pela sociedade globalizada.
111
foi possvel ter uma cpia do contrato por falta de autorizao da diretoria, mas uma
entrevista com a pessoa responsvel pelo setor de RH e algumas informaes foram dadas, o
valor estipulado no contrato de R$800,00, com limite de 4 visitas mensais e cada visita
adicional cobrado 10% do valor mensal.
Conforme tabela de salrio da revista INFO.ABRIL veja logo abaixo os respectivos
valores de cada profissional necessrio para atender as demandas da empresa:
JUNIOR
PLENO
SNIOR
Administrador de Rede
R$4.100,00
R$4.940,80
R$6.992,00
R$2.240,00
R$3.360,00
R$4.500,00
Tcnicos de Hardware
R$1.008,00
R$1.545,00
R$2.238,00
100,00
33,33
1/12 13 Salrio
100,00
100,00
FGTS Mensal
96,00
26,66
49,06
8,33
8,33
2,77
0,66
64,86
333,60
3,33
TOTAL
2.126,93
Ou seja, um funcionrio chega a ter um custo mensal de 80% a mais do valor do seu
salrio. Este custo pode variar ainda conforme sindicato de classe, regime de apurao da
112
METODOLOGIA
Esta pesquisa possui carter exploratrio e quantitativo. Primeiramente realizou-se
uma busca detalhada em livros, artigos acadmicos e na Internet, a fim de estabelecer um
esclarecimento sobre os tipos de contrato de terceiros, tabela de salrios e modo de realizao
do servio.
A pesquisa foi subdividida em trs etapas principais. Na primeira etapa, ilustrou-se a
conceituao terica necessria sobre tipos de Terceirizao, como surgiram, vantagens e
desvantagens, conceitos importantes como os mecanismos de suas arquiteturas e ferramentas.
Na segunda etapa, fora demonstrado como seria uma estrutura interna de TI, quantos
funcionrios so necessrios para compor uma equipe de suporte para uma empresa, o custo
de cada um.
Na terceira etapa foi feita a comparao dos dois tipos de servio, entrevistas com o
departamento de RH da empresa demonstrando todas as vantagens, desvantagens, privilgios,
responsabilidades e privacidade de informao.
RESULTADOS E DISCUSSES
Tratou-se neste captulo a respeito da terceirizao, sua origem, suas vantagens e
desvantagens, principais caractersticas, por que a empresa ECO TRANSPORTES LTDA
optou por fazer terceirizada toda sua estrutura interna de TI.
Uma empresa que optou por terceirizar este servio desde seu incio em 1992 e est
at hoje com o este pensamento, diz que no pretende criar uma estrutura interna de TI, pois
teriam mais gastos com funcionrios e suas relativas despesas.
O ambiente de TI da empresa foi todo moldado pela empresa contratada, que por sua
vez, acompanha-a desde seu incio, trabalhando honestamente desde sempre.
Foi feito um levantamento dos custos de uma possvel criao de um setor de TI na
empresa e uma anlise de toda estrutura de rede que deveria ser alterada por essa mudana. As
vantagens obtidas em questo foi a maior segurana e privacidade das informaes,
disponibilidade de tempo de servio imediato, diferentemente do servio terceirizado, que
toda vez que a empresa abre um chamado no sistema, dificilmente atendido no mesmo dia,
somente no dia posterior.
Mas como todo tipo de servio tem seu preo, vai depender da empresa querer um
servio imediato, que est sempre pronto para atender qualquer necessidade, e com um alto
custo, pela quantidade de funcionrios necessrios para manter uma equipe de TI. J um
servio terceirizado tem um custo muito menor, mas em questo do tempo de espera para que
tal necessidade seja atendida, foi uma deciso difcil, contudo, a empresa que estava s
comeando a entrar no mercado, optou sim pela terceirizao e assumiu todas as
responsabilidades de ter esse tipo de prestao de servio.
CONSIDERAES FINAIS
Este trabalho teve como objetivo, abordar sobre o tema Terceirizao de uma equipe
de TI e Ambiente Interno de uma equipe de TI. Em uma poca de uma acirrada disputa por
mercado a terceirizao um caminho interessante para se seguir, haja vista os benefcios
trazidos por sua implantao, a funcionria entrevistada e o dono da empresa dizem que esta
foi uma das melhores escolhas que fizeram, pois seus gastos seriam exorbitantes e no
conseguiriam nem sair do lugar com todo esse custo. A maior dificuldade encontrada na
113
REFERNCIAS BIBLIOGRFICAS
SARATT, N. Terceirizar: gerenciar bem diminuir riscos. So Paulo: Posto Avanado
214/JUNHO 2008. Apresenta entrevista sobre terceirizao. Disponvel em:
http://www.coopetrol.com.br/novo/sulpetro/jornal/pa214/1.htm. Acessado em: 14 out. 2013.
COMEL expert. Rio das Ostras: Terceirizao. Apresenta comentrio a respeito da
terceirizao. Disponvel em: http://comelexpert.com.br/terceiriza%C3%A7%C3%A3o.php.
Acesso em: 06 nov. 2013.
CUSTO de um funcionrio em regime CLT. So Paulo: CAMPESI Contbil. Apresenta
tabela de custo de um funcionrio. Disponvel em: http://www.campesi.com.br/custofunc.htm.
Acesso em: 14 out. 2013.
TABELA de salrios digitais. So Paulo: INFOonline2013. Apresenta salrios de
funcionrios de TI. Disponvel em: http://info.abril.com.br/carreira/salarios/. Acesso em: 14
out. 2013
SOLUES em tecnologia da informao. So Paulo: INFOTECHSOLUES 25 mar.
2011 - Conceito. Disponvel em: http://infotechsolucoes.wordpress.com/2011/03/25/conceitode-infraestrutura-de-ti/. Acesso em: 14 out. 2013
SATO, Prof. H. INFRAESTRUTURA de TI. So Paulo: FESPPR.BR. Estudo e trabalho
baseado em Linux (Desktop) e Infraestrutura de TI. Disponvel em:
http://fesppr.br/~helder/LaboratorioI/1%20-%20Infra-Estrutura%20de%20TI-2012.pdf.
Acesso em: 14 out. 2013
GOMES, P, LUZ V. A terceirizao no direito do trabalho: causas e conseqncias.
Bahia: UNIFACS, resumo em assunto baseado em TI. Disponvel em:
http://www.revistas.unifacs.br/index.php/redu/article/view/2360. Acesso em 08 nov. 2013
LOPES, S.W. DIRETRIZES para terceirizao de TIC. Alemanha: Tecnologia da
informao
e
comunicao.
Disponvel
em:
http:/www.bundesrechnungshof.de/publications/booklets-guidance/ictguide.pdf. Acesso em
08 nov. 2013
114
Resumo
Este trabalho foi desenvolvido a partir do questionamento da existncia da burocracia para a
gesto de toda empresa, seja ela para o gerenciamento do todo ou gerenciamento em partes,
mas em contrapartida encontramos vrios problemas com o entendimento dessa burocracia,
como por exemplo, para que um sistema ERP funcione conforme especificaes antes
determinadas para a funcionalidade eficiente deste sistema.
Com isso entendemos que o sistema foi elaborado e fornecido pela empresa fornecedora do
software, com uma customizao especfica, mas com a rotina e a burocracia de cada
empresa, esses parmetros de sistemas se tornam obsoletos, e o papel do sistema e usurio se
inverte, ou seja, ao invs do sistema trabalhar para o usurio, o usurio que tem que trabalhar
para o sistema, muitas vezes com controles paralelos, isso em consequncia das atividades no
qual durante a fase de levantamento de requisitos, no foi analisada corretamente.
Muitas vezes no conseguimos adequar o sistema realidade, pois ao analisar o fato,
constata-se que a empresa que estcom seu processo desestruturado, ento ao analisaros
sistemas disponveis no mercado, deve-se verificar a aderncia do mesmo aos processos da
empresa, ou caso patrocinado peal alta direo, adequar seus processos, ao workflow padro
do sistema.Visto que a cultura da organizao impede que um sistema ERP e empresa
funcionem com a devida harmonia.
Neste trabalho iremos expor s reas de PCP e ESTOQUE/CUSTOS, e os problemas
relacionados rotina, burocracias e o sistema ERP, iremos constatar que o problema de
veracidade de estoque no sistema est mais relacionado com as prticas operacionais do que
com a estrutura do software.
Palavras chave: ERP, PCP, burocracia, software, estoque.
Abstract
Is work was developed from questioning the existence of bureaucracy to manage the entire
business, be it for managing the whole or parts management , but in return we found several
problems with the understanding of this bureaucracy , for example , for a ERP system to
function according to specifications prior to certain functionality of this efficient system.
With this we mean that the system was designed and supplied by the company supplying the
software with a specific customization , but with the routine and bureaucracy of each
company , these parameters systems become obsolete , and the role of user and system is
reversed , is instead the system work for the user , the user who has to work for the system ,
often with parallel controls , so as a result of activities in which during the requirements
gathering, was not analyzed correctly.
Often we cannot tailor the system to reality , because when analyzing the fact , it appears
that the company is standing with his unstructured process , then to analyze the systems
available in the market , you should verify compliance of the same processes of company , or
if sponsored peal senior management , adequate processes , the workflow pattern system.
Viewed that the culture of the organization prevents a company ERP system and work with
115
1. Introduo
2.Metodologia
116
Segundo Souza (2010), diante do cenrio de alta demanda de sistemas ERP, surge
dvidas em relao s vantagens de se implantar esse sistema, e sua complexidade e alto custo
de implantao.
Souza (2010) afirma que o ERP, com sua evoluo natural, foi capaz de integrar
todos os departamentos de uma empresa de qualquer segmento, e seu sucesso ou fracasso est
ligado diretamente ao estudo dos processos de cada empresa e qual o melhor sistema a ser
implantado.
Segundo Corra (2007) os ERPs possuem mdulos integrados, sendo eles:
Mdulos relacionados gesto financeira/contbil/fiscal, Mdulos relacionados gesto de
recursos humanos e Mdulos relacionados a operaes.
O gerenciamento de uma empresa pode ser repetitivo, inseguro, no conforme
com legislao vigente, e pode, com isso, ter uma demora nas respostas, ocasionando perda
em competitividade, tempo de entrega de custos, como por exemplo, uma empresa de
construo civil, que segundo Oliveira (2002) possui computadores, mas no possuem uma
rede de dados interligada, nem to pouco um banco de dados, ento a leitura dos dados no
so simultneos e as obras espalhadas em vrias filiais, onde possuem colaboradores que
elaboram relatrios, que depois so includas em um nico relatrio, gerando dados para
tomada de deciso, que segundo Oliveira (2002) alm de ser tardio, est sujeito a erros nas
coletas ou leitura de dados.
117
5. Custos
6.Burocracia
Burocracia, segundo os conceitos de Concian, uma organizao ou estrutura
organizativa caracterizada por regras e procedimentos explcitos e regularizados, diviso de
responsabilidades e especializao do trabalho, hierarquia e relaes impessoais.
Para Tragtenberg (2006), as concepes da burocracia tiveram influncia
fundamental no estudo da administrao, que constitui o campo lgico e natural das
aplicaes destas concepes. Em todos os tipos de atividades se manifesta a burocracia, os
trabalhos so baseados em papis, documentos, movimentaes em sequncias continuas,
entre as vrias unidades e componentes da estrutura organizacional.
Segundo Chiavenato (2002), a teoria da burocracia se originou tambm da
necessidade da organizao das empresas, que cresciam em tamanho e complexidade de
operao. Era necessrio um modelo de organizao racional que abrangesse muitas variveis
e tambm o comportamento dos participantes, aplicvel no somente a fbrica, mas todas as
reas e formas de atividades das empresas. A burocracia encontrada na poltica, religio, nos
negcios, militarismo, educao entre muitas organizaes.
118
9.1
119
9.2
Empresa Tecnometal.
120
nota fiscal no sistema, mas a prpria gerncia pressionada pela falta do material, para evitar
um impacto negativo na produo, por isso burla esse procedimento (ou burocracia) e os
materiais so recebidos sem o saldo no sistema existir.
O mtodo de requisio de materiais de consumo no sistematizado desde o
incio, ou seja, so feitas em blocos de papel, onde so baixados no sistema posteriormente e
pode ocorrer a falha humana de ser esquecido de baixar, ou no ter saldo para baixar a mesma
devido ao problema citado no pargrafo anterior.
O mtodo de baixa de materiais de industrializao falho, pois para cada projeto
e ordem de produo, feito uma lista de necessidades de matria-prima, que j pr-definida
pela engenharia de projetos, que, se for mudado algum componente, o PCP tem que fazer
ajuste manual, para que o almoxarifado consiga fazer a baixa do mesmo no sistema, o que
esbarra em muitos erros humanos, pois a quantidade de alteraes grande e exige uma
enorme concentrao e dedicao para cada caso.
Os produtos acabados, em sua grande maioria no ficam na expedio com o
saldo do sistema correto, pois a burocracia do mtodo de apontamento de produo burlado
at mesmo pela gerncia da empresa e o sistema existente de apontamento no suporta a
realidade da empresa, com isso os materiais acabados so liberados para a expedio sem o
devido saldo atualizado, o que afeta diretamente o faturamento, que no feito sem o saldo no
sistema.
Para ilustrar como visto o estoque no sistema, segue abaixo a figura 3:
121
122
123
124
11. Agradecimentos.
Sistemas
de
Informaes
gerenciais.8
edio.So
125
126
127
2 Professor do curso de Bacharelado em Sistemas de Informao, Faculdades Network AV. Amplio Gazzeta.
2445, 13460-000, Nova Odessa, SP, Brasil.
Que disponibiliza um sistema para PDA, que conectado rede realiza operaes como:
Abertura e fechamento da mesa, envio dos pedidos eletronicamente, resumo da conta, entre
outros. Podemos dizer que o sistema tem como objetivo informatizar o garom que utilizara
um ferramenta mvel para exercer suas atividades. Esse sistema pode ser considerado um
avano mais ainda necessita da mo de obra treinada para utiliza-lo, diferente do sistema
proposto que podemos destacar uma interface simples, onde que qualquer pessoa poder
utiliza-la.
2. Conceitos e referencias tecnolgicas
Nesta seo ser apresentada uma serie de conceitos e tecnologias pertinentes ao
entendimento deste trabalho e que tambm foram utilizados no decorrer do mesmo, assim
sendo apresentados nas sees a seguir.
2.1 Sistemas de automao comercial
Automao de sistemas no comercio no so novidade e vem crescendo bastante nos ltimos
anos deixando de ser sinnimo de modernizao e tornando-se uma ferramenta indispensvel
para o crescimento do setor. [1] Podemos observar essa tendncia ao analisar nosso cotidiano
onde mesmo um simples estabelecimentos como uma padaria ou um aougue utilizam algum
sistema para sua gesto.
Automao Comercial pode ser entendia como um esforo para transformar tarefas manuais
repetitivas em processos automticos, realizados por uma mquina. Isto quer dizer que,
tarefas que so executadas por pessoas e passiveis de erro como digitao de preo dos
produtos, quantidade de itens, uma simples anotao do peso de uma mercadoria ou mesmo o
preenchimento de um cheque, na automao comercial so feitas por computador com total
eficincia e maior velocidade. [1]
Sabendo disso viu-se a possibilidade de desenvolver um software para a automao de
restaurantes que pusesse atender tanto o pequeno, mdio ou grande varejista que ainda no
tenha tal recurso.
2.2 Diagramas de casos de uso.
Para simplificar as principais funcionalidades do sistema ser usada uma das ferramentas da
UML que expressa de forma fcil a relao entre elas; O diagrama de casos de uso.
Casos de uso so uma tcnica para captar os requisitos funcionais de um sistema. Ele serve
para descrever as interaes tpicas entre os usurios de um sistema e o prprio sistema,
fornecendo uma narrativa de como o sistema e utilizado. [2].
Assim sendo o diagrama de casos de uso nos d uma viso superficial do sistema pela viso
do usurio como escreve Guedes, Gilleanes T. A.
O diagrama de casos de uso procura, por meio de uma linguagem simples, possibilitar a
compreenso do comportamento externo do sistema (em termos de funcionalidades oferecidas
por ele) por qualquer pessoal, tentando apresentar o sistema de uma perspectiva do usurio. ,
entre todos os diagramas da UML, o mais abstrato e, portanto, o mais flexvel e informal.
2.3 Diagramas de Classes
Aps a visualizao superficial do sistema oferecida pelo diagrama de casos de uso, ser
apresentado um pouco mais fundo o sistema, mostrando relaes existentes entre classes,
128
para isso usaremos outra ferramenta da UML e definitivamente uma das mais importantes, o
diagrama de classes.
O diagrama de classes e um dos mais importantes e mais utilizados na UML. Seu principal
enfoque est em garantir a visualizao das classes que comporo o sistema com seus
respectivos atributos e mtodos, bem como em demostrar como as classes do diagrama se
relacionam, complementam e transmitem informaes entre si. Esse diagrama representa uma
viso esttica de como as classes esto organizadas preocupando-se em como definir a
estrutura lgica das mesmas. [3]
A seguir na figura 2 o diagrama de classes da funo fazer pedido do sistema proposto.
2.4 Modelos de Desenvolvimento Prescritivos
Primeiramente aps a anlise dos requisitos optou-se em escolher um modelo de
desenvolvimento prescritivo para ordenar, facilitar e controlar o desenvolvimento do
software.
Os modelos prescritivos de processo se definem um conjunto distinto de atividades, aes,
tarefas, marcas e produtos de trabalho que so necessrios para fazer engenharia de software
de alta qualidade. Esses modelos de processo no so perfeitos mas efetivamente oferecem
um roteiro til para o trabalho de engenharia de software. [6]
2.4.1 O modelo Cascata
Um bom exemplo de modelo prescritivo e tambm um dos mais antigos e bem sucedidos
modelos o Modelo Cascata pode ser descrito da seguinte forma.
O modelo em cascata algumas vezes chamado de ciclo de vida clssico sugere uma
abordagem sistemtica e sequencial para o desenvolvimento de softwares que comea com as
especificaes dos requisitos pelo cliente e progride ao longo do planejamento, modelagem,
construo e implantao, culminando na manuteno progressiva do software acabado.
(Roger S. Pressman) [6]
Embora seja antigo ainda muito utilizado, o modelo em cascata apresenta alguns problemas
por ser extremamente inflexvel, no caso desse projeto os clientes tiveram dificuldades em
analisar todos os requisitos do sistema logo no incio do projeto inviabilizando a utilizao do
mesmo.
2.4.2 O modelo incremental
Esse modelo tem como principal objetivo criao de diversas verses do mesmo sistema cada
uma delas incrementando algo que ainda no existia na verso anterior. Isso pode facilitar o
tratamento dado pelos desenvolvedores quando o cliente no sabe bem todos os requisitos e
funes que gostariam de ter em seu sistema.
O modelo incremental combina elementos do modelo em cascata de maneira interativa[...].
O modelo incremental aplica sequencias lineares de uma forma racional a medida que o
tempo passa. Cada sequncia linear produz incrementos do software passiveis de serem
entregues. [6]
Cada uma das novas Verses do sistema deve ser funcional possibilitando aos usurios
atriburem anlises e avaliaes do mesmo.
O ciclo de vide do modelo incremental pode ser descrito pela imagem abaixo.
129
Com a evoluo da informtica, novas tecnologias surgem a todo momento, uma de grande
destaque e que vem crescendo bastante no mercado popular so as interfaces de tela touch
screen, ou telas sensveis ao toque, presentes em tablets, computadores e celulares modernos.
Pensando nisso viu-se a oportunidade de desenvolver o software voltado para essa tecnologia
que esto cada vez mais presente em nosso cotidiano, por isso optou-se por uma interface que
facilite a utilizao de tal recurso. Para alcanar esse efeito optou-se pela linguagem de
programao C# e a IDE de programao Visual Studio 2012 com suporte ao
desenvolvimento de aplicativos para Windows 8.
2.5.1 C#
C# uma linguagem elegante e de tipos protegidos, orientada a objeto e que permite aos
desenvolvedores construrem uma variedade de aplicaes seguras e robustas, compatveis
com o .NET Framework. Voc pode usar o C# para criar aplicaes tradicionais do Windows,
Web services baseados em XML, componentes distribudos, aplicativos cliente-servidor,
aplicativos com banco de dados. [6]
2.5.2 Visual Studio 2012
O visual studio 2012 e umas das mais novas verses da IDE (Integrated Development
Environment) ou interface de desenvolvimento integrado da Microsoft. Essa poderosa
ferramenta auxilia o desenvolvedor na criao de aplicativos e sistemas. Foi escolhido por ser
uma ferramenta gratuita para os desenvolvedores e por apresentar todos os componentes
necessrios a criao do sistema proposto.
Figura 6 Visual Studio 2012
3.0 Metodologia
Aps uma srie de entrevistas realizadas com os clientes em restaurantes, percebe-se que o
tipo do sistema proposto seria bem aceito, principalmente em locais com muitas pessoas como
nos shoppings. As entrevistas serviram tambm para facilitar o levantamento de requisitos do
sistema que ajudaro a decidir o tipo de desenvolvimento proposto.
Com base no que foi extrado dos possveis clientes do sistema, o modelo de desenvolvimento
que melhor se enquadrou no perfil do software foi o modelo incremental, pois dificilmente
todos os principais requisitos e funes seriam apresentados para o incio do
desenvolvimento.
Aps a coleta de dados e dos primeiros requisitos do sistema, iniciou-se o desenvolvimento na
IDE Visual Studio 2012 que disponibiliza uma serie de ferramentas que foram de grande
ajuda no incio do desenvolvimento. Dentro dessa poderosa ferramenta foi utilizado a
linguagem de programao C#. O combinado desses dois elementos foram fundamentais para
a obteno dos resultados esperados, pois apresentam total compatibilidade com o Windows
8, sistema operacional que servira de base para a aplicao.
4.0 Resultados Preliminares
Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma primeira
verso contendo as seguintes funcionalidades.
Abertura de pedido.
Fechamento de pedido.
Pagamento de pedido.
Comunicao Cliente cozinha.
130
131
CABEAMENTO DE REDES
Diego Moreira Brocaneli
Rogerio Nunes de Freitas
Resumo
Grande parte dosproblemas de rede de computadores inerente a questes decabeamento,
geralmente quando o mesmo no feito com planejamento ouno segue qualquer norma.
Decorrente disso, o artigotem por objetivo mostrar um pouco sobre o cabeamento de redes,
que quando feito de forma correta, deve seguerpadres especficos. O trabalho ajudar na
compreenso dostipos de cabeamento existentes,assim como algumas caractersticas de cada
umdeles. Hoje se pode dizer que um cabeamento de redes bem feito a melhor infraestrutura
para oferecer um bom funcionamento da mesma. Alm contemplar as aplicaes que sero
utilizadas no inicio do projeto, uma estrutura de cabeamento bem planejada, tambm se
preocupa com as futuras expanses que possam ocorrer na rede.
Palavra-chave: Cabeamento de Rede; Redes de Computadores.
Abstract
Many of the problems of computers network is inherent of the issues cabling, usually when it
is not done with planning or does not follow any rule. Resulting from this, the paper aims to
show a little about network cabling, that when done right, follows specific patterns. The study
will assist in understanding types existing cabling, as well as some characteristics of each.
Today one can say that a network cabling done right is the best infrastructure to offer a good
functioning of the same. Besides contemplating the applications that will be used at the
beginning of the project, a well-planned structure cabling, also worries about future
expansions that may occur on the network.
Keywords: Network Cabling, Computer Networks.
1. Introduo
A rea de redes de computadores, assim como a rea de telecomunicaes, so os segmentos
que mais cresceram nos ltimos anos em todo mundo. Diversas novas tecnologias foram
criadas nesse perodo; algumas foram bem aceitas pelo mercado outras no (FOROUZAN,
2008). As redes de computadores fundidas com as redes de telecomunicaes so
fundamentais para que as organizaes possam responder de uma maneira veloz e eficiente s
solicitaes do mundo atual. O objetivo principal de uma rede, qualquer que seja seu
tamanho, garantir que os recursos disponveis na mesma sejam compartilhados com
segurana e rapidez. Para que isso ocorra, uma rede de computadores deve ter regras e
mecanismos responsveis de garantir o transporte ntegro das informaes entre seus pontos.
A demanda de informaes que trafega pela rede transportada pelo cabeamento. Uma das
questes mais crticas de ser solucionada em uma comunicao de rede o cabeamento nela
utilizado. Os dispositivos de redes, para que possam se comunicar, de um caminho para que
os mesmos compartilhem.
As comunicaes de dados e as redes esto mudando a maneira pela qual fazemos negcios e
o modo como vivemos. As decises no mundo dos negcios tm de ser tomadas de forma
132
cada vez mais rpida e aqueles que o fazem precisam obter acesso imediato a informaes
precisas (FOROUZAN, 2008).
Seguindo essa linha de raciocnio, esse artigo foca apresentar um estudo sobre as diretrizes do
cabeamento estruturado, normas que se referem ao assunto e procedimentos realizados em
projetos de cabeamento estruturado. Esses projetos so necessrios devido complexidade
das redes de computadores do momento e da necessidade relativa a qualquer rede de
computadores de usar cabeamento. O trabalho tambm visa apresentar uma viso abrangente
no que diz respeito a cabeamento, como as principais normas sobre o assunto assim como os
principais tipos de cabos utilizados em redes. O trabalho ir abordar tambm as principais
tecnologias disponveis na rea de cabeamento. Como metodologia utilizada no trabalho, foi
tomada como base a leitura de livros e normas que tratam do assunto cabeamento estruturado
e acesso a contedos eletrnicos que tratam do tema.
2. Reviso Bibliogrfica
Estetrabalhoapresentaa importncia de um cabeamento de redesestruturadasem uma rede de
computadores, assim como mostrar os benefcios que isso trs.
Segundo TANENBAUM (2003), oprincipal objetivo de uma rede de computadores
compartilhar recursos.
Segundo MARIN (2011), um sistema de cabeamento estruturado deve ser projetado de modo
que em cada rea de trabalho,qualquer servio de telecomunicaes ou TI possa ser entregue a
qualquer usurio de rede em todo edifcio.
O artigo mostrar tambmos principais tipos de cabeamento utilizados nos ambientes de TI
atualmente
Segundo KOROUSE (2010), otipo mais utilizado nas redes, principalmente nas redes locais,
o cabo par tranado.
Segundo KOROUSE(2010),entre osprincipais tipos de cabeamentos o mais utilizado o par
tranado, nesse modelo de cabo existe dois tipos cabo par tranado no blindado que o
padroutilizado na maioria das residncias, e o par tranado blindado, almde dois tipos do
cabo par tranado eles soclassificadosem seis nveis decategoria decabos.
Cada nvel de cabo par tranado faz parte de uma categoria determinado pela EIA/TIA. Essa
diviso de categorias definida pelo nmero de fios, nmero de tranas e a largura de banda
do cabo (PINHEIRO, 2003).
3. Metodologia
Este trabalho foi realizado em pesquisas.Primeiramente realizou-se uma busca detalhada em
livros, artigos acadmicos e na Internet, a fim de estabelecer um esclarecimentosobre as
diversas concluses sobreCabeamento Estruturado.
O projeto dividido em trsetapas principais. Na primeira etapa, ser mostradaa conceituao
terica necessria sobre sistemas estruturados e normas de cabeamento estruturado.
Na segunda etapa do projeto, sero discutidos os tipos de cabos e suas categorias, assim como
suas caractersticas.
Na terceira etapa do projeto, sero abordados osmodelos de cabeamento estruturados
existentes atualmente
4. Sistemas estruturados e normasde cabeamento
Este captulo mostra os conceitos sobre redes de computadores e cabeamento estruturado.
Alm disso, trata da normatizao. Geralmente normas nascem pela carncia de alguma
estrutura e de experincias negativas. Normas garantem a qualidade e a interoperabilidade, ou
seja, mesmo que componentes sejam produzidos por empresas diferentes, eles sero
compatveis.
133
134
4.2.2Cabeamento estruturado
Cabeamento estruturado umsistema que envolve cabos e hardware de conexo, capaz de
atender s necessidades de telecomunicaes e TI dos usurios de edifcios comerciais. Um
sistema de cabeamento estruturado deve ser projetado de modo que em cada rea de trabalho
qualquer servio de telecomunicaes ou TI possa ser entregue a qualquer usurio de rede em
todo edifcio(MARIN 2011).Na figura 03 mostrado o cabeamento estruturado.
Figura 03Cabeamento no estruturado
Retirada do site http://www.estruturatelecom.com
O conceito de cabeamento estruturado teve progresso com o objetivo de padronizao de
diferentes tipos de cabos utilizados nas redes comerciais e domsticas. A utilizao do
cabeamento estruturado oferece a possibilidade de se usar diversos servios como telefonia,
sistemas de TV, sistemas de alarme, etc.
Um sistema de cabeamento estruturado tem como caracterstica bsica ser um sistema
multimdia, isto , capaz de proporcionar acesso aos vrios sistemas de comunicao
existentes: voz, dados, imagens (PINHEIRO, 2003).
Algumas caractersticas importantes do cabeamento estruturado so:
do fornecedor.
perca de qualidade
135
136
137
138
de
Informao
da
Faculdade
Network,
Nova
Odessa,SP,Brasil.
139
2 INTRODUO
Este artigo se prope ao estudo de caso, onde a empresa do ramo tico pretende
trocar um sistema ERP CAPP (Planejamento de Processo Assistido por Computador) pelo
sistema SAP, o motivo da troca melhorar a gesto de negcio e tambmo fato da empresa
ter sido adquirida por uma companhia que j utiliza o sistema, sendo necessria apenas
modificaonos processos. Outro fator tambm que deve ser salientado que o sistema atual
no engloba toda gesto de negcios, sendo necessria a utilizao de outros sistemas mais
robusto.
O que um sistema ERP
Sistema ERP ERP (Enterprise Resource Planning) so sistemas de informao
que integram todos os dados e processos de uma organizao em um nico sistema. Segundo
(Padoveze 2004).O sistema ERP tem como principal objetivo integrao de toda uma
organizao em seus diversos nveis funcionais atravs do armazenamento de informaes
colhidas em todos os setores empresariais.
A integrao pode ser vista sob a perspectiva funcional (sistemas de: finanas,
contabilidade, recursos humanos, fabricao, marketing, vendas, compras, etc) e sob a
perspectiva sistmica (sistema de processamento de transaes, sistemas de informaes
gerenciais, sistemas de apoio a deciso, etc).
Os sistemas ERP so um conjunto de programas (software) de computador para
maximizar ganhos produtivos e financeiros, minimizando retrabalhos e custos. So tambm
conhecidos como PGI (Programas de Gesto Integrada) que fornecem aos gestores e
executivos, informaes precisas para tomada de deciso melhorando os negcios da empresa.
O sistema ERP tem como principal objetivo integrao de toda
uma organizao em seus diversos nveis funcionais atravs do
armazenamento de informaes colhidas em todos os setores
empresariais. Pinheiro.Andre.
2.1
140
141
142
2.2
O software dispe de uma interface (figura 4) onde so dispostos os mdulos que aquele
usurio pode acessar facilitando assim o controle e integridade das informaes, dispostas no
sistema.
143
144
Figura 19 Interface grfica pra popular dados Fonte: Sistema EnoviaResultados e Discusses
Observado que ambos os sistemas so robustos e so grandes ferramentas ERP,
que facilitam a gesto de uma empresa, independente do ramo, o sistema CAPPe por
possibilitar a interveno em algumas partes do processo pelo usurio, pode possibilitar uma
inconsistncia de informao dando um resultado no satisfatrio, diferentemente do SAP que
neste quesito tem um controle maior, no permitindo ao usurio intervir no sistema
dependendo do caso sem ser atravs de um gestor, superior ou o administrador do sistema.
Lembrando que a empesa Luxottica adquiriu a empresa Tecnol a qual j utilizava o sistema
CAPPe, enquanto a Luxottica utiliza o SAP, sendo assim fica mais fcil a troca do sistema
sendo que os dados que esto no CAPPe esto sendo migrados aos poucos para o novo
Sistema SAP.
Bibliografia
Padovoze, Clvis Lus. Sistemas de informaes contbeis: fundamentos e anlise.
So Paulo: Atlas, 2004. p68.
Sistema SAPDisponvel em:
http://www.sap.com/brazil/solutions/business-suite/erp/index.epx
Acesso em 22/08/2013
PINHEIRO, ANDRE LUS DA SILVA O sismtea
organizaesDisponvelem:
<http://www.castelobranco.br/sistema/novoenfoque/files/08/09.pdf>
22/08/2013
ERP
Acesso
as
em
145
146
2013).
A informatizao e automao de processos comuns ao dia-a-dia do homemfaz
com que o conhecimento nas reas de informtica se torne to necessrio como qualquer outra
disciplina bsica que ensinada nas escolas, como portugus e matemtica.
Apesar de vivermos nesta era digital, esta realidade no uma realidade mundial
no sentido de abrangncia total de pases e blocos (BIANCHETI, 2001 apud CARDOSO;
COSTA; SOUSA, 2013). Em pases de terceiro mundo, onde predominam limitaes
econmicas e tecnolgicas,ainda persistem elevados ndices de analfabetos, semianalfabetos,
analfabetos funcionais e cyber analfabetos, no podemos falar em sociedade do conhecimento
ou mesmo da informao, pois as trocas de informaes se do num nico sentido
(MOREIRA, 2004).A promoo do processo de constituio de uma sociedade mais justa e
aberta s diferenas demanda que todo aluno deva ter, de maneira irrestrita e inclusiva, acesso
aoequipamento e possibilidade de interagir para ter acesso ao conhecimento (MIRANDA
et al., 2007)
Tendo em vista estas dificuldadesobservadas, surgem projetos cujo objetivo
promover a incluso digital em comunidades carentes atravs de diversos mecanismos, como
computadores de baixo custo. Estes computadorespossuem um hardware modesto e utilizam
uma arquitetura mais simples.
Dentre estes projetos, alguns possuem uma caracterstica em comum: so
baseados na tecnologia system-on-a-chip. O conceito system-on-a-chip, que tambm
conhecido como SoC, antigo no mercado. utilizado em diversos sistemas embarcados
(JOHANN FILHO; PONTES; LEITHARDT, 2006). Mas, com a popularizao dos
processadores ARM, que so baratos, possuem enorme eficincia energtica e tamanho
compacto, foi possvel trazer o conceito de SoC na fabricao de computadores pessoais
(LORENZONI, 2011).
Um dos projetos pioneiros neste segmento o RaspberryPi,produzido pela
RaspberryPi Foundation, uma organizao sem fins lucrativos do Reino Unido, criada em
2009.O objetivo da RaspberryPi Foundation de estimular o estudo bsico da cincia da
computao nas escolas. Por isso foi criado o RaspberryPi, que consideravelmente barato,
se comparado a outros computadores convencionais.
Tambm neste segmento de computadores system-on-a-chip, pode-se destacar um
projeto que surgiu posteriormente, na China. Trata-se doCubieBoard, lanado em 2013, que
possui hardware mais potente se comparado ao RaspberryPi.
Apesar de destinados a estudos nas reas de informtica e robtica, estes miniPCs possuem hardware capaz de realizar tarefas do dia-a-dia, como acessar pginas na
internet, editar textos, executar aplicaes multimdia, entre outros, alm de seus sistemas
operacionais serem baseados no Linux, que possui uma enorme comunidade de
desenvolvedores e uma vasta gama de aplicativos.
2Reviso Bibliogrfica
Em uma pesquisa realizada com professores darede pblica da cidade de So
Paulo em 2006, estes foram questionados sobre o que aconteceria se os computadores
portteis ficassem baratos a ponto de qualquer aluno puder ter um e traz-lo em sala de aula.
Concluiu-se que estes computadores podem trazer alguns benefcios, como maior velocidade
na transmisso de informaes e que substituiria a lousa e cadernos em determinadas
atividades.
Existem, claro, algumas preocupaes, como manter a ateno dos alunos na
aula em si, no em jogos ou bate-papo. Tambm foi relatado que no favorvel interagir
somente com o computador, pois pode criar alguns vcios de linguagem, como a escrita
147
O governo brasileiro, desde 2005 tem interesse nesse tipo de programa como
ferramenta pedaggica. Em 2007, o Governo Federal criou o projeto Um Computador por
Aluno (MIRANDA et al., 2007). Em 2008, foram testadas carteiras com computador de
baixo custo. Cerca de 300 estudantes da cidade de Serrana, no estado de So Paulo, foram
beneficiados com as carteiras informatizadas, batizadas de LapTup-niquim (Linha de Apoio
Pedaggico Tupiniquim) (SIMIONATO, 2007).
Alm de tornar a informtica acessvel, existem tambm projetos que visam criar
ferramentas que facilitem o aprendizado de reas ligadas informtica. OScratch uma
linguagem de programao visual criada pelo Instituto de Tecnologia de Massachusetts (MIT)
muito mais acessvel que as demais por no exigir conhecimento prvio em outras linguagens
de programao. Pode-se criar animaes, pequenos jogos e outras aplicaes interativase
indicada para crianas a partir dos oito anos. H um manual, disponvel gratuitamente em
ingls, que ensina experimentos relativamente fceis para pessoas que se interessam em
aprender Cincia da Computao (COMPUTNG AT SCHOOL, 2013).
2.1 System-on-a-Chip
A arquitetura system-on-a-chip, tambm conhecida como SoC, pode ser composta
por processadores, memrias, adaptadores grficos, integrados no mesmo circuito (JUNEIDI,
2001apud BENFICA, 2007, p. 41). Devido sua heterogeneidade, possvel combinar, na
mesma placa do circuito, diferentes tecnologias, o que tem sido explorado pela indstria em
produtos como smartphones, videogames e mquinas fotogrficas (BENINI, 2001 apud
BENFICA, 2007, p. 41).
O aumento da capacidade de integrao de transistor possibilita a implementao de
sistemas integrados em nico chip (SoC system-on-chip), contendo diversos
componentes, tais como microprocessadores de uso geral, processadores de sinais
digitais, memrias e componentes de aplicao especfica.
Esta capacidade de integrao possibilita o desenvolvimento de arquiteturas com
mltiplos ncleos, tanto para computao geral quanto embarcada, pois procuram ao
mesmo tempo conciliar ganho de desempenho em diferentes domnios de aplicao,
menor consumo de energia, flexibilidade e aumento das funcionalidades. Tais
solues so denominadas multiprocessadores em nico chip (MPSoC
multiprocessor system-on-chip) (CONSTANTINI; OYAMADA, 2009).
148
149
que responsvel pela sada de udio e vdeo digital, uma sada analgica de udio e uma
sada de vdeo composto. Atualmente, existem duas verses do RaspberryPi, a A com 256
MB de RAM e uma entrada USB 2.0 e a B, com 512 MB de RAM, duas entradas USB 2.0,
alm de uma porta Ethernet RJ45. Entre outras conexes que ele possui, pode-se destacar o
conector Interface Serial do Display (DSI), onde possvel, atravs de um cabo flat,
comunicar-se com displays de LCD ou OLED. O sistema operacional baseado em Linux e
muitos desenvolvedores tm criado distribuies especficas para a arquitetura ARM do
RaspberryPi. A mais recomendada, inclusive pela prpria fundao RaspberryPi, o
Raspbian (Raspberry + Debian), uma distribuio baseada no Debian (RICHARDSON;
WALLACE, 2013, p. 27). O consumo eltrico do RaspberryPi to baixo que sua fonte de
alimentao similar aos carregadores de celular, tendo sada de cinco volts num cabo
interface micro USB.
150
reduzido graas tambm a licenas denominadas Open Hardware, que funciona de maneira
semelhante aos softwares livres.
Embora no possam ser considerados totalmente gratuitos, tendo em vista que
existe um custo pelas partes fsicas desses dispositivos, o termo livre se aplica ao projeto,
desenho ou design dos componentes.
O hardware aberto aberto no mesmo sentido do software baseado em padro
aberto o conceito de "livre, como no caso da liberdade de expresso" que
Stallman abordou no GNU Manifesto. O hardware nunca pode ser "grtis como a
cerveja" porque a duplicao sempre custa alguma coisa e porque at mesmo os seus
defensores mais bem-intencionados no podem se dar ao luxo de oferecer produtos
fsicos grtis indefinidamente. No entanto, um produto fsico simplesmente a
implementao de um design, e os designs de hardware juntamente com a
permisso para criar um produto fsico a partir desses designs podem ser
oferecidos gratuitamente com uma licena aberta, com copyright ou patenteada. O
licenciamento fica por conta do proprietrio (OSIER-MIXON, 2010).
3 Metodologia
Essa pesquisa se configura como estudo de caso e tem como objetivo avaliar a
viabilidade da utilizao de computadores de baixo custo baseados na arquitetura system-ona-chip. Este estudo foi realizado em uma escola pblica da cidade de Sumar, So Paulo, de
ensino fundamental, que atende alunos com a faixa etria entre seis e quinze anos. Foi
escolhida por ser uma das maiores escolas pblicas da cidade e possuir laboratrios de
informtica.
Nesta escola, foi feita uma anlise em seus laboratrios de informtica em que
foram coletadas as informaes dos computadores, cujo objetivo era obter levantamento das
informaes de seu hardware e software. Os elementos de hardware analisados foram
processadores, memrias RAM, espao de armazenamento do disco rgido e instalaes de
rede. J nos softwares, foiobservado o sistema operacional instalado, aplicativos como sutes
de escritrio, alm de aplicaes pedaggicas.
Para que as informaes de hardware fossem coletadas, no foi necessrio
nenhum software especfico, uma vez que o prprio sistema operacional instalado apresentou
este relatrio. Como todas as mquinas so padronizadas, foi necessrio apenas um
computador ser observado. Embora possa haver pequenas variaes entre alguns
computadores, devido a peas que necessitaram ser substitudas, foi definido que isto no
interferiria no resultado da pesquisa. Algumas outras informaes mais especficas foram
coletadas no site da fabricante dos componentes.
Para obter resultados de viabilidade, foram feitas anlises e comparaes, que
sero descritas na prxima sesso.
3.1 Pesquisa Qualitativa e Anlises
Realizada uma pesquisa qualitativa com os responsveis pela manuteno destes
laboratrios e monitores de informtica. Esta pesquisa foi feita atravs de uma entrevista.
Aps isto, o responsvel pelos laboratrios apresentou os recursos que so utilizados pelos
alunos nas suas visitas ao laboratrio.
No se teveacesso a estes computadores de baixo custo, por isto as
informaessobre eles tiveram de ser coletadas da internet, em seus sites oficiais e das
fabricantes de suas placas e processadores.
Aps obter estes resultados, foram feitastrs anlises. A primeira anlise foi
observar os recursos de hardware dos computadores dos laboratrios de informtica e os de
151
Intel
Core 2 Duo E7500
2,93 GHz
3,0 GB
465 GB
Cabeada
152
Fabricante do SoC
Modelo do Processador
Frequncia do Processador
Memria RAM
Interface
para
Carto SD
Armazenamento
Interface de Rede
No possui
Portas USB
1
Dimenses
85,60 x 53,98 mm
RaspberryPi
Modelo B
Broadcom
ARM11
700 MHz
512 MB
CubieBoard
Cabeada
2
AllWinner
ARM Cortex A8
1.000 MHz
1024 MB
Carto SD / SATA
2
Cabeada
2
85,60 x 53,98 mm
100 x 60 mm
Carto SD
4.4 Comparativos
De acordo com Torres (2010, p. 4), atualmente, mensurar um processador pela sua
frequncia equivocado. Isto se deve ao fato de que as fabricantes usam mtodos de trabalho
interno diferentes nos processadores. Apesar dos processadores Intel Core 2 Duo E7500 terem
o valor de processamento mais de quatro vezes maior do que o ARM11, no quer dizer que
eles execute tarefas nessa mesma proporo. Apesar disto, o processador da Intel tem mais
recursos que o ARM11, como dois ncleos e processamento de instrues em 64 bit. Vale
ressaltar que o consumo destes processadores Intel de 65 watts (INTEL), enquanto o
consumo total destes system-on-a-chip no passam dos cinco watts.Os computadores do
laboratrio tambm possuem quantia de memria RAM significativamente maior que o
RaspberryPi e CubieBoard. So 3,0 GB contra 512 MB do RaspberryPi Modelo B e 1,0 GB
do CubieBoard. O RaspberryPi tambm no possui unidade de armazenamento, j que utiliza
cartes de memria do tipo SD. J o CubieBoard possui interface SATA 2, onde permite-se a
conexo com discos rgidos, alm de possuir tambm slot para cartes de memria.
O Libre Office possui uma verso nativa para diversos sistemas operacionais
baseados em Linux, suportados pelo RaspberryPi e CubieBoard, como o Raspian, Debian,
Ubuntu, entre outros.
Como as atividades pedaggicas so trabalhadas atravs do site, no haveria
problemas de compatibilidade acess-las atravs dos mini-PCs, j que que estes possuem
navegador web. Embora possa haver algumas limitaes, como incompatibilidades com
determinados plug-ins (Adobe Flash Player, Microsoft Silverlight, por exemplo), isto no
seria prejudicial navegao, pois como j citado, este site no faz uso destes recursos.
153
CubieBoard
Computador A1 Computador B2
R$ 239,003
R$ 765,51
R$ 724,74
Intel Pentium Dual Core G630 de 2,7 GHz, HDD de 500GB, 2GB de memria RAM
Intel Celeron 847 de 1,1 GHz, HDD de 500GB, 2GB de memria RAM e kit multimdia
(mouse, teclado e caixas de som).
3
Preo de venda no Brasil, com valor de impostos j includo
2
154
ferramentas de baixo custo sem precedentes para fomentar a incluso digital. Faz tambm
com que seja possvel alavancar a informtica nas escolas, alm dos limites dos laboratrios,
com a ajuda de recursos como a lousa digital, que hoje j realidade em diversas escolas,
alm de aproximar a cincia da computao j a partir dos ensinos bsicos.
Porque no, tambm, incluir os system-on-a-chip como uma soluode
Tecnologia Verde, fazendo proveito da virtualizao e fontes de energia limpa.Dentro de
um curto prazo completamente aceitvelimaginar estes computadores operando como
estaes de trabalho, sendo alimentados com placas de energia solar.
Contudo, o autor deste artigo ressalta que a alta carga tributria pode encarecer
muito os mini-PCs, o que exigiria a interveno do Governo Federal, com subsdios ou
reduo de taxas. Foi noticiado que a RaspberryPiFoundationtem planos de construir uma
fbrica no Brasil (G1, 2013), que tambm seria uma soluo para driblar o problema com
tributos de importao.
Referncias
BENFICA, J. D. Plataforma para desenvolvimento de SoC (System-on-Chip) robusto
interferncia eletromagntica.2007. 171 f. Dissertao (Mestrado em Engenharia Eltrica)
Faculdade de Engenharia, Pontifcia Universidade Catlica do Rio Grande do Sul, Porto
Alegre, 2007.
CAETANO, U. I.; GOMES, P. H.; LEITE, T. S. A arquitetura ARM. Campinas: Ed.
UNICAMP,
2005.
Disponvel
em:
<http://www.ic.unicamp.br/~rodolfo/
Cursos/mc722/2s2005/Trabalho/g20-arm.pdf>. Acessado em 15 abr. 2013
CETIC. Pesquisa TIC Educao 2012. Pesquisa sobre o uso das TIC nas escolas
brasileiras. So Paulo: Coletiva de imprensa Apresentao de resultados, 2013. Disponvel
em:<http://www.cetic.br/educacao/2012/apresentacao-tic-educacao-2012.pdf>. Acessado em
14 jul. 2013.
CARDOSO, A.; COSTA, E.; SOUSA, G. O potencial educativo do RaspberryPi. 2013. 16
f. Dissertao (Mestrado em Ensino da Informtica) Faculdade de Cincias Sociais,
Universidade Catlica Portuguesa, Braga, 2013.
CONSTANTINI, U.; OYAMADA, M. S. Analisando o desempenho de aplicaes
embarcadas utilizando prottipos virtuais. In WORKSHOP IBERCHIP, 15, 2009, Buenos
Aires. Anais Buenos Aires: XV Workshop Iberchip, 2009. p. 320-325.
COMPUTNG AT SCHOOL. The Raspberry Pi: Education manual. 2012. Disponvel em:
<http://downloads.raspberrypi.org/Raspberry_Pi_Education_Manual.pdf>. Acessado em 29
abr. 2013.
CORRA, A. G. D. et al. Avaliao de aceitabilidade de um computador porttil de baixo
custo por criana. In SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 17,
2006, Braslia. Anais... Braslia: XVII Simpsio Brasileiro de Informtica na Educao, 2006.
p. 288-297.
CUBIEBOARD. CubieBoard, 2013. Disponvel em:<http://www.cubieboard.com.br>.
Acessado em 10 set. 2013.
155
G1. Computador mais barato do mundo pode ter fbrica no Brasil, 2013. Disponvel
em:<http://g1.globo.com/tecnologia/noticia/2013/07/computador-mais-barato-do-mundopode-ter-fabrica-no-brasil.html>. Acessado em 20 set. 2013
INTEL. Intel Core 2 Duo Processor E7500. Disponvel em:<http://ark.intel.com/
products/36503>. Acessado em 14 set. 2013.
JOHANN FILHO, S.; PONTES, J.; LEITHARDT, V. Multiprocessor System on a Chip.
Pontifcia Universidade Catlica do Rio Grande do Sul, Porto Alegre, 2006. Disponvel em:
<http://www.inf.pucrs.br/~gustavo/disciplinas/tppd1/material/TPPDI%20-%20Artigo%206%
20-%20Julian%20Pontes%20Sergio%20Filho%20Valderi%20Leithardt.pdf>. Acessado em
12 mai. 2013.
LORENZONI, R. K. Anlise de desempenho e consumo energtico entre processadores
ARM e x86. 2011. 81 f. Trabalho de Concluso do Curso (Graduao em Sistemas de
Informao) Departamento de Cincias Exatas e Engenharias, Universidade Regional do
Noroeste do Estado do Rio Grande do Sul, 2011.
MIRANDA, L. C. et al. Laptops educacionais de baixo custo: prospectos e desafios. In
SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 18, 2007, Braslia.
Anais... Braslia: XVIII Simpsio Brasileiro de Informtica na Educao, 2007. p. 280-289
MOREIRA, F. H. S. Yes, ns temos computador:Ideologia e formao de professores na era
da informao. Trabalhos em lingustica aplicada, Campinas, v. 43, n. 1, p. 127-137, 2004.
Disponvel
em:<http://www.iel.unicamp.br/revista/index.php/tla/article/view/2221/1727>.
Acessado em 23 set. 2013.
OSIER-MIXON, J. M. Hardware Aberto: Como e Quando Funciona. 2010. Disponvel em
<http://www.ibm.com/developerworks/br/library/os-openhardware/>. Acessado em 10 nov.
2013.
RICHARDSON, M.; WALLACE, S. Primeiros passos com o RaspberryPi. 1. ed. So
Paulo: Novatec, 2013.
SIMIONATO, M. Escolas vo testar carteira com computador de baixo custo embutido em
2008. Folha de So Paulo, So Paulo, 14 nov. 2007. Cotidiano. Disponvel em:
<http://www1.folha.uol.com.br/fsp/cotidian/ff1411200721.htm>. Acessado em 12 mai. 2013
TORRES, G. Montagem de micros: Para autodidatas, estudantes e tcnicos. 1. ed. Rio de
Janeiro: Novaterra, 2010.
156
Resumo
Este artigo tem como finalidade mostrar a vulnerabilidade das informaes que trafegam em
uma rede sem fio, tais informaes que trafegam nessa rede podem estar em risco devido a
vrios fatores, entre eles esto configurao da rede que na maioria das vezes realizada por
pessoas que no possuem conhecimento especifico e devido facilidade na implantao da
mesma. O fator pessoa est ligado diretamente segurana da informao nesse tipo de
rede.A utilizao da criptografia pode nos auxiliar na segurana ao enviarmos informaes
por esse tipo de rede.Citaremos brevemente os tipos de criptografia, assim como os
protocolos de redes que tem sua rea de ao entre o dispositivo e o ponto de acesso wireless.
Para minimizar o risco de uma rede sem fio devemos aglutinar tcnicas, conhecimentos e
softwares.
Palavras chave: Crackers, vulnerabilidade, criptografia, pacotes.
Abstract
This article aims to show the vulnerability of information that travels on a wireless network,
such information that travels in the network can be at risk due to several factors, and among
them are the network configuration that is most often madeby people who do not have specific
knowledge and due to the ease in implementation of the same. The factor "person" is directly
linked to information security in this type of network. The use of cryptography can help us to
send the security information for this type of network. We will mention briefly the types of
encryption as well as networking protocols that have their area of action between the device
and the wireless access point.
To minimize the risk of a wireless network must unite technical expertise and software.
Keywords: Crackers, vulnerability, encryption,packages.
1.Introduo
Este artigo tem como tema principal algo relacionado tanto a grandes empresas
quanto pessoas fsicas: a segurana das redes sem fio.
Muitos so os fatores que podem tornar vulnervel uma rede sem fio atualmente,
em especial as redes domsticas, afinal, existe uma grande diversidade de equipamentos
nomercado, muitas vezes, equipamentos de fcil configurao onde usurios finais
podemfacilmente configur-los.
Grandes empresas investem alto para que as informaes que trafegam em suas
redes estejam protegidas, entretanto no esto livres de ataques epodem tem sua rede
invadida.
157
Tanto uma rede domstica quanto em uma rede corporativa, uma configurao
segura pode ser conseguida, porm depende de uma srie de fatores, em especial, fatores
ligados ao prprio usurio que na maioria das vezes no tem conhecimento dos riscos que
corre pela configurao errada de um simples dispositivo ligado a sua rede.
Este artigo tem como finalidade analisar os tipos de riscos que uma rede sem fio
est exposta, como quebras de senhas e invases para roubo de informaes.
No capitulo 1 realizaremos uma breve descrio com relao a segurana nas
redes sem fio, com relao ao seu funcionamento. O capitulo 2 abordar a segurana das redes
sem fio, criao de senhas para acesso.O captulo 3 especifica a tcnica utilizada para criao
de senhas seguras para a rede: a criptografia e seus tipos.
2.Metodologia
158
4. Segurana da Informao
Todo contedo que trafega na rede podemos considerar informao, seja ele um
conjunto de dados de uma empresa ou pessoa.Com a utilizao de sistemas informatizados
conectados atravs das redes, temos informaes trafegando constantemente, estando o tempo
todo vulnerveis s ameaas.
Seguindo a linha de raciocnio de Abreu (2011), a segurana da informao para
empresas essencial, porm crtica. Toda a segurana em redes sem fio tem como objetivo
garantir a consistncia do sistema, garantindo a reduo de riscos de fraudes, erros,
vazamento, roubo e uso indevido de informaes.
Um sistema de redes bem desenvolvido deve ser baseado sobre os trs princpios
bsicos da segurana da informao: Confidencialidade, Integridade e Disponibilidade. Esses
atributos nos auxiliam na anlise, planejamento e implantao, com o propsito de manter
intactas as informaes que iro trafegar na rede. Completando a preocupao com redes sem
fio temos airretrabilidade, autenticidade, privacidade e auditoria.
Irretrabilidade: pode ser vista como a juno de autenticidade e integridade da
informao, ou seja, garantindo que a mesma seja entregue exatamente como foi enviada sem
perda ou alterao de seus dados.
Auditoria: consiste em analisar de que forma os recursos computacionais esto
sendo utilizados, por quem, quando e as alteraes realizadas.
Garantindo a utilizao corretados atributos j citados anteriormente, podemos
dizer que estamos com uma rede segura. Lembrando que o prprio usurio uma ameaa
para a informao, pois o mesmo pode estar mal-intencionado seja com o objetivo de furtar,
destruir ou alterar informaes.
5. Criptografia
159
5.1Criptografia Simtrica
Figura: 1
Caracterizada pela utilizao de duas chaves, sendo uma pblica e outra privada,
esse modelo de criptografia funcionam com a utilizao das duas chaves, pois o que
codificado com uma chave pblica, s pode ser descodificado com uma chave privada e viceversa. Temos a necessidade de saber a chave pblica do destinatrio da mensagem para que o
mesmo possa utilizar a sua chave privada para efetuar a descriptografia do texto.
Figura:2
160
161
que um mtodo muito mais poderoso. Tambm como o WPA, o WPA2 usa tecnologia de
autenticao IEEE 802.1X/EAP ou tecnologia de PSK,mas trabalha com um mecanismo novo
de encriptao avanado e mais robusto que o TKIP que usa o Counter-Mode/CBC-MAC
Protocolo (CCMP) chamado de AES.
Figura:3
7. Estudo de caso
162
configurados com simples palavra chave, torna-se alvo fcil para algumas pessoasque
possuem um conhecimento no uso destas tcnicas.
Aps o WPA surgiu o WPA2 que na concepo de Guedes (2006) tornou-se mais
seguro devido aos novos algoritmos de criptografia e de integridade implantados. Porm
tambm possui vulnerabilidade com relao a sua chave de acesso que caso contenha menos
de 20 caracteres susceptvel a ataques de dicionrio.
Dentre algumas ferramentas para verificao da vulnerabilidade dos protocolos
est o sistema operacional Back Track (Linux).
Figura: 4
Fonte: www.backtrack-linux.org/
163
Figura: 6
164
165
Diante dos fatos levantados nesse artigo com relao a segurana das redes sem
fio foi possvel verificarmos que somente os protocolos de segurana no tornam uma rede
166
segura, devido ao fato de termos pessoas que utilizam essa rede e que nem sempre possuem
conhecimentos que possam ajud-la a manter o sigilo das informaes.
O protocolo recomendado para uma maior segurana na rede sem fio o WPA2,
devido ao seu tipo de encriptao o AES (AdvancedEncryptation Standard) que pode ser
utilizado em conjunto com o TKIP (Temporal Key Integrity Protocol).
Entretanto foi possvel demonstrar que uma rede sem fio que tem a sua segurana
rompida est vulnervel a roubo das informaes que trafegam na mesma, caso essas
informaes no estejam devidamente protegidas. A forma mais plausvel de se proteger essa
informao est ligada a criptografia, como foi demonstrado nas figuras 9 e 10. Que nos
mostra que uma informao sem criptografia coletada em um site que utiliza o protocolo
HTTP pode ser e decifrada facilmente (figura 10) enquanto que uma informao coletada em
um site que utiliza o protocolo HTTPS que contm uma camada extra de segurana (figura 9)
se torna ilegvel, dificultando a utilizao da mesma por terceiros.
Conclui-se ento que a criptografia nos auxilia muito bem com relao a proteger
informaes que trafegam em uma rede sem fio. Desde a criptografia de mensagens enviadas
at a utilizao de sites que possuem criptografia na sua estrutura.
Agradecimentos
Referncias Bibliogrficas
167
168
Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociaisfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao a envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Confidencialidade, Integridade, Disponibilidade,Segurana, Virtual.
Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks. Routinely we have stories of people whose lives have
been invaded because of information obtained from your social networks. This problem may
be related to several factors, including the fact that users evict unnecessary information on
their social networks making becoming targets of attacks and due to lack of knowledge
necessary
to
prevent
this
type
of
attack.
For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information
security
.
According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people, even though they are aware of the risk
that
it
can
generate
with
respect
to
safety.
Keywords:Confidentiality, Integrity, Availability, Security, Virtual.
1.Introduo
169
conectadasnesse tipo de rede pelos motivos mais diversos, na maioria das vezes h o
compartilhamento de valores entre as partes que esto conectadas. Sabemos que o
assuntoRedes Sociais pode causar muita divergncia em relao aos seus benefcios e
malefcios, afinal, ao mesmo tempo em que pode ajudar, tambm pode causar problemas.
A fim de entender os riscos envolvidos neste uso e buscar mecanismos que
permitam uma usabilidade mais segura, importante entendersobre a segurana da
informao. A segurana da informao est relacionada aproteo no s do usurio que
utiliza a rede social mas tambm de suas informaes que nada mais que o conjunto de
dados que so imputados nas redes sociais sendo tais informaes de gnero familiar,
profissional etc.
Esse trabalho tem como objetivo mostrar falhas naSegurana da Informaono
com relao a segurana da rede em que o usurio est utilizando e sim com as informaes
que so apresentadas pelos usurios em um perfil de rede social, o que podem levaresse
usurio a se tornar alvo de ataques de pessoas mal intencionadas.Mostrando assim ao usurio,
o risco que o mesmo corre devido informaes apresentadas em seu perfil.
2.Metodologia
3.Reviso bibliogrfica
De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo
170
171
escola, grupo de trabalho etc. Essas regras devem ser de fcil acesso e ser muito claras. Para
se criar uma poltica de segurana preciso levar em considerao a NBR ISO/ 27001:2005,
pois uma norma de cdigos de prticas para a gesto da segurana da informao.
Seguindo o raciocnio de Wanderley (2005) com o avano das redes de
computadores o nmero de invases aos sistemas de informao tem aumentado
consideravelmente. Entende-se que o usurio responsvel em cuidar da rede, ou seja o usurio
administrador deve estar sempre atualizado para que possa acompanhar a evoluo muito
rpida da tecnologia das redes a fim de combater as tentativas de invaso, garantindo a
segurana de todos que trafegam pela rede.
Para que possamos prevenir riscos relacionados ao uso da internet precisamos ter
cincia que nela no h nada de virtual,e que tudo que realizado por meio da Internet
real: os dados so reais, as pessoas que voc interage etc. Ento os riscos aos quais voc est
exposto so os mesmos presentes em seu dia a dia. Alguns cuidados a serem tomados so:
preservar a prpria privacidade, preservar a privacidade alheia, proteger seu perfil, proteger o
computador, proteger aos filhos, proteger a vida profissional e tambm proteger a sua
empresa.
4.Estudo de caso
A fim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizados no
dia 16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a
internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.
172
Figura: 1 Questionrio
5.Resultados e Discusses
173
200
150
100%
85%
100
50
15%
0
SIM
NO
TOTAL
Outro ponto relevante na pesquisa foi com relao escolha das senhas, como
pode ser visto na (figura 3) onde 64% das pessoas entrevistadas firmaram que j utilizaram
datas especiais como senha deixando inerente o risco de uma ameaa com relao segurana
da informao.
200
150
100
100%
64%
36%
50
0
SIM
Figura: 3 Senhas
NO
TOTAL
Foi verificado que a incluso de pessoas desconhecidas nas redes sociais tambm
se tornou rotineiro, o que vem de encontro com o pensamento de Oliveira (2007) onde as
redes sociais representam um conjunto de participantes autnomos que unem ideias em torno
de valores e interesses compartilhados, sendo assim ao estarem compartilhando coisas entre si
passam a manter algo em comum, o que levaria os entrevistados estarem criando um crculo
174
de amizade maior e at mesmo com pessoas desconhecidas. Isso ficou bem claro com a
porcentagem de 90% das pessoas que se relacionam com pessoas desconhecidas como
podemos ver na (figura4).
Marciano (2006) aponta que a falta da segurana da informao tem um custo,
porm no t-la se faz um custo mais elevado. Ento no estar vulnervel a riscos e ameaas
um custo em prol do nosso bem e segurana.
200
150
100
100%
90%
50
10%
0
SIM
NO
TOTAL
Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.
200
150
100
100%
88%
50
12%
0
SIM
NO
TOTAL
175
pblicos onde encontramos com mais facilidade esse tipo de rede,como apresentado na
(figura 6).
200
150
100
100%
75%
50
25%
0
SIM
NO
TOTAL
Pode se dizer que utilizao das redes abertas para navegao por grande parte
dos entrevistados pode estar ligado falta de informao e conhecimento dos riscos que uma
rede aberta pode oferecercomo mostrado na (figura 7)onde tivemos 81% das pessoas nunca
participou de uma palestra ligada e esse tipo de assunto.
200
150
81%
100
100%
50
19%
0
SIM
NO
Fonte: Prpria
TOTAL
176
6.Consideraes Finais
Agradecimentos
REFERNCIAS BIBLIOGRAFICAS
177
178
179
1 Introduo
Com um mundo bombardeado de novas informaes a cada instante, onde essas
informaes atravs das tecnologias atuais ficam cada vez mais fceis de serem
transmitidas e acessadas, existem certas informaes que de modo algum devem ser
exploradas por terceiros ou transmitidas a qualquer pessoa.
A informao numa organizao de fato o seu bem mais precioso, a explorao
desse bem por algum que no deveria pode ser fatal organizao. Essa explorao
pode gerar uma perda geral dentro da empresa como tambm pode lev-la a falncia.
Sabendo que essas informaes dentro de uma organizao so de total importncia,
preciso criar formas de proteg-las, para isso existe segurana tanto da parte fsica e
tambm atravs de softwares de proteo.
Porm, apesar de serem relevantes, esses mecanismos no so suficientes para a
proteo, afinal, preciso mais que isso, pois existe um fator que no pode ser
protegido atravs de softwares ou de segurana fsicas: o prprio usurio das
informaes, o qual tentado a ser explorado atravs de tcnicas de engenharia social.
A engenharia social segundo Fontes (2006), nada mais do que um conjunto de
procedimentos e aes que so utilizados para adquirir informaes de uma organizao
ou de uma pessoa por meio de contatos falsos sem o uso da fora, do arrombamento
fsico ou de qualquer brutalidade: a velha conversa de malandro.
Mas como o usurio pode lidar com a engenharia social? Como ele pode saber
que est sendo enganado? Essas so questes que este trabalho busca elucidar, afinal, do
mesmo jeito que existem tcnicas de engenharia social, existem formas de preveni-las e
evit-las, com isso esse estudo busca apresentar tipos de ataques de engenharia social,
atravs dos ataques criar um plano de formao adequado a cada usurio da organizao
que foi escolhida.
2 A importncia da informao
Voc j parou pra pensar, qual a importncia das informaes dentro da
organizao que voc trabalha? Talvez no, as informaes no s dentro de qualquer
organizao mais em qualquer outro lugar, so de valor inestimvel, as quais jamais
devem ser perdidas ou exploradas por qualquer pessoa que no tenha permisso de
acesso.
A informao de acordo com Associao Brasileira de Normas Tcnicas ABNT,
(2005):
A informao um ativo que, como qualquer outro
ativo importante, essencial para os negcios de uma
organizao e consequentemente necessita ser adequadamente
protegida. (ASSOCIAO BRASILEIRA DE NORMAS
TCNICAS ABNT, 2005).
Como as informaes devem ser protegidas dentro de uma organizao? De
acordo com Fontes (2006):
Quando comeamos a trabalhar em organizaes,
precisamos nos lembrar de que a informao um bem, tem
valor para a empresa e deve ser protegida. A informao deve
ser cuidada por meio de polticas e regras, da mesma maneira
que os recursos financeiros e materiais so tratados dentro de
uma empresa. (FONTES, 2006).
De acordo com Fontes (2006), para protegermos as informaes da organizao,
180
precisamos ter polticas e regras de acesso, e ter valores como os recursos financeiros.
A responsabilidade dos dados conforme Fontes (2006) nos fala que, a
responsabilidade de proteger a informao de todos os colaboradores, do mais alto
executivo ao mais novo estagirio.
Com isso, vemos a importncia das informaes dentro da organizao, no s a
importncia, mas uma viso bem bsica de como ela deve ser protegida, para que no
possa ser usufruda por pessoas que no tenham permisso. necessrio protegermos a
informao, contra todos os tipos de engenheiros sociais.
2.1 Segurana na organizao visando a informao
Para sabemos sobre segurana na organizao preciso termos em mente, que ela
est relacionada com todas as formas de proteo das informaes, tanto de forma fsica
(dispositivos de autenticao, seguranas treinados, etc) ou de forma lgica (antivrus,
firewall, etc), por um lado ter os melhores produtos disponveis na linha de segurana
para sua organizao pode ser de muita ajuda, porm de acordo com Martorini (2012),
muitos profissionais implementam o que h de mais avanado disponvel no mercado de
segurana, achando que com isso esto imunes a ataques na organizao, com isso eles
criam uma falsa ideia de segurana.
Ao criar essa falsa ideia de segurana, eles se esquecem que por trs dessa
corrente de proteo est o elo mais frgil dela, o ser humano. (Fonte, 2006)
Mitnick e Simon (2003), afirmam que a segurana uma iluso, ela fica cada vez
mais fraca quando tem a inocncia ou a ignorncia do seres humanos, e todos os que
acham que tendo os mais avanados produtos de segurana oferecidos no mercado, e
que eles sozinhos oferecem uma verdadeira proteo, esto sofrendo da chamada
iluso da segurana.
Sabendo que os seres humanos so o elo mais frgil, surge um ponto fraco em
meio a segurana na organizao, este ponto explorado por tcnicas de engenharia
social.
O que seria engenharia social? De acordo com Peixoto, (2006): a cincia que
estuda como o conhecimento do comportamento humano pode ser utilizado para induzir
uma pessoa a atuar segundo o seu desejo. (PEIXOTO, 2006)
2.2 Engenharia Social: Tipos de Ataques e como evit-los.
Os tipos de ataques de engenharia social podem ser separados em dois grupos
diferentes:
Ataques diretos: Esse tipo de ataque caracterizado pelo contato direto com a
vtima, podendo ser feito atravs de telefone ou at mesmo pessoalmente. (ALVES,
2010)
Um exemplo comum de ataque direto quando um desconhecido entra em
contato por telefone com alguma pessoa de uma determinada organizao, geralmente
se passando por algum fornecedor, cliente ou demostrando algum outro tipo de relao.
Dessa forma, o atacante pode obter informaes relevantes para o seu ataque, que
obviamente sero utilizadas com fins maliciosos.
Ataques indiretos: so caracterizados pelo uso de softwares maliciosos, vrus,
e-mails falsos ou semelhantes. (ALVES, 2010).
A figura 1 mostra um tipo de ataque atravs de um falso e-mail pedindo
atualizao de cadastro de cliente do banco Bradesco. A aceitar esse tipo de e-mail a
pessoa poder colocar seus dados pessoais em risco.
Figura 1: E-mail falso de atualizao de cadastro.
Fonte: http://www.bradescoseguranca.com.br/
Como evitar esses tipos de ataques? Mitnick e Simon (2003), afirmam que no
181
existe uma forma tecnolgica para evitar ataques de um Engenheiro Social. Mas ele
apresenta trs formas que podem reduzir os ataques. So elas:
Conscientizao dos empregados para a segurana da
informao;
Educao e treinamento;
E conhecer as polticas de segurana que definem as
principais regras para comportamento do empregado.
Atravs dessas trs formas, podemos reduzir os ataques do engenheiro social,
atravs de um plano de educao e treinamento para os funcionrios, podemos
conscientizar os empregados dos riscos que podem correr ao passar informaes a
qualquer tipo de pessoa, e podem ser ensinadas as polticas de acesso a cada
informao.
3 Metodologia
O objetivo desse trabalho realizar levantamento de dados dentro de um
escritrio de contabilidade, a respeito de engenharia social, atravs desse levantamento
de dados, conhecer se a empresa est preparada para lidar com esse tipo de problema.
Esta pesquisa se inicia atravs de uma pesquisa biogrfica, para melhor se
aprofundar no assunto. Concluda a pesquisa biogrfica, foi possvel colocar o assunto
em prtica para poder fazer um estudo de caso. Com o estudo de caso feito, foi possvel
criar um plano de formao dos colaboradores do escritrio de contabilidade, para que
atravs dessa formao possa ser evitada a engenharia social.
As etapas para a elaborao do trabalho proposto foram:
A escolha da empresa para elaborao do estudo de caso;
A elaborao de modelo de questionrio;
5
Com o resultado do questionrio pode ser criado um de manual de regras e
polticas;
Atravs do manual de regras e politicas criado, foi feito um plano de
formao dos funcionrios;
4 Elaborao do estudo de caso.
O contedo deste trabalho foi separado por itens para apresentar um melhor
resultado, demonstrando que atravs de um plano de formao adequado possvel
evitar a engenharia social dentro da organizao. Muitas empresas podem ter o sistema
mais avanado em segurana tanto lgico como fsico, porm no basta ter um timo
sistema de segurana, sem a preparao adequada dos seus colaboradores, os
colaboradores precisam de uma educao adequada na rea de segurana da informao
a fim de combater a engenharia social.
Como podemos solucionar esse problema de falta de formao adequada para os
colaboradores? Atravs desse estudo, foi levantada essa pergunta problema, e foi
proposto uma soluo que pode ser implementada a fim de resolver o problema de falta
de formao de colaboradores de uma empresa.
Este estudo de caso tem sua aplicao em uma empresa da regio metropolitana
de Campinas, com aproximadamente 20 colaboradores. O nome da empresa no ser
divulgado neste trabalho, assim como tambm no ser divulgado os nomes dos
colaboradores participantes da pesquisa.
Com o objetivo de conhecer melhor os colaboradores da empresa foi utilizado o
182
183
184
185
4
6
8
10
12
14
16
18
20
SIM NO, PASSO DE FORMA
ALGUMA
SIM, AS VEZES NO, PASSO DE
IMEDIATO, PRIMEIRO
PROCURO SABER A
RESPEITO DO TERCEIRO
4. A receber uma ligao de terceiros,
querendo saber dados de uma determinada
organizao a qual sua empresa presta
servios, voc passa esses dados facilmente
por telefone?
10
Figura 6: Bloqueio da estao de trabalho.
Fonte: Autoria prpria.
A figura 6, demonstra que ao afastar do computador, nenhum dos 20 funcionrios
tem senha em sua estao de trabalho. Aqui vemos um grande buraco na segurana, por
exemplo se algum se afastar da mquina do trabalho por um instante, ela fica
desbloqueada, com isso fica livre para que qualquer um possa ter acesso a seus
documentos na mquina.
Figura 7: Criao de senhas diferentes.
Fonte: Autoria prpria.
0
5
10
15
20
SIM NO AS VEZES
5. Ao se afastar da sua estao de trabalho
voc costuma deixar seu computador
bloqueado (fecha a sesso ou ativa a proteo
de tela com senha), a fim de impedir que outra
pessoa o utilize na sua ausncia?
0
2
4
6
8
10
12
14
16
186
18
20
SIM NO
6. Voc costuma usar a mesma senha para
tudo o que voc faz no seu ambiente de
trabalho?
11
A figura 7, mostra que a maioria dos funcionrios usam a mesma senha para tudo
que acessa, sendo 17 deles, e apenas 3 usam senhas diferentes. Isso um grande
problema dentro da organizao. Se por exemplo um funcionrio que usa a mesma
senha para tudo for descoberto, esse terceiro ter acesso a tudo que pertence a ele, e por
consequncia pode acontecer um roubo de informao que pode ser prejudicial tanto a
organizao quanto a ele mesmo.
7 Elaborando e aplicando plano de formao aos colaboradores
Atravs da pesquisa elaborada foi possvel conhecer um pouco sobre o perfil dos
colaboradores da organizao. Conhecendo o perfil dos colaboradores podemos ver que
realmente h uma falta de conhecimento muito grande a respeito de engenharia social,
com base nisso podemos ver que na elaborao de um plano adequado de educao na
rea de segurana, o usurio pode ser uma pea fundamental dentro da organizao,
podendo fazer uma grande diferena no combate a esse mal.
Conhecendo os colaboradores, podemos criar um plano de formao ao usurio
final. Este plano foi dividido em 3 reas de atuao diferentes: palestras, manuais e
cartazes.
7.1 Palestras
A primeira rea foi aplicada atravs de palestras sobre engenharia social, a fim de
ensinar o que engenharia social, as tcnicas de utilizao, como identificar os ataques
e como evit-los.
Para poder dar a palestra de uma forma correta afim de que os colaboradores
aprendam, tive que entender e aprender sobre andragogia.
Andragogia de acordo com Knowles (1980), seria a arte e cincia de orientar
adultos a aprender. Esta arte ensina segundo ele mesmo aplicada da seguinte forma:
1. Necessidade de saber: adultos precisam saber por que precisam aprender
algo e qual o ganho que tero no processo.
2. Autoconceito do aprendiz: adultos so responsveis por suas decises e
por sua vida, portanto querem ser vistos e tratados pelos outros como
capazes de se autodirigir.
3. Papel das experincias: para o adulto suas experincias so a base de seu
aprendizado. As tcnicas que aproveitam essa amplitude de diferenas
individuais sero mais eficazes.
4. Prontido para aprender: o adulto fica disposto a aprender quando a
ocasio exige algum tipo de aprendizagem relacionado a situaes reais de
seu dia-a-dia.
5. Orientao para aprendizagem: o adulto aprende melhor quando os
conceitos apresentados esto contextualizados para alguma aplicao e
utilidade.
6. Motivao: adultos so mais motivados a aprender por valores
intrnsecos: autoestima, qualidade de vida, desenvolvimento.
Com base no que Knowles (1980) afirma, pude preparar de uma forma correta o
187
188
fsicas, mas imprescindvel alertar o elo mais fraco na organizao que o ser
humano, sendo assim a organizao est vulnervel a ataques de engenheiros sociais,
tanto ataques diretos com indiretos. Sabendo que o ser humano sendo o principal alvo
da engenharia social, importante estar preparado para esses tipos de ataques, mais
como se proteger da engenharia social?
Para proteger a organizao preciso comear a reeducao dos colaboradores
contra os possveis ataques, desde contatos diretos quanto indiretos, tendo em vista as
deficincias de cada colaborador em proteger as informaes, feito um plano de boas
prticas de proteo da informao, que possibilita ser revisto e atualizado de acordo
com novas formas de ataques.
Cada colaborador precisa ter a conscincia de que todas as informaes que detm
em seu poder e de total importncia de sua proteo, visto que muitas vezes essas
informaes dizem respeito a terceiros e o seu vazamento para pessoas ou organizaes
mal intencionadas podem trazer grandes prejuzos, por isso importante proteger a
informao e reeducar os colaborados a respeitos da engenharia social.
Com um plano de formao bem aplicado aos colaboradores, possvel estar
preparado para possveis ataques da engenharia social, com isso possvel a
organizao se torna mais segura e menos vulnervel a ataques.
14
9 Referncias Bibliogrficas
ALVES, Cassio Bastos, Segurana da Informao VS. Engenharia Social: Como se
proteger para no ser mais uma vtima. 2010, 63 f. Trabalho de Concluso de Curso
(Graduao em Sistema da Informao) Centro Universitrio do Distrito Federal UDF,
Braslia, 2010.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Citao: NBR-10520/ago.
2002. Rio de Janeiro: ABNT, 2002.
______. Elaborao de trabalhos tcnico-cientficos: NBR-14724/ago. 2002. Rio de
Janeiro: ABNT, 2002.
______. Referncias: NBR-6023/ago. 2002. Rio de Janeiro: ABNT, 2002.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799:
Tecnologia da informao: tcnicas de segurana - cdigo de pratica para gesto da
segurana da informao. Rio de Janeiro, 2005. 120p. Disponvel em:
<ttp://xa.yimg.com/kq/groups/21758149/952693400/name/ABNT+NBR+ISO+IEC+17>.
Acesso em: 12 maio. 2013.
FONTES, Edson. Segurana da Informao: o usurio faz a diferena, So Paulo: Saraiva,
2006
KNOWLES, M., The Modern Practice of Adult Education, Cambridge, USA, 1980.
MARTORNI, Stela. Engenharia Social: Como acontece e como evitar. 2012, 52 f. Trabalho
de Concluso de Curso (Graduao em Segurana da Informao) Faculdade de Tecnologia
de
Americana, So Paulo, 2012.
MITNICK, Kevin D.; SIMON, Willian L. A arte de Enganar: ataques de hacker:
controlando o fator humano na segurana da informao. Traduo Katia Aparecida Roque.
So Paulo: Pearson Education, 2003.
PEIXOTO, Mrio C. P. Engenharia Social e Segurana da Informao na Gesto
Corporativa. Rio de Janeiro: Brasport, 2006.
189
Abstract
The objective of this article is to present a case study on the performance of databases:
Oracle and SQLServer. It was done made comparative performance in SQL queries aiming to
present the results to assist in assessing the choice of the best RDBMS for a specific business.
When evaluating performance it should take into account what is the purpose of the RDBMS
in use due to the wide variety of systems on the market and it also must take into
consideration what is the real business need. Queries are shown in each application and at
the end it is presented the comparative as well as the best response to a brief comment. Thus,
benchmarking helps managers in decision making at the moment of choosing a RDBMS for
all types of organization
KeywordsDatabase, Benchmarking, Oracle, SQLServer.
Acadmica do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(celia.camila@yahoo.com.br)
2
190
1 Introduo
Com o grande nmero de Sistemas Gerenciadores de Banco de Dados (SGBD)
atualmente, sempre existem dvidas no momento de fazer a escolha de qual banco de dados
utilizar: Qual usar na minha empresa? ou Quais as vantagens desse ou daquele no meu
negcio? e a pergunta sempre ser respondida com outra pergunta: Qual sua principal
necessidade? ou Como esse sistema ser usado no seu negcio?, essas e outras perguntasrespostas sempre estaro presentes na escolha de um sistema no s de banco de dados como
em qualquer outro sistema ou material utilizado pela empresa.
A resposta para essas perguntas no sero exatas nem tampouco poder satisfazer
totalmente o seu autor, entretanto aps uma anlise cuidadosa dos sistemas disponveis no
mercado e tambm aps uma definio de pontos bsicos da empresa, bem como a definio
do tipo da ferramenta: gratuito ou pago, de grande porte ou pequeno a mdio porte, ajudar no
incio das anlises de desempenho.
Neste artigo ser abordado anlises de desempenho em sistemas de banco de dados
utilizando consultas de uso geral desenvolvidas exclusivamente para medir sua resposta. Os
bancos de dados utilizados so Oracle e SQLServer por serem mais utilizados em empresas
dos ramos especificamente analisado aqui.
2Benchmarking em banco de dados Oracle X SQLServer
Quando se avalia desempenho, diversos fatores devem ser levados em conta. Dentre
eles qual o melhor sistema operacional, ou ainda qual o banco de dados devo utilizar.
No basta ter o melhor ou o mais caro sistema do mercado, e sim o mais eficiente para
sua empresa, para suas rotinas dirias. Muitas vezes o baixo desempenho no se deve as
ferramentas em si, mas em como elas esto sendo usadas, e, ou como esto configuradas.Tais
avaliaes de desempenho so feitas com o uso de benchmarking.
Segundo Collin, (2002) citado por Silva (2007), um benchmarking um programa
utilizado para testar o desempenho de um software, hardware ou um sistema, os quais
proporcionam padres na avaliao de desempenho de sistemas. Sendo assim, um
benchmarking de Banco de Dados pode ser visto como um conjunto de instrues utilizadas
para medir e comparar o desempenho de dois ou mais sistemas de gesto de base de dados.
Sendo assim no basta avaliar apenas num ambiente ideal o desempenho e sim simular todo
um ambiente real de aplicao com todas as suas singularidades e usos do cotidiano.
bom salientar tambm que no apenas o desempenho ou
preo devem ser considerados em uma escolha de plataforma. Muitas
vezes, os recursos do SGBD so decisivos, pois detalhes das
implementaes de compresso, paralelismo, recuperao, replicao
e alta disponibilidade, para citar apenas alguns, so sempre diferentes
em cada arquitetura.(Proni,2012).
Isso novamente chama a ateno sobre o que voc precisa para sua empresa, consulta de
dados, armazenagem? Basta definir cuidadosamente como est trabalhando com os dados e
qual tipo de tratamento estes dados precisam, isso pode gerar uma grande economia em
investimento de sistemas, quando se escolhe o mais adequado sua realidade de trabalho. Um
bom desempenho em insero de dados no ser til quando se precisa de consultas de alta
complexidade.
Em 1988 foi criada uma instituio sem fins lucrativos, o TPC (Transaction
ProcessingCouncil ou Conselho de Processamento de Transaes) para definir
benchmarking em banco de dados, sendo muito utilizado em avaliao de desempenhos de
bancos de dados empresariais e com dados publicados em seu site.
191
192
193
Os scripts para criao das tabelas e insero dos dados no sistema transacional foram
executados em um banco de dados Oracle, e SQLServer 2008utilizando a ferramenta SQL
Developer. O sistema operacional utilizado foi o Windows7.
Com a seguinte configurao da mquina: Executado em mquinas virtuais idnticas a
mostrada na figura 2:
5 Resultados e Discusses
Esse trabalho foi dividido em etapas para facilitar a demonstrao dos resultados, bem
como entendimento de todos os processos que preciso para executar os comparativos, desde
a escolha da configurao das mquinas, escolha do melhor sistema operacional, como
execuo e criao das aplicaes em si, dentre isso a criao das tabelas e a insero de
dados nas mesmas.
6 Criao do banco de dados
O sistema que foi criado para a execuo dos testes no foi um sistema de alta
complexidade e sim um sistema simples defcil compreenso. O banco foi denominado
Farmcia e foi criado atravs da execuo de scripts que esto detalhados a seguir na figura 3.
Script de Criao de Tabelas
194
195
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Medicamentos (CodMed,
NomeMed,
QtdeEstoque,
CodLab)
Values (CONT,
'NomeMed' || to_char(CONT),
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Pacientes (CodPac,
NomePac,
Sexo,
Telefone,
UF)
Values (CONT,
'NomeMed' || to_char(CONT),
'Sexo',
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_Receitas (CodRec,
DataRec,
196
CodPac,
CodLab)
Values (CONT,
SYSDATE,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
Declare
CONT INTEGER := 1;
Begin
WHILE (CONT <5000)
LOOP
insert into F_ReceitaMedicamento (CodRec,
CodMed,
Qtde,
valor)
Values (CONT,
CONT,
CONT,
CONT);
CONT := CONT +1;
END LOOP;
COMMIT;
END;
7Benchmarking
Os testes foram feitos de forma simples, consultas cotidianas de uma farmcia, como
consulta de estoque e de pacientes e medicamentos vendidos aos mesmos, valor das receitas
emitidas. Primeiro ser listado todas as consultas efetuadas e logo abaixo ser apresentado os
resultados de forma grfica bem como sua avaliao de desempenho em comparativo ao seu
concorrente.
O primeiro teste executado foi para listar todos os medicamentos com estoque maior
que 200. Conforme comando abaixo:
SelectM.NomeMed, M.QtdeEstoque
FromF_Medicamentos M
WhereM.QtdeEstoque> 200
order by M.CodMed;
O resultado da consulta em Oracle apresentado na figura 4:
197
198
199
9RefernciaBibliogrfica
Collin, P. (2002) Dictionary of Information Technology. Peter Collin Publishing.
Proni, Ricardo P. Oracle Benchmark: Linux x Windows. In Sql Magazine ed. 87, 2012.
Silva, Ndia F.F. Armazenamento de dados xml: tcnicas de benchmark para avaliao.
2007.
Vieira, M.; Dures, J.; Madeira, H.Especificao e validao de benchmarks de
confiabilidade para sistemas transacionais, IEEE LatinAmericaTransactions, Jun. 2005.
200
Resumo
A seguinte apresentao tem a finalidade, falar sobre GPOs, ou seja, Group Policy Objects
que so polticas de segurana usadas para proteger e organizar a rede em um sistema
corporativo, com isso pode-se limitar o que o usurio poder acessar ou no em seu
computador e na rede. Sero descritas algumas formas de utilizao da ferramenta,
configuraes aplicadas ao usurio e ao computador. Configuraes importantes para que o
administrador da rede possa saber tudo o que acontece. Tambm sero listados alguns
conceitos necessrios, que de extrema importncia que o administrador tenha conhecimento
para o uso correto dos mecanismos de diretivas, tais como Domnios, Grupos de Trabalho,
Controladores de Domnios, Servidores Membro, rvores de Domnio e Unidades
Organizacionais.
Palavra-chave: GPOs, Domnios, Controladores de Domnios, Servidores Membro e Group
Policy Objects.
Abstract
The next introduction have the goal, to speak about GPOs, in the other words, Group Policy
Objects, that are security policies used to protect and organize the network in a corporate
system, with this can to limit what the user can to access or not in your computer or in the
network. Will be describe some kinds to use of tool, configurations apllied to user and to
computer. Important configurations to the network administrator can know every that
happen. Also be listed some necessary concept, which is extreme importance that the
administrator have knowledge to the correct use of the policy mechanisms, such as Domains,
Workgroups, Domain Controllers, Member Servers, Domain Trees and Organizational Units.
Keyword: GPOs, Domains, Domain Controllers, Member Servers and Group Policy Objects.
Rafael Oliveira Bertoni, aluno do curso de Bacharel em Sistemas de Informao da Faculdade Network Av.
Amplio Gazzeta, 2445, 13.460-000, Nova Odessa, SP, Brasil. (e-mail: rafa_drummer182@hotmail.com)
201
Introduo
Administrar uma rede de computadores pode no ser algo to simples como muitos pensam,
dependendo das normas exigidas pela empresa, o administrador pode ter um longo trabalho
pela frente. Para uma boa administrao e organizao, importante ter o conhecimento da
necessidade de cada usurio dentro da rede, para saber o que ele pode ou no ter acesso.
Tendo essas informaes em mos, o administrador pode comear a colocar a mo na massa.
Mas para isso, tambm necessrio saber manusear algumas ferramentas e servios que
podem auxiliar essas tarefas. Com o uso dessas ferramentas, o responsvel pela rede pode
efetuar seu trabalho de maneira mais rpida e organizada.
O Active Directory um desses servios de diretrio que pode simplificar e organizar,
centralizando o acesso aos recursos da rede e tambm implantar regras de segurana
utilizando o recurso de GPOs. Assim conseguimos controlar o acesso dos usurios locais e
proteger as bases de dados contra intrusos.
Podemos afirmar que com o conhecimento e bom uso desses recursos, o administrador da
rede pode mudar as configuraes, impedir aes e at mesmo distribuir determinadas
aplicaes na sua rede, o mais interessante, que ele pode fazer isso, em pouco tempo e sem
muitas dores de cabea.
Metodologia
Este projeto subdividido em quatro etapas principais. Na primeira etapa, ser explicado
como nasceu o Active Directory, como se administrava uma rede antes de sua existncia e as
dificuldades encontradas devido a sua ausncia, sua evoluo a partir do Windows 2000, e
como funcionam o seus conceitos bsicos, assim como Domnios, Workgroups, rvores de
Domnios, Unidades Organizacionais, Domain Controller e Member Server segundo Jlio
Battisti, que sero importantes para a continuidade do projeto.
Na segunda etapa, sero explicados conceitos bsicos de GPOs, porm muito importantes
para seu bom funcionamento, tais como hierarquias (GPO LOCAL, GPO SITE, GPO
DOMINIO e GPO OU), os diferentes tipos de aplicao (GPO USURIO, GPO
COMPUTADOR e GPO LOCAL) e comandos bsicos para o uso da ferramenta
GPUPTADE.
Na terceira etapa ser feito o estudo de caso, usaremos uma mquina virtual para mostrar o
passo a passo com ilustraes de como so feitas as configuraes de GPOs e aplicao a
diferentes grupos de trabalho como parte dos testes e aplicao.
Na quarta e ltima etapa ser feita a concluso do trabalho, levando em conta todos os itens
estudados acima, veremos como funciona o Active Directory e o uso das GPOs como um
todo.
Active Directory
O Active Directory foi criado junto com o Windows 2000, e foi a grande novidade em relao
ao Windows NT Server 4.0. A partir do Windows Server 2003, na qual o Active Directory
tambm o plano central, foi implantada uma infra-estrutura de rede.
Antes da criao do Active Directory os usurios precisavam ter uma senha para cada servio
na qual necessitava utilizar, como por exemplo: e-mails, sistema, login e etc. Com o
surgimento do Active Directory, os usurios passam a ter apenas uma senha de acesso aos
servios da rede e ele ainda verifica quais os servios que aquele usurio pode acessar e libera
202
o acesso. como se fosse um banco de dados que guarda as informaes de cada usurio de
uma determinada rede.
Porm o projeto do Active Directory bem mais ambicioso do que simplesmente ser mais um
diretrio para conter informaes dos elementos de uma rede baseada no Windows Server
2003. Ele foi projetado para tornar-se, com o tempo, o nico diretrio necessrio na rede da
empresa. (JLIO BATTISTI, pg 105 Guia de estudos para o MSCE 70-290.)
O Active Directory tem vrios elementos que fazem parte do seu bom funcionamento e
formam a estrutura lgica: Domnios, rvores, Florestas, Relaes de confiana, Objetos do
Active Directory, Unidade Organizacionais e Schema. dessa forma que o Active Directory
apresentado aos usurios e ao administrador, quando precisam utilizar as ferramentas de busca
e administrao.
As informaes so armazenadas na estrutura fsica, as mesmas so sincronizadas entre os
diferentes DCs (Domain Controllers), este processo chamado de replicao.
1.1 Workgroups
No modelo Workgroup, cada servidor trabalha por si s, sendo independente um do outro, ou
seja, no compartilham listas de usurios, grupos e outras informaes. Cada servidor tem
suas prprias listas, como mostra a figura 1 abaixo:
Figura 1 - Trs Servidores trabalhando no modelo WorkGroup.
Retirada do livro de JLIO BATTISTI, pg 106 Guia de estudos para o MSCE 70-290.
Podemos perceber os trs servidores acima na figura 1 individualmente, cada um possui sua
prpria base de dados com seus usurios, senhas e grupos. Essas bases no esto
sincronizadas, h usurios iguais criados nos trs servidores, e outros no. Peguemos o
exemplo de Paulo, criado apenas na base 01, se Paulo tenta acessar um recurso na base de
dados 02, seu acesso ser negado com a seguinte mensagem: Usurio Invlido. Isso acontece
porque Paulo no est criado na base 02.
Essa confuso pode ser ainda pior, imagine jsilva, criado nas 3 bases de dados, o
administrador o criou com a senha jsilva123, se o usurio estiver conectado na base 01 e
alterar sua senha, na concepo dele, a nova senha a que vale, independente da base de
dados que ele queira acessar, se ele tentar acesso na base 02 o seguinte erro aparecer: Erro de
Autenticao. Pois o usurio alterou sua senha apenas na base de dados 01, nas outras bases,
ainda vale a senha antiga.
1.2 Domnios
Um domnio simplesmente um agrupamento lgico de contas e recursos, os quais
compartilham polticas de segurana. As informaes sobre os diversos elementos do
domnio, esto contidas no banco de dados do Active Directory.
(JLIO BATTISTI, pg 109 Guia de estudos para o MSCE 70-290).
O Active Directory funciona em um formato de hierarquia de domnios. Em uma rede
podemos ter vrios domnios, domnio uma forma de limite administrativo e segurana,
como se fosse um grupo de trabalho, mas com suas restries. O Administrador de um
domnio tem suas permisses somente dentro daquele domnio, e no em outros. E cada
domnio tem uma poltica de segurana diferente da outra, no precisa ser necessariamente
igual, isso vai depender mais das polticas da empresa.
Utilizando domnios dentro do Active Directory, pode-se trabalhar com dois tipos de
servidores: Controlador de Domnio (DC Domain Controller) e Servidor Membro (Member
Server).
203
204
Quando voc quiser facilitar e acomodar as alteraes na estrutura de sua companhia, ou seja,
muito mais simples transitar contas de usurios entre Unidades Organizacionais do que
entre domnios.
Quando voc quiser incumbir determinadas tarefas administrativas, sem que precise dar
poderes administrativos para todo o domnio.
Quando voc quiser representar a estrutura e organizao da sua companhia em um domnio.
2 Polticas de Segurana no Domnio Windows
Temos um componente muito importante no Windows 2000 quando falamos em segurana.
So as diretivas de segurana, as quais utilizamos para proteger a rede em um ambiente
corporativo. Com as diretivas de segurana podemos definir o que um usurio poder fazer
em seu computador e na rede.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp
Acessado em 05/09/2013.
Quando falamos em diretivas de segurana ou grupo, estamos falando de GPO (Group Policy
Objects), que um recurso muito importante utilizado pelo administrador, para definir as
configuraes das estaes de trabalho dos usurios. Temos um mundo de configuraes
diferentes para serem aplicadas, essas configuraes vai depender muito das polticas da
empresa, por exemplo, com este recurso voc poder definir o programas do menu iniciar, se
o usurio ter acesso ao executar da mquina, bloqueios de papel de parede, horrios para
acessar a estao e etc.
Gerenciar uma rede Windows requer muito trabalho, pois para manter dezenas, centenas ou
milhares de estaes com verses diferentes do Windows, o administrador enfrentar muitos
problemas. Sem o uso das GPOs, a alguns anos atrs, era ainda mais complicado devido as
necessidades e sem uma ferramenta to poderosa quanto essa, por exemplo:
Como definir as configuraes de maneira centralizada, padronizando todas as estaes de
trabalho?
Como impedir os usurios de alterar as configuraes do Windows, que muitas vezes
causavam problemas e era necessria uma equipe de suporte para deixar a estao em ordem?
Como fazer a instalao de um software e distribuir, sem a necessidade de ir de estao em
estao?
Com o lanamento do Windows 2000 e a introduo do recurso de GPOs, ficou mais fcil,
pois o administrador comeou a conseguir suprir suas necessidades de forma rpida e menos
trabalhosa.
As polticas do Active Directory podem ser aplicadas somente a tipo de usurio e computador
por questes de desempenho. Mas possvel usar o mecanismo de permisses de acesso das
GPOs, com isso pode-se limitar a aplicao a um ou mais grupos de usurios e
computadores. A figura 4 a seguir mostra um exemplo de GPO associada com outro objeto.
Figura 4 Tela de gerenciamento de GPOs
Retirada do site http://www.petri.co.il/images/gpo_amir3.gif
2.1 Hierarquia de GPOs
de estrema importncia o Administrador conhecer sobre a Hierarquia das GPOs, pois no
adiantaria impor as regras, sem saber qual vai passar por cima de qual. So essas:
GPO LOCAL: So configuradas diretamente na mquina do usurio, so pouco usadas
devido dificuldade de sair de mquina a mquina.
205
GPO SITE: Todas as regras que o Administrador configurar dentro do Site, sero passadas a
todos os domnios dentro dele.
GPO DOMNIO: Todas as regras que o Administrador configurar dentro do Domnio, sero
passadas a todos os usurios e grupos dentro do domnio, vale lembrar que podemos ter vrias
GPOs diferentes associadas ao mesmo domnio, podemos definir tambm em qual ordem
sero aplicadas.
GPO OU: Todas as regras que o Administrador configurar dentro da OU, sero passadas a
todos os usurios dentro dela.
As GPOs se acumulam por padro, por exemplo, posso ser um usurio da OU FINANAS,
receber regras do Site, do Domnio e da prpria OU FINANAS. Se o Administrador tiver
um parque grande, e no manter a organizao, ele pode se embaralhar em relao s regras.
As GPOs aplicadas por ltimo tero prioridade sobre as GPOs aplicadas por primeiro. Ou
seja, se na GPO associada ao domnio estiver configurado para que menu Run (Executar) no
seja exibido no menu Iniciar, e na GPO associada a OU na qual o usurio est localizado
estiver configurado para que menu Run (Executar) seja exibido no menu Iniciar, o resultado
ser que o menu Run (Executar) ser exibido no menu Iniciar. Podemos tambm fazer com
que as configuraes da GPO aplicadas ao domnio no sejam substitudas. Veremos como
fazer essa configurao mais adiante.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp
Acessado em 06/09/2013.
2.2 Tipos de GPOs
H diferentes tipos de GPOs na qual podem ser utilizadas pelo administrador da rede, neste
captulo ser mostrado os 3 mais importantes que podem ajudar na hora de fazer determinados
bloqueios. GPOs baseadas em usurio, GPOs baseadas em computador e GPOs locais.
2.2.1 GPOs Baseadas em Usurio
Qualquer usurio que queira acessar um recurso do computador dentro de um domnio precisa
ter uma conta cadastrada no Active Directory. Isso significa que o usurio dever ter um login
e senha, outras informaes como nome completo, seo, telefone, endereo, etc. tambm
podem ser cadastradas. A necessidade dessas informaes vai depender das polticas de cada
empresa. importante lembrar que a conta precisa ser criada apenas uma vez em um
controlador de domnio, pois como vimos nos captulos anteriores, o mesmo faz a replicao
para as outras bases.
H a possibilidade tambm, de se criar contas locais, ou seja, aquela conta vai existir apenas
na mquina em que foi criada.
Como vimos no captulo anterior, as GPOs so aplicadas a usurio ou mquina. E se houver
conflito entre as duas, a GPOs aplicada ao usurio prevalecer.
As GPOs aplicadas aos usurios sero carregadas em todos os computadores em que o
usurio efetuar logon. Essas polticas so aplicadas no momento em que o usurio efetuar
logon.
FABIANO SANTANA - Group Policy Objects GPO (Objetos de Diretiva de Grupo) http://www.juliobattisti.com.br/fabiano/artigos/gpo.asp. Acessado em 06/09/2013.
206
207
208
209
O
que
GPO?:
http://proframos90.blogspot.com.br/2012/12/o-que-e-gpo.html acessado em 03/05/2013.
AUGUSTO,D (23/07/2012) - Aplicando GPOs diretamente a grupos do Active Directory:
http://www.iotecnologia.com.br/aplicando-gpos-em-grupos-do-active-directory acessado em
17/05/2013
LUIZ,T (04/16/2012) GPO Bloqueando acesso ao painel de controle:
http://tiagoluiz.com.br/2012/04/16/gpo-bloqueando-acesso-ao-painel-de-controle/
acessado
em 17/05/2013
HARA,F
Guia
de
resoluo
de
problemas
com
Group
Policy:
http://www.linhadecodigo.com.br/artigo/2640/guia-de-resolucao-de-problemas-com-grouppolicy.aspx acessado em 11/05/2013.
210
Tatiane Bueno6
Edinelson Aparecido Batista2
Resumo
O objetivo deste trabalho consiste na criao de um software que se baseia em um mtodo
pedaggico utilizado por crianas e jovens autistas na qual possui uma agenda diria
organizada pelos pais ou responsveis. A pessoa com autismo ter acesso dirio a todas as
atividades que deve realizar, representada por figuras, descrio e perodo que deve executar a
mesma. O software ir auxiliar a pessoa com autismo a se organizar no tempo e executar sua
vida diariamente com algumas rotinas. Com isso os pais podem saber diariamente aquilo que
seu filho fez durante o dia. A metodologia utilizada consiste na linguagem .NET (ASP.NET e
VB.NET) e banco de dados SQLSERVER. Para o desenvolvimento do software foi realizada
uma pesquisa bibliogrfica sobre o assunto, leitura de artigos e matrias na internet, livros e
revistas e pesquisas com professores, psiclogos, pedagogos envolvidos com a causa do
Autismo.
Palavras-chave:Software. Autismo. Metodologia.
Abstract
The purpose of this article is to create a softwarebased on a pedagogical method that canbe
used by children and young people with autism, and which has a daily schedule organized by
their parents and/or guardians. A person with autism might have a daily access to all
activities they must perform, including pictures and the description and time for him/her to
perform thoseactions. That software will help the person with autism to organize his/her time
and life through a daily routine. That way, parents can have a daily control of what their
children have done all day long. That methodology uses the language .NET (ASP.NET and
VB.NET) and database SQLSERVER. For the development of that software, a bibliographical
research was done. I also have read lots of articles and other materials on the Internet as well
as books, journals and surveys with teachers, psychologists and educators involved with the
"cause" of Autism.
Keywords: Software. Autism. Methodology.
1 Introduo
6
Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (tatianebueno1@gmail.com)
2
Me. do Curso de Sistemas de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,
SP, Brasil. (edinelsonbatista@yahoo.com)
211
2 Reviso Bibliogrfica
Na dcada de sessenta no Departamento de Psiquiatria da Faculdade de Medicina
na Universidade da Carolina do Norte, nos Estados Unidos, foi desenvolvido o mtodo
TEACCH
(TreatmentandEducationofAutisticandRelated
Communication
HandicappedChildren), que em portugus significa Tratamento e Educao para Autistas e
Crianas com Dficits Relacionados com a Comunicao, como resposta do governo da
Carolina do Norte aos pais que reclamavam da falta de atendimento especializado para as
crianas com Autismo. O TEACCH utiliza-se de uma comunicao visual atravs de figuras
em forma de cartes, desenhos ou smbolos que em sequncia,indicamas atividades que o
autista deve realizar. Com a frequente utilizao do mtodo, possvel que o autista passe a
executar suas atividadesde forma sistemtica. (MELLO, 2004).
A pessoa com Autismo, principalmente na fase da infncia, tem seu
comportamento alterado significamente quando algo modificado em sua rotina diria. A
rotina do autista tem que ser individualizada e sempre ter como foco suas necessidades.
(LOPES, 2005).
importante considerarmos que o autismo uma sndrome que possui um
elevado nvel se complexidade. O nvel de complexidade define quais consequncias so
atribudas a pessoa com autismo. As consequncias tendem a ser minimizados quando existe
um diagnstico precoce, sendo que desta forma o autista possa a vir a ter tratamento
especializado. (COSTA; GONALVES; CAMPOS; 2012).
A utilizao de material com informao visual tem como objetivo melhorar a
comunicao existente nas pessoas com Espectro Autstico. No mtodo TEACCH, pode-se
utilizar quadros com a programao das atividades do dia, de modo visual, atravs de figuras
ou fotos. (GIKOVATE, 2012).
A partir de estudos realizados nos ltimos anos0, a respeito do uso da tecnologia
de informao com crianas do espectro autstico, foi identificado que seu uso ajuda na
comunicao e socializao. (FERNANDESI; SANTOS; AMATO; AVEJONAS; 2010).
Tendo em vista que o SAAEA Sistema de Agenda para Auxiliar na Educao de
Crianas e Jovens Autistas, ser disponibilizado em um web site, o seu desenvolvimento se
212
dar atravs da plataforma ASP.NET. Esta plataforma, em conjunto com a linguagem C#, que
uma linguagem de programao simples orientada a objetos, facilita o trabalho do
programador, proporcionando um ganho significativo de desempenho. (LOTAR; 2010, p. 10).
Indicado para aplicativos leves da web, o Microsoft SQL Server 2008 Express
um sistema de gerenciamento de dados avanado e confivel, que oferece um conjunto de
recursos, alm de proteo aos dados. O SQL Server 2008 Express est disponvel sem
nenhum custo. O uso dos recursos de criao e remoo de bancos de dados; tabelas,
consultas; uso de funes; agrupamentos, unies, junes e visualizaes de dados; utilizao
de ndices; chaves primria e estrangeira; stored procedures; triggerse functions so
essenciais para o desenvolvimento do SAAEA. (MANZANO, 2009, p. 15).
3 Metodologia
Para a realizao deste trabalho, foi desenvolvido um prottipo de agenda,
utilizando a linguagem .NET (ASP.NET e VB.NET) e banco de dados SQLSERVER. Para o
desenvolvido do software foi realizada uma pesquisa bibliogrfica sobre o assunto, leitura de
artigos e matrias na internet, livros e revistas e pesquisas com professores, psiclogos,
pedagogos envolvidos com a causa do Autismo.
O software desenvolvido possui uma interface dinmica e atrativa para todos e
baseia-se em alguns mtodos j utilizados em escolas. Os usurios faro a utilizao do
mesmo nos computadores dos laboratrios de informtica, no seu prprio computador
acessando a Internet e tambm em celulares (Android), smartphones, tablets e iphones, visto
que o software ser abrigado em um servidor local e tambm disponvel via Web, desde que
estejam na mesma rede local. Para acesso externo, faz-se uso de uma VPN (Virtual Private
Network).
Este software simula uma agenda diria que contem atividades a serem
executadas pelapessoa com autismo. Esta agenda organizada e estipulada pelo seu
responsvel ou por quem o auxilia na sua educao, sejam os pais, professores, avs, etc,
tendo como base, atravs das pesquisas realizadas, que o mtodo de agenda tem colaborado
significamente na educao e socializao daspessoas com autismo. Alm disso, por ser
interativo, aproximaa pessoa com autismo ainda mais das tecnologias existentes em nosso
mundo: Informtica, Internet, Redes Sociais, entre outros.
As atividades foram baseadas em rotinas usadas por uma grande quantidade de
pessoas em tempos atuais. Foi elaborada uma diviso das atividades de acordo com o dia da
semana e dividida por perodos: manh, tarde e noite. Justamente para que auxilie o usurio a
se localizar no perodo e hora que est executando a atividade proposta. Ao fim da execuo,
o usurio dever clicar na figura da atividade e com isso uma mensagem de concludo ser
exibida, assim seu responsvel, j previamente cadastrado pelo administrador do sistema,
poder visualizar um relatrio das atividades. Desta forma poder ter uma dimenso das
dificuldades e/ou conquistas que seu filho, neto, aluno, etc possuem e podero buscar
orientao de especialistas no assunto.
213
4 Desenvolvimento do Projeto
Nos ltimos anos tem-se tornado mais familiar ouvir a palavra Autismo, embora
a Sndrome, como considerada, foi descoberta em 1943, pelo psiquiatra Leo Karnnernos
Estados Unidos, pouco se ouviu falar no assunto. O autismo atinge uma a cada cento e dez
pessoas e segundo a ONU - Organizao das Naes Unidas, estima-se que no mundo
existam mais de 70 milhes de pessoas com autismo. Atravs de pesquisas realizadas por
rgos competentes, conclui-se tambm que o autismo mais comum em meninos do que em
meninas, sendo a mdia de quatro meninos para cada menina. Uma das caractersticas
principais da pessoa com autismo a dificuldade de se comunicar com outras pessoas, apesar
de serem consideradas pessoas dotadas de uma inteligncia nem sempre comum. O uso da
tecnologia, pela pessoa com autismo, tem-se tornado uma ferramenta til para auxiliar na
educao e socializao.
Nos ltimos anos, alguns estudos a respeito do uso da tecnologia de
informtica com crianas do espectro autstico tem sido publicados.
Alguns deles envolvem o uso dessa tecnologia para avaliar o
desempenho de crianas autistas em determinadas atividades. Outros
descrevem a adaptao da tecnologia para uso alternativo,
aumentativo ou complementar na comunicao.[FERNANDESI, F. D.
M., SANTOS, T. H. F., AMATO, C. A. L. H., AVEJONAS, D. R. M.
2010]
Com base em tecnologias avanadas e tambm em mtodos pedaggicos,
utilizados em escolas especializadas em autismo, foi possvel desenvolver o SAAEA. O
SAAEA conta com uma interface atrativa, intuitiva e simples de se utilizar.
Para o desenvolvimento do sistema foi necessrio a realizao de pesquisas e
anlises que com isso criou-se o MER - Modelo de Entidade e Relacionamento conforme
mostrado na Figura 1, dando origem as tabelasque compem o SAAEA.
214
Descrio
armazena o cdigo da agenda
armazena o cdigo do usurio
data da agenda do usurio
Tipo
Int
Int
Datetime
Caracter
4
4
8
Chave
Pk
Fk
-
Descrio
Tipo
armazena o cdigo da atividade
Int
nome da atividade
Varchar
horrio de inicio da atividade
Datetime
horrio final da atividade
Datetime
armazena o cdigo do usurio
Int
armazena cdigo da imagem
Int
armazena cdigo do perodo
Int
armazena o cdigo da agenda
Int
define se a atividade foi realizada ou
no
Char
Caracter
4
100
8
8
4
4
4
4
Chave
Pk
Fk
Fk
Fk
Fk
Descrio
armazena cdigo da imagem
nome da atividade
caminho onde a imagem est salva
define tipo de imagem (foto, atividade)
Tipo
Int
varchar
varchar
Char
Caracter
4
100
200
1
Chave
Pk
-
215
Descrio
Tipo
armazena o cdigo do usurio
Int
armazena cdigo da imagem
Int
nome do usurio
Varchar
define perfil do usurio (administrador, responsvel,
usurio)
Char
data de nascimento do usurio
Date
sexo do usurio (feminino, masculino)
Char
telefone do usurio
Varchar
celular do usurio
Varchar
rua do usurio
Varchar
nmero da residncia do usurio
Varchar
bairro do usurio
Varchar
cidade do usurio
Varchar
estado do usurio
varchar
CEP do usurio
varchar
login do usurio
Varchar
senha do usurio
Varchar
e-mail do usurio
Varchar
notificao de acesso do usurio
char
Caracter
4
4
50
Chave
Pk
Fk
-
1
8
1
20
20
50
6
50
50
2
9
20
20
100
1
Tipo
Int
Caracter Chave
4
pk, fk
216
Funcionalidades do SAAEA
O SAAEA um sistema atrativo e dinmico onde permitir que crianas e jovens
autistas realizem atividades dirias criando assim uma rotina e com isso auxiliar na educao
e socializao.
O administrador do sistema tem permisso de realizar o cadastro dos usurios e os
relacionamentos Responsveis x Usurios, conforme mostra a Figura 2. Neste,o
Administrador pode relacionar mais de um Usurio para cada Responsvel, caso necessrio.
No cadastro,deve ser definido se o usurio ter o perfil Usurio ou Responsvel.
O perfil Usurio destinado aqueles que iro realizar as atividades da agenda, ou seja, as
pessoas com autismo. J o perfil Responsvel tem a misso de criar a agenda do Usurio.
Caso o Responsvel tenha mais de um Usurio (pessoa com autismo), este deve criar agendas
individuais.
217
218
219
220
O Usurio quando acessa o sistema, deve clicar no item Menu para visualizar as
atividades do dia, de acordo com a Figura 7. Para cada atividade existe uma figura, horrio de
inicio e fim e perodo que esta deve ser realizada, alm da descrio e status. Quando o
Usurio executa a atividade, ele deve clicar na Imagem e uma mensagem de Atividade
realizada com sucesso surge na tela, com isso o status alterado para Realizado.
5 ConsideraesFinais
Atravs deste artigo podemos perceber que a pessoa com autismo possui alguns
distrbios e problemas, porm de extrema importncia lembrarmos que cada individuo tem
suas dificuldades e suas particularidades e nada o impede de executar tarefas que todas as
outras pessoas realizam. Vale ressaltar que o diagnstico precoce fundamental para se
definir a metodologia que, tanto a famlia quanto a escola, iro fazer uso.
Lembre-se: o autismo para sempre, mas no uma sentena de morte. Voc no
fez nada para que isto acontecesse, mas pode fazer muito para melhorar as
perspectivas de vida de seu filho.
Voc pode escolher se vai ficar parado ou caminhar, se vai esperar ou agir. Portanto,
respeite seu tempo; mas depois... mos obra. [MELLO, A. M. S. J. R. 2004, p. 32]
221
222
7 Referncias Bibliogrficas
COSTA, M. C., GONALVES C., CAMPOS, E. Incluso Escolar e Insero Social de
Crianas Autistas. Disponvel em: <http://www.epepe.com.br/Trabalhos/01/P-01/P1253.pdf>. Acesso em: 06 de outubro de 2013.
FERNANDESI, F. D. M., SANTOS, T. H. F., AMATO, C. A. L. H., AVEJONAS, D. R. M.
Recursos de informtica na terapia fonoaudiolgica de crianas do espectro autstico. In:
Pr-Fono Revista de Atualizao Cientfica, v 22, n 4, 2010.
GIKOVATE,
C.
G.
Mtodo
TEACCH
para
pais.
Disponvel
em:
<http://www.carlagikovate.com.br/index_arquivos/Page790.htm>. Acesso em: 18 de abril de
2013.
LOPES, D. C. Tcnicas utilizadas na educao dos autistas. Disponvel em:
<http://guaiba.ulbra.br/seminario/eventos/2005/artigos/pedagogia/20.pdf>. Acesso em: 06 de
outubro de 2013.
LOTAR, ALFREDO. Como Programar com ASP.NET e C#. 2ed . So Paulo: Novatec,
2010.
MANZANO, J. A. Microsoft SQL Server 2008 Express Interativo. 1 ed. So Paulo:
Editora rica, 2009.
MELLO, A. M. S. J. R. Saberes e prticas da incluso: dificuldades acentuadas de
aprendizagem: autismo. In: Educao Infantil, v. 3, n 1, 2004, 64p.
223
224
1. INTRODUO
Nos dias atuais, em que o mundo se encontra economicamente globalizado, as organizaes
esto sob permanente presso, no ambiente externo, enfrentam um cenrio de intensa
competitividade empresarial, aliado a um contexto de mudanas e repleto de incertezas.
Internamente, depara-se com a realidade da limitao de recursos e a severidade no controle
de custos.
Para assegurar a sobrevivncia de uma empresa no mundo de negcios e mudanas rpidas
que vivemos hoje, os executivos precisam criar padres, tcnicas e ferramentas de modo a
obter resultados de forma rpida e eficiente.
Manter uma empresa no mercado preciso muito conhecimento, esforo e escolha de um
conjunto de prticas gerenciais que a conduzam, com eficcia, para atingir resultados
relevantes.
Neste sentido, uma das alternativas gerenciais que nos ltimos anos tem se mostrado muito
eficiente como opo aos executivos o gerenciamento de projetos que vem recebendo cada
vez mais ateno no meio empresarial, pois prov um conjunto de ferramentas gerenciais para
abordar alguns dos problemas nas organizaes de uma forma organizada.
O PMBOK um Guia de boas prticas aplicadas ao gerenciamento de projetos, fornece
diretrizes para o gerenciamento de projetos individuais.
Uma ferramenta de gerenciamento de projetos em uma clinica de Fisioterapia se justifica por
ser uma rea que necessita de constante aprimoramento, levando em considerao tambm
que o setor da Sade est em alta competitividade e franco crescimento e precisa ser apoiado
atravs de ferramentas eficazes no que se diz a respeito de gesto e planejamento.
Este artigo tem como Objetivo Geral, proporcionar ferramentas com caractersticas de
sistemas de Informao para um melhor funcionamento em Gesto de Negcios em uma
Clnica de Fisioterapia, visando facilitar o cotidiano da mesma nos aspectos tecnolgicos, ou
seja, a rea de TI Tecnologia da Informao, aplicando metodologia PMBOK e
aumentando as chances de sucesso dos projetos, diminuindo assim os riscos e custos do dia-adia no mercado de trabalho. E como objetivos especficos, conhecer os principais pontos
encontrados no Gerenciamento de Projetos e Processos de uma clnica de Fisioterapia,
transmitir conhecimentos sobre o que um projeto, analisar estratgias para combater a
competitividade, custos e riscos enfrentados ao administrar uma Clinica de Fisioterapia,
reforar a importncia da implantao da gesto de projeto.
2. REVISO DE LITERATURA
2.1 O que um Projeto
Por definio Projeto um esforo temporrio para produzir um produto, servio ou resultado
nico atravs de uma elaborao progressiva. O esforo temporrio est relacionado ao fato
de que todo projeto tem uma data de inicio e trmino definida. O trmino quando um projeto
alcana seu objetivo preestabelecido pelas partes interessadas, ou mesmo por no atender os
objetivos definidos e quando encerrado, e o projeto torna-se invivel, ou seja, no sendo
mais necessrio.
Temporrio no significa perodo curto, pois um projeto na maioria das vezes pra ser
duradouro. Por exemplo, como um projeto para uma construo de um monumento nacional,
gera um resultado de anos para ser finalizado. Este tambm pode ter impactos sociais,
econmicos e ambientais com perodo mais longos do que os prprios projetos. Enfim,
projetos possuem elementos que so repetitivos, porm no muda a singularidade do projeto
ou trabalho, pois cada um exclusivo, com diferentes circunstncias, projetos, fornecedores e
entre outros (PMBOK, 2008).
225
226
227
negcio, basta a estruturao em custos variveis e despesas fixas, alm das despesas
comerciais que veremos a seguir. Os Custos Variveis so gastos que ocorrero em funo da
prestao dos servios da Clnica de Fisioterapia aos clientes e voc conseguir, nesta fase de
Plano de Negcio, estimar o valor do custo varivel para cada servio. E quando a empresa
estiver funcionando voc conseguir apurar estes custos tambm por servio. J as Despesas
Fixas so todos os gastos que a Clnica de Fisioterapia ter em sua operao, no relacionada
diretamente a nenhum servio. Inclui aluguel, gastos com manuteno, custo da administrao
(como salrios, materiais de consumo, luz, gua, telefone etc.). As Despesas Comerciais so
os gastos que ocorrero todas as vezes que sua Clnica de Fisioterapia obtiver mais clientes
etc. Portanto, so despesas que variam conforme o volume de vendas e o volume de clientes.
Normalmente, so os impostos, as contribuies e a comisso dos vendedores. Mas, podem
ocorrer outras despesas como taxa de administrao de carto de crdito (se receber
pagamentos com carto), a CPMF para valores recebidos em crdito na conta corrente entre
outros.
No entanto, tudo a empresa gastar em custos e despesas dever ser recebido de volta com a
receita obtida nas vendas. Mas, a receita de vendas resultante da venda de cada servio ou
com cada cliente. Isso significa que cada unidade vendida deve pagar parte dos custos e
despesas, tal que, ao alcanar certo volume de venda, seja produzido um volume de receita
suficiente para cobrir todos os custos, despesas e ainda gerar lucro (SEBRAE, 2010).
Segundo Ferreira (2011) pesquisando e observando os concorrentes, conhecendo bem o gosto
dos clientes ser possvel conseguir desenvolver diferenciaes em uma Clnica de
Fisioterapia para maior atrao de clientes.
3. MTODOLOGIA.
O presente estudo uma reviso bibliogrfica, o desenvolvimento do projeto foi realizado
atravs de levantamento bibliogrfico em artigos cientficos nacionais e internacionais,
monografias, teses, dissertaes, livros e sites diversos.
O levantamento de referncias bibliogrficas foi contnuo e novas bibliografias foram
conhecidas medida que o trabalho foi avanando. Tal fase foi de suma importncia para o
desenvolvimento desse trabalho, principalmente pelo fato deste objetivar tornar mais simples
a visualizao de conceitos em gerenciamento de projetos, largamente difundidos, mas pouco
divulgados quanto sua forma de aplicao para Clinica de Fisioterapia.
Foi elaborado um questionrio com 20 perguntas sobre os principais pontos encontrados no
Gerenciamento de Projeto de uma Cnica de fisioterapia, contendo 3 opes de resposta sendo
POUCO RELEVANTES, RELEVANTES e MUITO RELEVANTE.
O questionrio foi aplicado individualmente em 8 Clnicas de Fisioterapia que atuam em
Santa Brbara dOeste, onde 7 preferiram optar pelo anonimato. A Clnica que aceitou ser
divulgada no Artigo a CLNICA ESPAO SADE DE GODOY FISIO REABILITAR. O
questionrio teve como objetivo visar principalmente os aspectos de melhorias das mesmas
com foco em riscos e custos baseado na metodologia PMBOK.
As respostas de cada fisioterapeuta foram quantificadas em um grfico. Para seleo das
bibliografias foram considerados os seguintes critrios de incluso: terem sido publicados no
perodo de (2000 - 2013), abordando assuntos relacionados com o tema. Os critrios para
excluso dos textos foram no serem condizentes com o tema.
0%
10%
20%
30%
40%
228
50%
60%
70%
80%
90%
100%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
PR
R
MR
4. RESULTADOS E DISCUSSO
O gerenciamento de projetos permite a aplicao correta de metodologias, visando s
organizaes alcanarem resultados esperados e planejados dentro do prazo, sendo: Iniciao,
Planejamento, Execuo, Monitoramento e Controle e Encerramento. Ao mesmo tempo,
permitem transformar a estratgia em ao, numa abordagem considerando perspectivas
financeiras dos clientes, processos internos, inovao e crescimento, desdobrando os objetivos
estratgicos em relao de causa e efeito, traduzindo a estratgia em aes tticas e
estabelecendo indicadores de desempenho financeiros e operacionais.
Gerenciar projetos com eficincia constitui-se no apenas um grande desafio dos dias atuais,
mas o fator crtico para o sucesso e para a sobrevivncia das empresas. Gerenciar projetos
com eficincia requer um esforo de conscientizao das empresas em adotar metodologias de
gerenciamento de projetos e treinar sua equipe e principalmente os seus gerentes dos projetos.
Para o sucesso de qualquer empreendimento neste setor fundamental garantir a viabilizao
econmica e a aplicao de uma metodologia qualitativa capaz de gerar informaes
atualizadas e precisas atravs de diagnsticos e estudos, tendo em vista que a globalizao
econmica tem gerado dentro desse mercado, a necessidade de fazer com que as empresas
sejam capazes de dominar com segurana no apenas o investimento e a injeo de capital
neste tipo de mercado, mas tambm possibilitar o controle no tempo de execuo.
229
230
cumprimento com qualidade das tarefas, podendo tomar as decises necessrias para que o
objetivo no seja desvirtuado. Quando gestores passam a ver seus projetos dentro de um
contexto de objetivos estratgicos, comeam a entender o real impacto de sucesso de cada
iniciativa em toda a organizao, demonstrando as dependncias existentes entre projetos,
portflio de projetos corporativos e estratgia organizacional como um todo (Gajardo e Reis,
2009).
Segundo Gajardo e Reis (2009) a essncia da estratgia est na opo por executar certas
atividades de maneira diferente ou de executar atividades diferentes dos concorrentes. E
continua o encaixe estratgico entre muitas atividades fundamental no s para gerar, mas
tambm para sustentar a vantagem competitiva.
O gerenciamento da estratgia e os indicadores de desempenho esto alm dos indicadores de
projetos, pois abordam as quatro perspectivas, financeira, cliente, processos internos e
inovao e crescimento, os indicadores esto ligados a cada meta estratgica e por sua vez aos
planos de ao do mapa estratgico (PMBOK, 2008).
De acordo com Gajardo e Reis (2009) a funo do planejamento envolve projetar
antecipadamente a produo da empresa, se preocupando com os materiais necessrios,
quantidade de mo de obra, mquinas e equipamentos, assim como o estoque de produtos
disponveis.
Segundo Cobra (2003) a funo de planejar compreende um exerccio de risco, pois exige
acesso a informaes, bom senso para gerar conhecimentos e esprito empreendedor para
visualizar e materializar as oportunidades.
Dentro dessa perspectiva, um bom planejamento capaz de identificar com antecedncia os
possveis geradores de problemas que causam atrasos, aumento dos custos, dificuldades,
complicaes das quais muitas vezes, se tardiamente identificadas so para sempre
irreversveis. Portanto o conjunto das avaliaes ordenadas por parte de todos os profissionais
envolvidos se faz necessrio (Gajardo e Reis, 2009).
O estudo do mercado, ou seja, da concorrncia, dos fornecedores e dos clientes em potencial
a parte principal do Plano de Negcios do projeto de uma empresa (SEBRAE, 2011). De
acordo com Ferreira (2011) necessrio garantir o domnio tecnolgico, contar com
especialistas nos servios que oferecer, com habilitao profissional, licenciados para tal,
conforme a legislao exigir. Sempre possvel ser melhor ou se igualar aos melhores
concorrentes. Se o nvel tecnolgico igualar as empresas, supere em servios agregados, isto
no atendimento ao cliente.
Elaborar um plano de negcio o passo mais importante, existem muitos cursos no mercado
que ensinam como elaborar um plano de negcio. Tanto para definir as questes certas do
negcio escolhido (SEBRAE, 2010).
Todas as decises que forem tomadas na formao da empresa tero impacto direto no
volume de vendas, no volume de gastos, no preo, e principalmente na lucratividade da
empresa e na rentabilidade do seu investimento. Isto , quanto de lucro voc obter na
realizao de vendas e quanto voc poder obter de volta da empresa como pagamento do
investimento que far ao montar sua Clnica de Fisioterapia (Ferreira, 2011).
A quantia que voc aplicar como investimento inicial, dever se, a empresa der certo e for
recuperada aps um perodo de tempo. Isto , aps alguns meses de funcionamento da
empresa, ela devolver para voc em forma de lucro todo o valor que foi gasto para mont-la,
e da para frente dever continuar a gerar lucro de forma adicional (SEBRAE, 2010).
Segundo SEBRAE (2010) necessrio estudar bem o assunto estratgia de mercado para
poder desenvolver sensibilidade e flexibilidade para rpida adaptao s necessidades e
encantamento de clientes.
231
5. CONSIDERAES FINAIS
Nos Textos revisados foram obtidas poucas informaes sobre o gerenciamento de Projeto em
uma Clnica de Fisioterapia. Entretanto no existe trabalho publicado referente a estas
ferramentas de metodologias de gerenciamento de Projetos e Processos para Clnica de
Fisioterapia, sendo este necessrio para o sucesso do negcio.
Temos de encontrar meios para incorporar esta ferramenta eficiente e eficaz no meio
empresarial para mudar conceitos j enraizados e utilizar novas tecnologias, com inovao e
sabedoria, a fim de alcanar o sucesso das futuras Clnicas de Fisioterapia no que se refere ao
funcionamento e gerenciamento de custos e riscos.
Est soluo especifica para o gerenciamento de projetos na rea de Fisioterapia, contribui
tambm para o desenvolvimento dessa rea de negcios tendo em vista nos ltimos anos um
rpido crescimento no Brasil.
Visando melhorias na Gesto de Negcio de uma Clnica de Fisioterapia e conseqentemente
o aprimoramento da gesto dos projetos, interessante que sejam avaliados outros recursos de
Sistemas de Informao que sejam passiveis de serem adicionados a Clnica de Fisioterapia.
Recomenda-se para trabalhos futuros a ampliao deste projeto, de forma a incorporar outras
funcionalidades e ferramentas, diminuindo as falhas garantindo assim o sucesso do
empreendimento. Portanto novas pesquisas, sobre o assunto devem ser incentivadas para
promover maior conhecimento sobre a ferramenta de projetos e processos, para
gerenciamento de uma clnica de Fisioterapia.
6. REFERNCIA BIBLIOGRFICA
ABNT (Associao Brasileira de Normas Tcnicas NBR (Normas Brasileiras)-6023-2002).
Disponvel em www.abnt.org.br. Acesso em 21 de Julho de 2013.
Borges, J. F. B. Gesto de Projetos na Construo Civil. MBA Gesto de Projetos em
Engenharias e Arquitetura. Instituto de Ps Graduao IPOG. ISSN 2179-5568 Revista
Especialize On-line IPOG - Goinia - 5 Edio n 005 Vol.01/2013 Julho/2013.
Bouer, R; Carvalho, M. M. Metodologia singular de gesto de projetos: condio suficiente
para a maturidade em gesto de projetos? Revista Produo, v. 15, n. 3, p. 347-361, Set./Dez.
2005.
Cobra, M. Administrao de Marketing no Brasil. So Paulo: Cobra editora de marketing.
2003.
Conselho Federal de Fisioterapia e Terapia Ocupacional (COFFITO). Disponvel em
http://www.coffito.org.br/conteudo/con_view.asp?secao=27. Acesso em 20 de Setembro de
2013.
Ferreira, L. D. Ideia de Negcios. Clinica de Fisioterapia. SEBRAE, 51F, 2011.
Gajardo, G. S. M; Reis, M. T. N O relacionamento entre o BSC e a gesto de projetos.
Revista Interdisciplinar Cientfica Aplicada, Blumenau, v.3, n.3, p.58-77, Sem II. 2009. ISSN
1980-7031.
Kerzner, H. Gesto de projetos: as melhores prticas. Porto Alegre: Artmed Editora S.A.,
2006.
Moura, L.R, Gesto de Projetos: Novos Produtos e Inovao para a Empresa. PRODFOR
(Programa Integrado de Desenvolvimento e Qualificao de Fornecedores). Artigo. Rev.
Sistema de Gesto. Junho, 2006.
Projet Management Institute. Global Standard. Um Guia do Conhecimento de Projetos (Guia
PMBOK) 4 ed. Campus Boulevard, 2008.337f ISBN 978-1933890-70-8.
232
233
Justificativa: Muito importante para o sucesso do negcio Inclui fixar metas, elaborar
planejamento para realiz-los, apurar resultados, corrigir rumo, obter a colaborao da equipe
de funcionrios e desenvolver capacidade para aproveitar as oportunidades do dia-a-dia.
8- Faturamento da empresa e retorno do investimento.
Foco: Custos.
Justificativa: A quantia que for aplicada como investimento inicial dever, se a empresa der
certo, ser recuperada aps um perodo de tempo. Isto , aps alguns meses de funcionamento
da empresa, ela ser devolvida em forma de lucro todo o valor que foi gasto para mont-la, e
da para frente dever continuar a gerar lucro de forma adicional, caso no gere lucro a
empresa tem seus negcios fracassados e fecha as portas.
9- Superar os preos da concorrncia.
Foco: Custo e Riscos
Justificativa: Se o nvel tecnolgico igualar as empresas, supere em servios agregados, isto
no atendimento ao cliente. Necessrio desenvolver diferenciaes de servios na Clnica de
Fisioterapia para maior atrao de clientes.
10- Previso de gastos iniciais nos primeiros meses de funcionamento.
Foco: Custo.
Justificativa: Por mais minucioso que for na definio dos gastos que ir compor o
investimento, ao iniciar a montagem da Clnica de Fisioterapia, surgiro situaes de gastos
que no foram imaginadas antes. Portanto, dever ser reservado uma boa quantia de dinheiro
para estes imprevistos.
11- Comodidade e Esttica da Clnica.
Foco: Custo e Riscos
Justificativa: Dar conforto ao paciente, prazer para que ele freqentar o ambiente da Clnica
de Fisioterapia e voltar sempre satisfeito.
12-Estrutura da empresa.
Foco: Custo e Riscos.
Justificativa: Para o funcionamento dever estar adaptada de acordo com as normas do
CREFITO e Vigilncia Sanitria, para no receber multas e Notificaes ou fechar as portas.
13-Capital de Giro para os primeiros meses de operao do projeto.
Foco: Custo.
Justificativa: O capital de giro, para os primeiros meses de operao, reservar dinheiro que
precisar para pagar empregados,fornecedores, aluguel e despesas como luz, telefone etc.
Alm disso, ser necessria uma reserva de capital para suportar perodos iniciais com baixo
volume de clientes.
14- Conhecer e dominar todos os seus investimentos, custos e despesas pertinentes ao
negcio.
Foco: Custo.
Justificativa: necessrio criar estratgias no projeto, desenvolver flexibilidade para rpida
adaptao s necessidades, para no gastar mais do possa pagar e se afundar em dividas .
15- Dominar o ambiente em que voc vai operar.
Foco: Riscos.
Justificativa: necessrio para poder desenvolver sensibilidade e flexibilidade para rpida
adaptao s necessidades e encantamento de clientes. Demonstrar confiana naquilo que faz
e transmitir ao cliente.
16- Desenvolver criatividade para atrair e manter clientes.
Foco: Riscos.
Justificativa: Muito importante, sempre ter um diferencial o cliente percebe algo de especial
na Clinica e sempre estar satisfeito com os servios oferecidos.
234
17- Habilidades para negociar com fornecedores e para manter o processo de seu trabalho
altamente produtivo com elevado aproveitamentos das despesas fixas.
Foco: Riscos.
Justificativa: Estas questes so decisivamente importantes, pois elas refletiro as
conseqncias do conjunto de respostas que obter para todas as questes que identificar.
Todas as decises que forem tomadas na formao da empresa tero impacto direto no
volume de vendas, no volume de gastos, no preo, e principalmente na lucratividade da
empresa e na rentabilidade do investimento. Isto , quanto de lucro obter na realizao de
vendas e quanto voc poder obter de volta da empresa como pagamento do investimento que
far ao montar sua Clnica de Fisioterapia.
18- Inovaes, novas tcnicas de aperfeioamento e treinamentos.
Foco: Custo e Riscos.
Justificativas: Para oferecer aos clientes o que a de melhor e mais moderno no mercado,
evitando assim perder o cliente para os concorrentes.
19- Confiana e Credibilidade
Foco: Custo e Riscos
Justificativa: Demonstrar ao cliente que a Satisfao dele muito importante para sua
empresa, para que ele se sinta seguro.
20-Variedade de servios.
Foco: Custo e Riscos.
Justificativa: Visando a satisfao do cliente , no somente os servios pelos quais o cliente j
paga, para que ele tenha opes para sua escolha;
Empresrios do ramo de Fisioterapia entrevistados.
1- Mendes, M- Fisioterapeuta
2- Crepaldi, A- Fisioterapeuta
3- Querino, M-Fisioterapeuta
4- Tsuneda, A - Fisioterapeuta
5- Franco, J-Fisioterapeuta
6- Oliveira, M-Fisioterapeuta
7- Calvino. J-Fisioterapeuta
8- Galvin, B- Fisioterapeuta
Resp
ostas
do
Ques
tion
rio:
Ques
to
1
2
MR
PR
2
8
235
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
8
6
8
8
8
8
5
6
3
4
3
2
5
4
8
8
8
2
8
4
4
4
8
3
236
237
1- Introduo
Por mais completo que um modelo de banco de dados seja, ele no servir para tudo. Esta a
ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes comearam a
utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de dados para
armazenamento das informaes e fazendo com que tenha garantia de escalonamento nestas
informaes. O escalonamento definido na forma vertical, a qual baseada no aumento da
capacidade de armazenamento do servidor e horizontal, que baseado no aumento do nmero
de servidores tendo como benefcio a facilidade na distribuio dos dados. Junto com a
necessidade do escalonamento dos dados, surgiu um novo modelo de armazenamento de
dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o intuito de melhorar a
escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia tanta que vrias
empresas j recorrem a este recurso para tratamento de suas informaes como: Twitter,
Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que banco de
dados NoSQL no possui uma linguagem padronizada, comparado com a simplicidade e
expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.
238
2- Reviso Bibliogrfica
2.1-Banco de Dados
Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.
2.1.1-Sql
239
2.1.2-NoSql
240
Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (notnull) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.
241
Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese utilizoospara demonstrar que outros testes j foram feitos para a comparao entre os bancos de
dados relacionais e os no-relacionais.
A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais e os
no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas
Modelo Relacional
NoSQL
Consistncia
242
Disponibilidade
Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.
Tolerncia ao
Particionamento
Escalonamento
considerada
uma
das
principais vantagens desse
modelo.
Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scaleup) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas
243
3- Metodologia
Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.
244
4- Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.
245
80
70
60
50
40
30
20
10
0
Select
Update
Sub-Select
Drop
SQL
15
28
34
NoSQL
10
49
58
Consulta
SQL
NoSQL
246
O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho
muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
247
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.
8- Referncias Bibliogrficas
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.
248
Resumo
Este artigo tem como finalidade mostrar a vulnerabilidade das informaes que trafegam em
uma rede sem fio, tais informaes que trafegam nessa rede podem estar em risco devido a
vrios fatores, entre eles esto configurao da rede que na maioria das vezes realizada por
pessoas que no possuem conhecimento especifico e devido facilidade na implantao da
mesma. O fator pessoa est ligado diretamente segurana da informao nesse tipo de
rede.A utilizao da criptografia pode nos auxiliar na segurana ao enviarmos informaes
por esse tipo de rede.Citaremos brevemente os tipos de criptografia, assim como os
protocolos de redes que tem sua rea de ao entre o dispositivo e o ponto de acesso wireless.
Para minimizar o risco de uma rede sem fio devemos aglutinar tcnicas, conhecimentos e
softwares.
Palavras chave: Crackers.
Abstract
This article aims to show the vulnerability of information that travels on a wireless network,
such information that travels in the network can be at risk due to several factors, and among
them are the network configuration that is most often madeby people who do not have specific
knowledge and due to the ease in implementation of the same. The factor "person" is directly
linked to information security in this type of network. The use of cryptography can help us to
send the security information for this type of network. We will mention briefly the types of
encryption as well as networking protocols that have their area of action between the device
and the wireless access point.
To minimize the risk of a wireless network must unite technical expertise and software.
Keywords: Crackers.
Introduo
Este artigo tem como tema principal algo relacionado tanto a grandes empresas
quanto pessoas fsicas: a segurana das redes sem fio.
Muitos so os fatores que podem tornar vulnervel uma rede sem fio atualmente,
em especial as redes domsticas, afinal, existe uma grande diversidade de equipamentos
nomercado, muitas vezes, equipamentos de fcil configurao onde usurios finais
podemfacilmente configur-los.
Grandes empresas investem alto para que as informaes que trafegam em suas
redes estejam protegidas, entretanto no esto livres de ataques epodem tem sua rede
invadida.
Tanto uma rede domstica quanto em uma rede corporativa, uma configurao
249
segura pode ser conseguida, porm depende de uma srie de fatores, em especial, fatores
ligados ao prprio usurio que na maioria das vezes no tem conhecimento dos riscos que
corre pela configurao errada de um simples dispositivo ligado a sua rede.
Este artigo tem como finalidade analisar os tipos de riscos que uma rede sem fio
est exposta, como quebras de senhas e invases para roubo de informaes.
No capitulo 1 realizaremos uma breve descrio com relao a segurana nas
redes sem fio, com relao ao seu funcionamento. O capitulo 2 abordar a segurana das redes
sem fio, criao de senhas para acesso.O captulo 3 especifica a tcnica utilizada para criao
de senhas seguras para a rede: a criptografia e seus tipos.
1.Metodologia
A fim de levantar dados sobresegurana em redes sem fio foram realizadas
leituras sobre o tema em livros, sites, revistas, artigos cientficos a fim de analisar
configuraes na implementao de uma rede sem fio, levando em considerao os tipos de
configuraes e combinaes de tcnicas para prover uma rede sem fio segura. Analisaremos
os protocolos de redes sem fio e sua segurana, assim como possibilidades de roubo de
informaes em caso de conexes em redes desprotegidas ou invadidas.
Para que fosse possvel tal anlise um ambiente real foi montado para a realizao
de testes com um software de monitoramento, onde foi possvel a captura e anlise de
diversos tipos de pacotes. Analisando os pacotes capturados foi possvel a verificao de
senhas em pacotes que no continham criptografia, o que as deixa visvel facilitando seu uso
indevido, em contra partida os pacotes que continham criptografia nonos mostrava nenhuma
informao que pudesse ser utilizada.
250
3. Segurana da Informao
Todo contedo que trafega na rede podemos considerar informao, seja ele
um conjunto de dados de uma empresa ou pessoa.Com a utilizao de sistemas
informatizados conectados atravs das redes, temos informaes trafegando constantemente,
estando o tempo todo vulnerveis s ameaas.
Seguindo a linha de raciocnio de Farias (2011), a segurana da informao para
empresas essencial, porm crtica. Toda a segurana em redes sem fio tem como objetivo
garantir a consistncia do sistema, garantindo a reduo de riscos de fraudes, erros,
vazamento, roubo e uso indevido de informaes.
Um sistema de redes bem desenvolvido deve ser baseado sobre os trs princpios
bsicos da segurana da informao: Confidencialidade, Integridade e Disponibilidade. Esses
atributos nos auxiliam na anlise, planejamento e implantao, com o propsito de manter
intactas as informaes que iro trafegar na rede. Completando a preocupao com redes sem
fio temos airretrabilidade, autenticidade, privacidade e auditoria.
Irretrabilidade: pode ser vista como a juno de autenticidade e integridade da
informao, ou seja, garantindo que a mesma seja entregue exatamente como foi enviada sem
perda ou alterao de seus dados.
Auditoria: consiste em analisar de que forma os recursos computacionais esto
sendo utilizados, por quem, quando e as alteraes realizadas.
Garantindo a utilizao corretados atributos j citados anteriormente, podemos
dizer que estamos com uma rede segura. Lembrando que o prprio usurio uma ameaa
para a informao, pois o mesmo pode estar mal-intencionado seja com o objetivo de furtar,
destruir ou alterar informaes.
4. Criptografia
Criptografia a tcnica de transformar uma escrita legvel em cifras
aparentemente ilegvel, para ocultar dados. Para que somente o destinatrio tenha acesso
informao. O termo vem do grego: kriptos = escondido, oculto; grapho = grafia, escrita.
Entre os tipos mais utilizados para codificao de mensagens esto as tcnicas de
chaves simtricas (chave Privada) e assimtricas (chave Pblica).
251
Segundo Montico (2010), a preocupao no deve ser somente com quem tem
acesso a uma rede sem fio, mas tambm com os dados que nela trafegam, principalmente se
nesses dados forem enviadas informaes importantes.
Uma forma de conseguirmos proteger esses dados seria criando enlaces
criptografados ponto a ponto, esse procedimento representaria uma grande segurana.
4.1Criptografia Simtrica
Possui como principalcaractersticaa utilizao de apenas uma chave, que serve
tanto para criptografar e descriptografar as mensagens, a chave deve ser compartilhada pelos
indivduos que esto trocando as informaes para que a mensagem que foi codificada para o
envio seja descodificada assim que recebida atravs da mesma chave.
Figura: 1
Fonte: Prpria
Caracterizada pela utilizao de duas chaves, sendo uma pblica e outra privada,
esse modelo de criptografia funcionam com a utilizao das duas chaves, pois o que
codificado com uma chave pblica, s pode ser descodificado com uma chave privada e viceversa. Temos a necessidade de saber a chave pblica do destinatrio da mensagem para que o
mesmo possa utilizar a sua chave privada para efetuar a descriptografia do texto.
252
Figura:2
253
Figura:3
Fonte: Prpria
6. Estudo de caso
254
falho, est defasado, sendo criticado e alvo de ataques devastadores. Dentre os protocolos o
mais vulnerveis com relao quebra de chave de acesso.
De acordo comMULLER (2003) o protocolo WEP usa chaves fixas que so fceis
de serem descobertas com alguns programas, o WPA usa o TKIP (Temporal Key
IntegrityProtocol) para gerar uma nova chave a cada 10 KB de dados transmitidos. Era uma
evoluo do WEP, mais no deixou de ser vulnervel.
Tal vulnerabilidade est ligada aoalgoritmo RC4 que foi mantido, devido abaixa
criptografia do algoritmo.
Outra falha encontrada no WPA segundo ZHANG (2008) envolveo PSK, pelo
fato de ser susceptvel aataques de dicionrio utilizando uma lista de palavras (fora bruta).
Com a grandediversidade de sites especializados nestes dicionrios,o Access point,que so
configurados com simples palavra chave, torna-se alvo fcil para algumas pessoasque
possuem um conhecimento no uso destas tcnicas.
Aps o WPA surgiu o WPA2 que na concepo de Guedes (2006) tornou-se mais
seguro devido aos novos algoritmos de criptografia e de integridade implantados. Porm
tambm possui vulnerabilidade com relao a sua chave de acesso que caso contenha menos
de 20 caracteres susceptvel a ataques de dicionrio.
Dentre algumas ferramentas para verificao da vulnerabilidade dos protocolos
est o sistema operacional Back Track (Linux).
Figura: 4
Fonte: www.backtrack-linux.org/
255
Fonte: www.wireshark.org
256
Figura: 6
Fonte: www.wireshark.org
Fonte: www.wireshark.org
257
Os pacotes coletados em uma rede que utiliza o protocolo http, ou seja, sem a
camada adicional de segurana responsvel pela criptografia, possui as informaes de fcil
acesso como o caso da figura 9, onde a senha do usurio em um sistema que foi acessado
para teste pode ser identificada.
258
7.Consideraes finais
Diante dos fatos levantados nesse artigo com relao a segurana das redes sem
fio foi possvel verificarmos que somente os protocolos de segurana no tornam uma rede
segura, devido ao fato de termos pessoas que utilizam essa rede e que nem sempre possuem
conhecimentos que possam ajud-la a manter o sigilo das informaes.
O protocolo recomendado para uma maior segurana na rede sem fio o WPA2,
devido ao seu tipo de encriptao o AES (AdvancedEncryptation Standard) que pode ser
utilizado em conjunto com o TKIP (Temporal Key IntegrityProtocol).
Entretanto foi possvel demonstrar que uma rede sem fio que tem a sua segurana
rompida est vulnervel a roubo das informaes que trafegam na mesma, caso essas
informaes no estejam devidamente protegidas. A forma mais plausvel de se proteger essa
informao est ligada a criptografia, como foi demonstrado nas figuras 9 e 10. Que nos
mostra que uma informao sem criptografia coletada em um site que utiliza o protocolo
HTTP pode ser e decifrada facilmente (figura 10) enquanto que uma informao coletada em
um site que utiliza o protocolo HTTPS que contm uma camada extra de segurana (figura 9)
se torna ilegvel, dificultando a utilizao da mesma por terceiros.
Conclui-se ento que a criptografia nos auxilia muito bem com relao a proteger
informaes que trafegam em uma rede sem fio. Desde a criptografia de mensagens enviadas
at a utilizao de sites que possuem criptografia na sua estrutura.
Agradecimentos
Agradeo a Deus em primeiro lugar pela fora, pacincia e sabedoria.A minha
famlia que sempre me apoiou no decorrer dessa jornada suportando a ausncia contnua da
maioria das noites e a falta de tempo tambm nos finais de semana. Meus amigos, que
sinceramente so muito mais que amigos e batalharam comigo para que esse momento fosse
259
possvel, em especial Elenir, Eder, Vanessa, Tatiane, Michelly, Sheila, entre outros.
Sem esquecer o meu orientador Alexandre Aguado vulgo MICHEL TEL que
me auxilio para que fosse possvel a concluso desse artigo.
Referncias Bibliogrficas
260
Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral e sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e software livre (Ubuntu Server e o servidor de WEB Apache,) que
podem ser utilizado demonstrando que existe a possibilidade de obter uma casa inteligente de
baixo custo.
Palavra chave : Arduino, Casa Inteligente, Baixo Custo, Software Livre.
Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo Este trabalho busca realizar um estudo de um projeto que tente demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenha acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
261
Problemtica
Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver um
projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, desta maneira conseguir diminuir no mximo seu custo final. Possibilitando que
pessoas consigam controlar e monitorar a utilizao de equipamentos eletrnicos de sua
residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do pas.
1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente que este trabalho idealiza algo simples de baixo custo que possa
estar ao alcance de qualquer famlia, de maneira que possa facilitar no seu dia a dia e at
economizar nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre automao
residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua como sendo
termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que os projetos de
automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa visvel seu
funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela casa e no
centralizado no PC como acontece atualmente, consegue-se uma transformao radical na
vida do morador de uma casa inteligente pois ela coopera com a sua prpria gesto,
desafogando o usurio. Imagine uma casa de campo ou de praia onde houvesse a
possibilidade de verificao e controle dos equipamentos remotamente. Por exemplo abrir as
janelas para arejar os cmodos e fecha-las mediante a possibilidade de chuva ou executada
pelos prprios DIs e atuadores. (BOLZANI. 2004 p 39)
Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem ajudar e
muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas sem sair da
comodidade do sof de sua sala.
Para que isso acontea, hoje necessita de uma boa quantia em dinheiro para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema, cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no utilizao
de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas complicadas e
de diferentes tios com o custo baixo equivalente ao tipo de tecnologia segundo o pensamento
de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas em um
nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade. Este cenrio computacional
vem sendo considerado um paradigma computacional e este cenrio trs a possibilidade de
desenvolvimentos de ambiente inteligentes que deixa o usurio mais livre para manipular a
sua casa. Neste presente trabalho ter o desafio de manipular algumas partes de uma casa
atravs de circuitos eletrnicos via comunicao com a internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao de
dispositivos eletroeletrnicos, e vem aumentando consideravelmente os benefcios se
comparados com os sistemas isolados, de eficincia limitada. tambm uma aliada na
262
reduo do consumo de recursos como gua e energia eltrica, alm de trazer maior conforto
e segurana aos usurios.
1.2- Software Livre
Segundo SILVEIRA (2004) o movimento do software livre um movimento pelo
compartilhamento do conhecimento tecnolgico. Comeou nos anos 1980 e se espalhou pelo
planeta levado pelas teias da rede mundial de computadores. Seus maiores defensores so os
hackers, um grande nmero de acadmicos, cientistas, os mais diferentes combatentes pela
causa da liberdade e, mais recentemente, as foras polticos-culturais que apoiam a
distribuio mais equitativa dos benefcios da chamada era da informao.
SILVEIRA(2004) descreve que movimento do software livre tem o intuito do
compartilhamento do conhecimento tecnolgico, e este conhecimento como um conjunto de
informaes articuladas e processadas de modo especfico. O conhecimento um bem social
fundamental da humanidade. No por menos que se registra e se transmite o conhecimento
desde o princpio dos tempos histricos.
A Free Software Foundation (organizao sem fins lucrativos com a misso de promover para
todo o mundo a liberdade do usurio do computador e para defender os direitos de todos os
usurios de software livre) entende como software livre aquele software que respeita a
liberdade e senso de comunidade dos usurios. Em geral para serem considerados livres os
usurios devem possuir a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar
o software. E nesta viso o software no uma questo de preo, como a maioria das pessoas
pensa, e sim ser livre para poder modificar e melhorar o software.
Segundo a Free Software Fondation um programa software livre se os usurios possuem as
quatro liberdades essenciais:
-lo s suas necessidades
(liberdade 1). Para tanto, acesso ao cdigo-fonte um pr-requisito.
forma, voc pode dar a toda comunidade a chance de beneficiar de suas mudanas. Para tanto,
acesso ao cdigo-fonte um pr-requisito.
Com o exemplo de software livre ser descrito um pouco sobre a distribuio Linux que
hoje a mais conhecida no mundo.
CAMPOS (2004), explica que uma distribuio de Linux um sistema operacional Unix-like
incluindo o kernel Linux juntamente com aplicaes e outros softwares. Existem distribuies
que so mantidas por organizaes comerciais como a Red Hat, Ubuntu, SUSE e Mandriva, e
tambm projetos comunitrios, como Debian e Gentoo que montam e testam seus conjuntos
de software antes de disponibiliz-los ao pblico.
Essas distribuies Linux contem vrios softwares embutidos, sendo a maioria deles open
source, formando mais de 300 distribuies Linux espalhadas pelo mundo, algumas delas no
divulgadas ao publico deixando apenas umas 20 distribuies reconhecidas.
1.3- Hardware Livre
1.3.1 Projeto Arduino
Como hardware livre, est sendo utilizado para a pesquisa o Arduino, projeto com origem na
Itlia em 2005 que tem como objetivo possibilitar que pessoas que no conhecem muito de
programao e eletrnica realizam seus projetos. Este hardware fcil de manusear tem como
recursos, portas digitais e analgicas programveis para diversos tipos de projetos.
263
McRoberts(2001) utiliza uma linguagem e descreve de forma fcil de entender o que seria o
Arduino. De forma pratica demonstra que o Arduino um pequeno computador programvel
que processa entradas e sadas de componentes ligados a eles e tambm chamada de
plataforma de computao fsica ou embarcada, podendo interagir com um ambiente por de
hardware e software.
O Arduino por ser um hardware livre pode ser usado de diversas formas e at mesmo
melhorado incrementando novos recursos para tornar melhor o projeto. Este hardware tem
algumas formas de utiliza-lo, pode ser conectado diretamente a um computador utilizando um
cabo USB, utilizando uma placa Ethernet Shield conectada a um roteador atravs de um cabo
de rede ou at mesmo atravs de uma WIFI Shield. Atravs destas formas de interligao do
Arduino com um computador pode-se realizar o controle das portas e receber informaes dos
de sensores a ele conectados.
1.3.2-Componentes da placa.
A placa possui 14 pinos de entrada/sada ATmega328P
digital (dos quais 6 podem ser usados
como sadas analgicas PWM), 6 entradas
analgicas, um cristal oscilador de 16
MHz, uma conexo USB, uma entrada para
alimentao, um cabealho ICSP e um
boto de reset. Microcontrolador
Voltagem operacional
5V
Voltagem de alimentao (recomendada)
7-12V
Voltagem de alimentao (limites)
6-20V
Pinos I/O digitais
14 (dos quais 6 podem ser sadas PWM)
Pinos de entrada analgica
6
Corrente contnua por pino I/O
40 mA
Corrente contnua para o pino 3.3V
50 mA
Memria flash
32 KB (2KB usados para o bootloader)
SRAM
2 KB
EEPROM
1 KB
Velocidade de clock
16 MHz
264
Resumo
Esse trabalho apresenta o estudo do Business Intelligence como a principal ferramenta da rea
de TI, onde o principal objetivo gerar conhecimento, extrair dados de diversas fontes,
transformar esses dados para garantir padronizao e consistncia das informaes carreg-los
para um ambiente de consulta e anlise.
Foi feito a implantao de uma ferramenta de BI, no processo de vendas de uma empresa
fictcia, a fim de melhorar o processo de tomada de deciso, demonstrando que empresas de
mdio e pequeno porte, que no possuem recursos para investimentos tecnolgicos podem se
beneficiar com o uso de solues livres de BI.Foram apresentados os conceitos de Data
Warehouse, Modelagem Multidimensional descritas as principais caractersticas de BI, todo
o processo de implantao da ferramenta Talend Open Studio, seu principais componentes,
como so armazenados os dados e a execuo das tarefas.
Palavras-chaves:Talend Open Studio, Business Intelligence, Data Warehouse, ETL.
Abstract
This paper presents the study of Business Intelligence as the primary tool of IT, where the
main objective is to generate knowledge, extracting data from various sources, transform the
data to ensure standardization and consistency of information upload them to an environment
of consultation and analysis.Was made to implement a BI tool in the sales process of a
fictitious company, to improve the process of decision making , proving that medium and
small , that do not have resources to technological investments can benefit the use of free BI
solutions.Presented the concepts of Data Warehouse, Multidimensional Modeling, described
the main features of BI , the whole process of implementation of Talend Open Studio tool, its
main components, as data is stored and execution of tasks.
1 Introduo
A grande preocupao das empresas hoje com o crescimento organizacional, com isso
surge um grande desafio, como gerir toda essa cadeia de negcios, analisar os fatos, tomar
decises eficientes e em curto prazo?
O mercado atual tem cada vez mais se mostrado inovador e quando se trata da rea de
vendas, trabalha-se o tempo todo em busca de superao de metas e qualidade de servios.
A questo , como controlar todas essas informaes e principalmente, como utiliz-las
no auxlio da gesto de negcios e gerar novas oportunidades?
265
2 Reviso Bibliogrfica.
2.1 Business Inteligence
Business Intelligence (BI), ou inteligncia de negocios, um conjunto de metodologias
e conceitos disponibilizados em ferramentas que armazenam, filtram e transformam as
informaes auxiliando na tomada de decises. Pode-se dizer tambm que um conjunto de
ferramentas e tecnologias que aplicadas no momento correto a grande norteadora de
decises, atravs de uma rpida anlise das informaes coletadas ela retorna a soluo com
maior rentabilidade e eficincia.
Barbiere (2001) Mostra o conceito de BI de forma mais ampla, onde pode ser entendido
como a utilizao de varias fontes de informao para se definir estratgias de
competitividade nos negcios da empresa. Onde uma das suas vertentes esta relacionada ao
apoio e subsidio aos processos de tomadas de decises baseados em dados trabalhados
especificamente para a busca de vantagens competitivas.
Muitas empresas no tm conhecimento de suas informaes e a utilidade delas,
ferramentas de BI organizam essas informaes com o intuito de transform-las em
oportunidades de negcios.
Existe hoje um grande numero de informaes que chegam ate-nos de diversas fontes, para ter
sucesso ou utilizar essas informaes a nosso favor, precisamos organizar e gerenciar da
melhor forma possvel. As ferramentas da Tecnologia da Informao (TI) surgem para sanar
essas dificuldades, permitem uma viso geral do que a empresa precisa, maximizando lucros,
eficincia e satisfao no atendimento a clientes.
266
Entenda se ainda por tabela de fatos que Fato tudo aquilo que pode ser
representado por um valor aditivo, ou melhor, sem academicismos, por meio de valores
numricos MACHADO (2010).
Para melhor entendimento de um modelo multidimensional, podemos comparar ao
desenho de um cubo MACHADO (2010), conforme figura abaixo.
267
Os dados na maioria das vezes chegam de diferentes fontes, onde a normalizao seria o
estado ideal. Mas isso no significa que os dados no normalizados no sejam valiosos.
Os dados normalizados so flexveis, o que facilita o trabalho dos analistas de banco de
dados, estes dados podem ser moldados e remodelados, as unidades de dados podem ser
anexadas a outras, podem ser resumidos ou agrupados para a criao de novas formas de
dados.
2.2.5
2.2.6
268
As empresas incorporam todos os dias novos sistemas aos seus legados existentes,
esses sistemas na maioria das vezes no utilizam a mesma base de dados, e gerir todas essas
informaes, manusear esses dados para que eles possam trazer resultados para as
organizaes tornou-se um desafio.
Originalmente, os sistemas corporativos foram desenvolvidos de forma isolada para
cumprir alguma funo especfica, no sendo parte do objetivo de projeto a necessidade de
compartilhar dados. Quando a quantidade desses sistemas comeou a ser mais importante
dentro das empresas, surgiram as primeiras necessidades de integrao de dados, como a
carga de pedidos aos sistemas de estoque e faturamento. Tais necessidades de integrao
foram implementadas diretamente por programas ou scripts especficos.
Essas ferramentas de Integrao de dados, chamadas de ETL (Extract, Transform,
Load), so as responsveis pela integrao das informaes e tambm a preparao para a
formao de tabelas para os banco de dados, ou seja, extraem as informaes, transformam e
as carregam.
Diante da complexidade em desenvolver uma ferramenta capaz de atender todas essas
necessidades, houve um encarecimento para a implantao das mesmas no mercado. Sendo
assim, as empresas comearam a implementar ferramentas prontas ou semi-prontas para essa
necessidade. Essa foi a origem dos sistemas ETL.
Hoje o mercado de Software Livre e Cdigo aberto possui varias opes, evoludas o
suficiente para projetos empresariais, com baixo oramento.
O Talend um sistema desenvolvido em Java que usa uma arquitetura modular, ele
oferece uma plataforma unificada, tornando o gerenciamento e a aplicao da integrao de
dados mais fcil, proporcionando aos desenvolvedores uma alta produtividade. A figura a
seguir apresenta a tela inicial do Talend Open Studio.
269
3 Metodologia
270
271
4 Desenvolvimento do Projeto
4.1. Modelagem Multidimensional
Todo o estudo foi elaborado atravs do processo de vendas, onde foram identificadas
as necessidades da empresa para um melhor acompanhamento nos resultados.
Aps esse levantamento definiu-se o nvel de detalhamento das informaes para a
anlise das vendas, ou seja, por Data, Cliente, Produto e Vendedor.
A tabela fato foi definida como F_VENDAS, pois armazena as principais atividades da
empresa.
As dimenses foram escolhidas com base na granularidade definida anteriormente,
foram elas Cliente, Vendedor, Produto, Tempo. Na figura 5 pode ser visto o modelo
dimensional derivado a partir do modelo transacional.
272
273
Leitura dos
dados no BD
Carrega as
informaes na
tabela Dimenso
274
275
fazendo a agrupamento pelas chaves das dimenses mais a data do oramento da tabela
Oramentos e em seguida feito um lookup na Dimenso Tempo, como mostra a figura 12.
Toda vez que os job forem carregados, se faz necessrio executar os Jobs das trs
dimenses para carregar os dados do sistema transacional para o Data Warehouse.
No Job que carrega a tabela fato, sempre vai validar atravs de uma Lookup, se o
vendedor, cliente e o produto j esto carregados nas suas respectivas dimenses.
Na Lookup que acessa a dimenso tempo o Job vai verificar se a data do oramento esta
na dimenso tempo e retornara o Datakey correspondente, e finalmente o Job vai inserir na
dimenso F_Vendas os valores dos oramentos consolidados por DataKey, CodProduto,
CodVendedor, CodCliente, deixando a tabela fato disponvel para as aplicaes, ou seja,
gerar relatrios gerenciais.
Cada Job executa uma etapa do processo ETL, para a execuo basta clicar na aba Run,
na mesma aba apresentado todo o processo de execuo, como resultados, erros.
No Design Workspace, so exibidas as informaes como a quantidade de linhas que
trafegam entre os componentes e a velocidade deste trfego.
5 Consideraes Finais
O Talend mostra que uma soluo livre pode ser muito atrativa num mercado novo em
formao, competindo com sistemas proprietrios de grandes empresas como IBM, SAS e
SAP, as quais tm preos de licenciamento de nvel corporativo.
O Talend Open Studio, como alternativa de Software Livre de BI, atende as
necessidades de projetos de integrao de dados e ETL, para pequenas empresas que no tem
recursos suficientes para comprar as ferramentas disponveis no mercado.
Foram demonstrados os principais conceitos de Modelagem Dimensional, Data Warehouse,
Business Intelligence (BI), com suas aplicaes e operaes bsicas.
Apresentou-se a ferramenta Talend e seus principais componentes, foram demonstrados
os principais passos para se utilizar esta ferramenta, atravs de um estudo de caso de uma
empresa fictcia, analisando o setor de vendas.
Como trabalhos futuros, pode se desenvolver relatrios gerenciais utilizando
ferramentas Livres de Report.
276
Referncias.
ELMASRI, R; NAVATHE, S. B. Sistemas de Banco de Dados. Pearson Addison Wesley 4
Ed. 2005.
MYLIUS, M. Business Intelligence. So Paulo: Edies Inteligentes, 2004.
BARBIERI, Carlos. BI Business Intelligence. Modelagem & Tecnologia. Axcel
Books, Rio de Janeiro, 2001.
SERRA, Larcio. A essncia do Business Intelligence. So Paulo: Berkeley, 2002.
KIMBALL, R. Data Warehouse tool kit: Tcnicas para a construo de data
warehouses dimensionais. So Paulo: Makron Books, 1998.
MOLINA, H, G; ULMAN, J.D; WIDOM, J Implementao de Sistemas de Banco de
Dados. Campus. 2001.
MACHADO. F.N.R. Tecnologia de Projeto Data Warehouse. Erica Ltda 4Ed 2010.
INMON, W.H.HACKARTHORN. R.D. Como usar o Data Warehouse, Rio de Janeiro,
IBPI Press 1997.
PRIVATTI, A. E. C. SQL Magazine Projeto/Modelagem (p.55-63).
BOMBARDA. A. M. Business Intelligence Inteligncia de Negcios Publ em 25 ago de
2008.
Disponvel
em:
http://www.artigonal.com/tec-de-informacao-artigos/businessintelligence-bi-inteligencia-em-negocios-535676.html/ Acesso em: 11 mar. 2010.
FORTULAN, M. R. G. E. V. Uma proposta de Aplicao de Business Intelligence no cho
de fabrica. Disponvel em:<http://www.scielo.br/pdf/gp/v12n1/a06v12n1.pdf> Acesso em:
10 mar. 2010.
SERAIN. S. J. Porque Business Intelligence. Imasters publicado em 08 fevereiro 2007
Disponvel em: <http://imasters.uol.com.br/artigo/5415/bi/por_que_business_intelligence/>>.
Acesso em: 02 mar. 2010.
Business Intelligence Aplicado em Sade Pblica Eder Luis Both1, Srgio Luis Dill1 1
DeTec/UNIJUI
Universidade
Regional
do
Noroeste
do
RS
http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf Acesso em 12/05/2013.
PARTNER. 2005.50 Business Intelligence Aplicado a Sade publica Eder Luis Both, Sergio
Luis Dill <http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf> Acesso em 12.
Ago.2013.
Desenvolvimento de um sistema de apoio a Deciso baseado em Business Intelligence
Thiago
Rafael
Zimmermann
http://campeche.inf.furb.br/tccs/2006-II/20062thiagorafaelzimmermannvf.pdf Acesso em 08. out.2013.
277
Resumo
Este artigo tem como objetivo apresentar uma proposta de automao para sistemas de
atendimento utilizados em restaurantes, diminuindo o tempo de atendimento e aumentando
aconfiabilidade do fluxo de informaes entre o cliente e a cozinha. Atravs de um
terminaldisponibilizado no restaurante o cliente fara seu prprio pedido. Para isso ser
proposto umsoftware que possibilita que o cliente esteja em contato direto com a cozinha sem
anecessidade da interveno do garom.
Palavra Chave: Automao de restaurantes.
Abstract
This article aims to present a proposal for automation attendance systems used in
restaurants, decreasing response times and increasing reliability of the information flow
between the customer and the kitchen. Through a terminal available in the restaurant the
customer will make their own request. To this will be offered a software which enables
thecustomer is in direct contact with the kitchen without the intervention of the waiter.
Keyword: Automation restaurants.
1. Introduo
Sistemas de automao para o comercio podem ser utilizadas de diversas maneiras e
paradiversos fins, este documento apresenta uma soluo para agilizar e melhorar o fluxo
deatendimento utilizado em restaurantes. Sendo utilizado em pontos estratgicos
doestabelecimento os dispositivos equipados com software proposto ofereceram aos clientes
umcardpio digital aonde eles podero construir seu pedido de forma intuitiva, rpida e sem
anecessidade de esperar pelo garom.
Com o pedido efetuado o sistema emitira um comprovante para o cliente que o utilizara
para retirar o pedido, tambm uma mensagem ser enviada automaticamente a outro
terminallocalizado na cozinha informando todos os itens de cada pedido e mostrando ao
cozinheirooque e em que ordem deve-se preparar cada prato.
278
279
280
281
Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma
primeira verso contendo as seguintes funcionalidades.
Abertura de pedido.
Fechamento de pedido.
Pagamento de pedido.
Comunicao Cliente cozinha.
Os primeiros testes realizados ainda no ambiente de desenvolvimento Visual Studio podese
notar o esperado de um sistema desenvolvido em uma plataforma como o Windows 8. A
imagem a seguir mostra um dos menus do sistema com alguns itens inseridos no banco.
Figura 7 Exemplo de um menu do sistema
Aps adicionar todos os itens em seu pedido o cliente ser direcionado a tela a seguir
aonde ser solicitada uma confirmao dos itens escolhidos e servira como fechamento do
pedido. O cliente poder retirar e adicionar itens ao seu pedido enquanto o fechamento no for
confirmado, aps pressionar o boto finalizar ele no poder modificar mais nenhum item e se
ainda assim achar que faltou algo devera cancelar o atual pedido e iniciar um novo.
Em qualquer etapa do processo de criao do pedido se o sistema no receber nenhum
comando em um tempo limite de 120 segundos o mesmo ser cancelado automaticamente.
Figura 8 Tela de Finalizao
5.0 concluso
Aps estudos de viabilidade e analise do sistema proposto, foi possvel confirmar a
utilidade que um sistema de automao teria para os estabelecimentos destinados, atendendo a
uma necessidade da nova gerao de utilizar sempre o mais prtico e fcil.
O sistema provou ser uma ferramenta intuitiva, simples e que utiliza bem os recursos
tecnolgicos aplicados a ele. Com o passar do tempo pode-se observar que esse tipo de
sistema altera a forma como interagimos no nosso cotidiano.
Referencias
[1] Automao comercial. Disponvel em: < http://www.automacaocomercial.org/> Acesso
em:10/04/213.
[2] Fowler, Martin. UML Essencial 2005/Pg. 104.
[3] Guedes, Gilleanes T. A.. UML Uma abordagem prtica 2009/Pg. 101.
[4] Microsoft Developer Networ. Disponivel em: <http://msdn.microsoft.com/pt-BR/> Acesso
em: 20/05/2013
[5] Pekus Solues em Mobilidade. Disponivem em: <http://www.pekus.com.br> Acesso em:
20/05/2013
[6] Roger S. Pressman Engenharia de Software 6 edio.
282
Resumo
Com o crescimento das tecnologias da informao, manter a rede de uma empresa segura,
uma tarefa muito importante. O aumento do uso de dispositivos mveis como tablets e
smartphones, gerou um grande desafio para gestores de TI, que entre outras responsabilidades
garantir a segurana das informaes corporativas. O trabalho apresenta a segurana da
informao em uma perspectiva generalista e depois se especifica na segurana em redes sem
fio, onde normalmente os dispositivos se conectam. O uso de dispositivos mveis pessoais no
ambiente corporativo, chamado de BYOD (BringYourOwnDevice), ou traga seu prprio
dispositivo. No conceito de BYOD deve ser utilizadas ferramentas para fazer o gerenciamento
e controle das informaes, e elas recebem o nome de MDM (Mobile Device Management).
Palavra Chaves: segurana, BYOD, MDM, dispositivos mveis.
Abstract
With the growth of information technology to maintain a company's network secure is a very
important. O increased use of mobile devices like tablets and smartphones, generated a major
challenge for IT managers, it is to ensure the security of information corporative. O text below
shows the security information of a general angle and then specifies the security in wireless
networks, which typically connect devices, the use of personal mobile devices in the
corporate environment is called BYOD (bring your device itself). BYOD should be used in
tools to make the management and control of information; they have the name of MDM
(Mobile Device Management).
Key word: security, BYOD, MDM, mobile devices.
1. Introduo
O objetivo deste trabalho apresentar o que a segurana da informao em
modo geral, explicar o funcionamento e a segurana nas redes wireless nas quais os
dispositivos mveis, se conectam.
Entende-se por dispositivos mveis aparelhos com capacidade de realizar
processamento, trocar informaes via rede sem necessidade de cabos para conect-lo e
tamanho reduzido. Podemos citar como exemplo tablets, smartphones, celulares etc.
Alm de possuir funcionalidades similares aos dos computadores de mesa,
tambm apresentam os mesmos riscos em relao segurana dos dados armazenados.
283
Diante do grande crescimento do uso desse tipo de aparelho dentro das empresas,
nos deparamos com a necessidade das organizaes adotarem polticas de segurana para a
proteo dos dados corporativos.
Um fenmeno que vem acontecendo h alguns anos o BYOD, onde o
colaborador faz um acordo com a empresa; ele traz seu dispositivo mvel para o ambiente
corporativo, mas a empresa delimita as regras.
Para isso no mercado existem ferramentas chamadas MDM (Mobile Device
Management) para auxiliar as empresas a garantir que seus dados esto protegidos.
2. Metodologia
Visando apresentar as vantagens e as dificuldades encontradas em incorporar os
dispositivos mveis no ambiente corporativo com segurana, a metodologia utilizada est
ancorada em pesquisas bibliogrficas a partir de material publicado por autores especializados
em segurana da informao e segurana de redes sem fio, material este constitudo sobretudo
por artigos cientficos, livros e contedo disponibilizado na internet.
3. Segurana da informao
284
285
FIGUEIREDO & NAKARUMA citam os principais problemas e desafios das redes sem fio
para dispositivos mveis so eles:
Caractersticas do Ambiente Redes sem fio possuem largura de banda limitada,
elevadas taxas de erro de transmisso devido a interferncias e a possibilidade de
desconexes frequentes sejam por interferncias ou por mobilidade.
Energia Devido mobilidade, dispositivos mveis devem ter suas prprias fontes
de energia. O problema que as baterias existentes no so muito durveis.
Interface com Dispositivos Mveis Dispositivos mveis geralmente tm telas
pequenas, inexistncia de teclados comuns ou mouse. As formas de interao com o
dispositivo so diferentes e mais limitadas.
Capacidade dos Dispositivos Mveis Esses dispositivos possuem recursos restritos
de processamento e memria.
Segurana Redes sem fio so mais sujeitas a ataques maliciosos. Como no h uma
rede fsica, os dados so propagados pelo ar e podem ser interceptados facilmente se
no houver um esquema de autenticao e criptografia. (FIGUEIREDO &
NAKAMURA, 2003).
Para se ter segurana nas redes sem fio necessrio tomar algumas precaues na
configurao da Wlan. Neto (2007) explica quatro dos principais tipos de precaues. So
elas:
Firewall: Atravs de um firewall podemos controlar todo trfego de dados na rede
com regras bem definidas na sua configurao;
SDI Sistema de Deteco de Intruso: Os SDIs so capazes de detectar, monitorar
e prevenir o sistema contra-ataques de intrusos;
Antivrus: de extrema importncia para garantir a integridade da rede;
DHCP: funo de o DHCP fornecer endereos de IP dinamicamente para os novos
hosts que se conectarem. O grande problema que quando um intruso tentar se
conectar rede, ele receber um IP e poder utiliz-la livremente. Desabilitando este
servio, o intruso ter mais trabalho para conseguir um endereo de IP vlido.
286
287
4. Estudo de caso
288
289
290
5. Consideraes finais
O fato que as pessoas utilizam seus dispositivos mveis dentro das empresas,
com ou sem acesso as informaes corporativas, o que as empresas precisam garantir que
elas realmente no tenham esse acesso, e se tiveram que seja com as polticas de segurana
definidas pela empresa.
Alm de polticas bem definidas fundamental a utilizao de ferramentas MDM,
pois, atravs delas possvel garantir que os dados da empresa estaro seguros em qualquer
situao ou lugar, com o gerenciamento MDM pode-se controlar e restringir o acesso do
funcionrio as informaes que ele deve ou no deve ter.
291
6. Referncias bibliogrficas
ASSINFO,
Segurana
Info,2012,
Disponvel
em:
<http://assinfo.cbmerj.rj.gov.br/index.
php?option=com_content&view=article&id=2080&Itemid=41 S.I > Data de acesso: 12 de
set. 2013.
BOF, E. Segurana em Redes Wireless., 2010,Monografia apresentada ao Curso
de Ps-graduao MBA - Gesto da Segurana da Informao - Faculdade do Centro
Leste,Serra.
BRAGA, A. et al. Introduo Segurana de Dispositivos Mveis Modernos
UmEstudo de Caso em Android, 2012 , In: Simpsio em Segurana da Informao e
deSistemas Computacionais. Sociedade Brasileira de Computao SBC. Curitiba.
CANAL COMSTOR,4 benefcios da introduo de BYOD nas
empresas, 2013 Disponvel em: http://blogbrasil.comstor.com/blog/bid/264380/4benef%C3%ADcios-da-introdu%C3%A7%C3%A3o-de-BYOD-nas-empresas>
Data
de
acesso: 15 de set. 2013
DARIVA, R. Gerenciamento de Dispositivos Mveis E Servios de
Telecom,Estratgias de Marketing, Mobilidade e Comunicao, 1 Ed, Rio de Janeiro,
Elsevier, 2011, 42 p.
FIGUEIREDO, S. M. C, NAKAMURA, E, Computao Mvel: Novas
Oportunidades e Novos Desafios. T&C Amaznia, Ano 1, n 2, Jun de 2003, Disponvel
em:<http://www.fucapi.br/tec/imagens/revistas/ed02_04.pdf>. Data de acesso: 17 abr. 2013.
GASPAR M, G. T, ZAILTON M, T.i. - Mudar E Inovar: Resolvendo Conflitos
com ITIL v3: Aplicado a um estudo de caso,2 Ed, Braslia, SENAC DF ,2010, 105 p.
292
293
Resumo
As metodologias geisde desenvolvimento permitem responder rapidamente s mudanas,
reduzindo o impacto dasmudanas nos projetos. O cliente fica mais satisfeito, pois
constantemente h entrega defuncionalidades totalmente desenvolvidas, e ele participa
ativamente no projeto, trazendo seuconhecimento sobre o prprio negcio.
O Scrum tem seu foco voltado ao trabalho em equipe, com equipes auto-gerenciadas e
participao ativa do cliente.Outra figura importante no Scrum o Scrum Master, que tem a
funo de eliminar obstculos e proporcionar os elementos necessrios para que a equipe
tenha o melhor desempenho possvel no projeto.
A rotina do Scrum comea com o ProductBacklog, lista dos requisitos do projeto, ordenados
por prioridade. A partir desta lista formado o SprintBacklog, que so os requisitos que sero
implementados no prximo Sprint (iterao).Cada Sprint dura cerca de no mximo 30 dias e,
aps seu final, as funcionalidades desenvolvidas so validadas pelo ProductOwner, ou seja,
pelo Cliente, e liberadas, iniciando-se um novo ciclo de Sprint.
Palavras chaves:Metodologia gil, Scrum.
Abstract
The agile development methodologies allow to quickly respond to changes, reducing the
impact of changes in the projects. The customer is more satisfied because there constantly
delivering features 100 % developed, and he actively participates in the project , bringing
their knowledge of the business itself .
His focus is on team work, with self-managed teams and active participation of the client.
Another important figure in Scrum is Scrum Master, whose function is to remove obstacles
and provide the elements necessary for the team to have the best possible performance on the
project.
The routine begins with the Scrum Product Backlog, a list of project requirements, ordered by
priority. From this list is formed Sprint Backlog - requirements that will be implemented in
the next sprint ( iteration ) , each Sprint lasts about 30 days and after its end , the features
developed are validated by Product Owner (customer, usually ) and released , starting a new
cycle.
Keywords:Agile Methodology, Scrum.
1 Introduo
7
de
Informao,
Faculdades
Network,
Nova
Odessa,
SP
(email:
Professor e Orientador do curso Sistemas de Sistemas de Informao, Faculdades Network, Nova Odessa, SP
(email: rpalmeida007@gmail.com).
294
295
296
297
298
[4] O Scrum Master responsvel por garantir que o Scrum seja entendido e aplicado.
O Scrum Master faz isso para garantir que o Time Scrum adere teoria, prticas e regras do
Scrum. O Scrum Master um servo-lder para o Time Scrum.
O Scrum Master ajuda aqueles que esto fora do Time Scrum a entender quais as suas
interaes com o Time Scrum so teis e quais no so. O Scrum Master ajuda todos a
mudarem estas interaes para maximizar o valor criado pelo Time Scrum.
2.2.1.4.7 Eventos Scrum
Eventos prescritos so usados no Scrum para criar uma rotina e minimizar a
necessidade de reunies no definidas no Scrum. O Scrum usa eventos time-boxed, onde todo
evento tem uma durao mxima. Isto garante que uma quantidade adequada de tempo seja
gasta no planejamento sem permitir perdas no processo de planejamento.
Alm da Sprint, que um container para outros eventos, cada evento no Scrum uma
oportunidade de inspecionar e adaptar alguma coisa. Estes eventos so especificamente
projetados para permitir uma transparncia e inspeo criteriosa. A no incluso de qualquer
um dos eventos resultar na reduo da transparncia e da perda de oportunidade para
inspecionar e adaptar.
2.2.1.4.7.1 Sprint
O corao do Scrum a Sprint, um time-box de um ms ou menos, durante o qual um
Pronto, verso incremental potencialmente utilizvel do produto, criado. Sprints tem
duraes coerentes em todo o esforo de desenvolvimento. Uma nova Sprint inicia
imediatamente aps a concluso da Sprint anterior.
As Sprints so compostas por uma reunio de planejamento da Sprint, reunies dirias,
o trabalho de desenvolvimento, uma reviso da Sprint e a retrospectiva da Sprint.
Durante a Sprint:
No so feitas mudanas que podem afetar o objetivo da Sprint.
A composio da Equipe de Desenvolvimento permanececonstantes.
As metas de qualidade no diminuem.
O escopo pode ser clarificado e renegociado entre o Product Owner e a Equipe
de Desenvolvimento quanto mais for aprendido.
Cada Sprint pode ser considerada um projeto com horizonte no maior que um ms. Como os
projetos, as Sprints so utilizadas para realizar algo. Cada Sprint tem a definio do que para
ser construdo, um plano projetado e flexvel que ir guiar a construo, o trabalho e o
resultado do produto.
2.2.1.4.7.2 Backlog do Produto
O Backlog do Produto uma lista ordenada de tudo que deve ser necessrio no
produto, e uma origem nica dos requisitos para qualquer mudana a ser feita no produto. O
Product Owner responsvel pelo Backlog do Produto, incluindo seu contedo,
disponibilidade e ordenao.
Um Backlog do Produto nunca est completo. Os primeiros desenvolvimentos apenas
estabelecem os requisitos inicialmente conhecidos e melhor entendidos. O Backlog do
Produto evolui tanto quanto o produto e o ambiente no qual ele ser utilizado evoluem.
299
300
301
Para a interligao dos terminais e servidores faz se uso de trs switches, dois para os
departamentos de faturamento, recursos humanos e uma para o departamento de vendas
(situado em outro prdio).
4.2 Levantamento de Requisitos
importante se conhecer todo o processo de fechamento das linhas, juntamente com
seus servios disponibilizados, pois com base nestes dados sero estruturadas as regras de
negcio do Software que ser implantado.
Aps uma avaliao dos processos ficou constatado que o processo de fechamento das
linhas telefnicas deve ocorrer antes do prazo de fechamento da Folha de Pagamento, os
valores devem ser disponibilizados atravs de um arquivo Excel para analise dos dados e um
arquivo para importao no Protheus para ser descontado como uma verba na folha de
pagamento. Deve ser encaminhado um arquivo demonstrativo da conta por e-mail ao portador
da linha para seu conhecimento.
Necessidades coletadas:
Importar o arquivo disponibilizado pela VIVO quando o perodo da conta se
encerra.
Exibir os perodos j importados das contas.
Somente pessoas cadastradas podem ter acesso Sistema.
Cadastros das linhas telefnicas onde armazenam as informaes do portador.
Grupos de contas para fins financeiros indicam quais contas descontam
diretamente da folha de pagamento ou sero pagas separadamente.
Cadastro de Empresas para se parametrizar no cadastro de celular identificando
a qual loja pertence o portador da linha.
Cadastro de Nmeros de Ligao Empresa onde os nmeros cadastrados neste
modulo ser descontados os valores da conta.
Conferencia das Contas, exibe detalhadamente o quanto cada linha gastou no
perodo importado, mostrando os valores totais dos tipos de ligaes, separadas
por sua categoria.
Relatrio de Detalhamento, onde exibiro detalhadamente todas as ligaes
realizadas da linha.
Exportar arquivo texto para importao no Protheus onde ir compor a folha de
pagamento.
Exportar arquivo para Excel para ser analisados os valores antes de ser
debitado da folha de pagamento.
Enviar as contas por e-mail de acordo com o e-mail cadastrado no cadastro da
linha.
4.3 Soluo Proposta
Com base nos dados coletados, foi proposto e implantado uma soluo para o tratamento dos
problemas apresentados. de extrema relevncia informar que est no uma soluo nica
nem to pouco definitiva. A implantao de um Sistema nunca estar totalmente concluda,
pois podem surgir novas solues ou necessidades.
Solues apresentadas:
302
Desenvolver Tela de Login, onde somente pessoas cadastradas podem ter acesso
aos clculos e relatrios do Sistema.
Desenvolver Mdulo de Cadastros das linhas telefnicas onde armazenam as
informaes do SIM e todos os dados do portador da linha.
Desenvolver Mdulo de Cadastro de Grupos de Contas para fins financeiros, onde
indicam quais contas descontam diretamente da folha de pagamento.
Desenvolver Mdulo de Cadastro de Empresas para se parametrizar no cadastro da
linha identificando a qual loja pertence o portador da linha.
Desenvolver Mdulo de Cadastro de Nmeros de Ligao Empresa onde os
nmeros cadastrados neste modulo ser descontados os valores da conta para a
folha de pagamento.
Tela Conferencia das Contas, exibir detalhadamente o quanto cada linha gastou
no perodo importado, mostrando os valores totais dos tipos de ligaes.
Desenvolver Importador do arquivo disponibilizado pela VIVO quando o perodo
da conta se encerra.
Tela que exiba os perodos j importados das contas.
Relatrio de Detalhamento, onde exibiro detalhadamente todas as ligaes
realizadas da linha.
Desenvolver Mdulo Exportador de arquivo texto para importao no Protheus
onde ir compor a folha de pagamento.
Desenvolver Mdulo Exportador de arquivo para Excel para serem analisados os
valores antes de ser debitado da folha de pagamento.
Desenvolver Mdulo que envie as contas por e-mail de acordo com o e-mail
cadastrado no cadastro da linha, tendo a opo de enviar para todos ou somente
para um e-mail.
4.4 Soluo implantada
Para o desenvolvimento do Projeto, optou-se pela linguagem de
programao/Framework Java, por ser uma linguagem segura, gratuita e conter uma vasta
documentao disponvel atravs de livros e frum.
Atravs da Ferramenta PangoScrum, foi inserido um Produto chamado Celular
conforme Figura 01, onde para este produto foi inserido todos os Sprints e Backlog do
Produto.
Figura01
Para cada Backlog, foi calculado o tempo que representaria para o termino da tarefa e
o seu custo, o parmetro principal para inserir esses valores foi a dificuldade de execuo da
tarefa. Foi com esses valores que verificamos a viabilidade e a durao em tempo (dias) de
cada tarefa ser concluda.
O Scrum Master designado para este Projeto foi o Diego Zanetti, e foi criado um
usurio com o nome de Mayara de Souza Mendona para ser membro do Scrum Team de
303
Figura02
Figura 04
304
Figura 05
O Grfico da Figura 06 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.
Figura 06
4.4.1.2 Sprint Construo de Tela Iniciais
Sprint Responsvel pela criao das telas iniciais do Sistema, tais como: Login e
Painel Principal.
305
Na Figura 07 temos o Resumo deste Sprint onde foi calculado um total de quatro dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
08).
Figura 07
Figura 08
O Grfico da Figura 09 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.
306
Figura 09
4.4.1.3 Sprint Telas de Cadastro
Sprint Responsvel pela criao das telas de Cadastro do Sistema, tais como: Tela de
Configurao, Cadastro de Grupo, Cadastro de Empresa, Cadastro de Linhas e Cadastro de
ligaes Empresa.
Na Figura 10 temos o Resumo deste Sprint onde foi calculado um total de cinco dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
11).
Figura 10
307
Figura 11
O Grfico da Figura 12 representa toda a evoluo do Sprint, onde neste caso no meio
do Sprint houve um desvio devido a uma rotina ter sido concluda com um dia a mais ao
estimado, mais no final foi concludo antes do prazo.
Figura 12
4.4.1.4 Sprint Rotinas de Processamento Clculo Conta
Sprint Responsvel pelo desenvolvimento das rotinas de Clculo de Processamento do
308
Sistema, tais como: Rotina Calcula Conta, Rotina Tarifador, Rotina Tarifador ligao
Empresa, Rotina Verifica Ligao Empresa.
Na Figura 13 temos o Resumo deste Sprint onde foi calculado um total de nove dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
14).
Figura 13
Figura 14
O Grfico da Figura 15 representa toda a evoluo do Sprint, onde neste caso o Sprint foi
concludo antes do prazo.
309
Figura 15
4.4.1.5 Sprint Telas de Manuteno
Sprint Responsvel pelo desenvolvimento das rotinas manuteno do Sistema, tais
como: Tela de Conferencia, Tela Importao de Arquivo, Tela de Calcular Conta, Tela
Exportar Excel, Exportar Arquivo Protheus, Tela Perodos Importados, Tela Enviar E-mail e
Tela Relatrios do Sistema.
Na Figura 16 temos o Resumo deste Sprint onde foi calculado um total de cinco dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
17).
Figura 16
310
Figura 17
O Grfico da Figura 18 representa toda a evoluo do Sprint, onde neste caso o Sprint
foi concludo antes do prazo.
Figura 18
4.4.1.6 Sprint Rotinas Diversas
Sprint Responsvel pelo desenvolvimento das rotinas Diversas do Sistema, tais como:
Enviar e-mail, Exporta Excel, Exportar Arquivo Protheus e Relatrio Detalhamento.
311
Na Figura 19 temos o Resumo deste Sprint onde foi calculado um total de quatro dias
para concluso deste Sprint de acordo com a mdia da estimativa de cada Backlog (Figura
20).
Figura 19
Figura 20
O Grfico da Figura 21 representa toda a evoluo do Sprint, onde neste caso no inicio
do Sprint houve um desvio devido a uma rotina ter sido concluda com um dia a mais ao
estimado, mais no final foi concludo antes do prazo.
312
Figura 21
5 Resultados
A Metodologia Scrum tinha como foco principal organizar, estruturar e documentar o
desenvolvimento de software, evitando gastos desnecessrios de tempo e calculando possveis
falhas na programao garantindo a entrega sempre no prazo estimado pelo Cliente e o Scrum
Master, alm de oferecer uma viso real de seu desenvolvimento. A soluo proposta foi
satisfatria como apresentada no seguinte grfico:
60
50
40
30
20
10
0
Esperado
Real
313
314
Disponvel
<http://www.scrum.org/Portals/0/Documents/Scrum%20Guides/Scrum%20Guide%20%20Portuguese%20BR.pdf#zoom=100>. Acesso realizadoemMaro de 2013.
em
[5] LARMAN, Craig. VODDE, Bas. Practices for Scaling Lean & Agile Development: Large,
Multisite, and Offshore Product Development with Large-Scale Scrum, 2010, Pearson
Education.
[6] Schwaber, Ken: Agile Project Management with Scrum, 2004, Microsoft Press,2004.
[7]
Fowler,
M.:
The
New
Methodology.
2003.
Disponvel
em:
<http://www.martinfowler.com/articles/newMethodology.html>.
Acesso
realizado
emMaro2013.
[8]
Shojaee,
Hamid:
Scrum
em
menos
dez
<http://www.axosoft.com/ontime/videos/scrum >. Acesso realizado em Abril 2013.
minutos
[9] Soares, Michel dos Santos, Comparao entre Metodologias geis e Tradicionais para o
Desenvolvimento de Software. Unipac - Universidade Presidente Antnio Carlos, Faculdade
de Tecnologia e Cincias de Conselheiro Lafaiete.
[10] SILVA, Josu. Adoo de metodologias geis, Revista Engenharia de Software
Magazine 55, So Paulo, p.46 Maro, 2013.
[11] BANKI, Andr Luis, Metodologias geis, Revista Engenharia de Software Magazine 4,
So Paulo, p.22 Dezembro, 2008.
[12] LABES, Camila. Mais qualidade com Scrum, Engenharia de Software Magazine 58, So
Paulo, p. 34 Junho, 2013.
[13] KNIBERG, Henrik. Scrum e XP Direto das Trincheiras: Como ns fazemos Scrum,
2007, C4Media Inc.
[14] RUBIN, Kenneth S. Essential Scrum: A Practical GuideToThe Most Popular Agile
Process. 2013, Pearson Education.
[15] COHN Mike. Succeeding with Agile: Software development using Scrum.2010, Pearson
Education.
315
________________________________________
1Acadmica do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa, SP,
Brasil. (angelitanunesdemelo@yahoo.com.br)
2Prof. Dr. do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa, SP,
Brasil.(pedrogrosso@nwk.edu.br)
316
do prato do disco. Antes que o arquivo seja sobrescrito, qualquer pessoa pode facilmente
recuper-lo com um disco ou uma manuteno undelete.
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de
cache de gravao, a construo do disco rgido e da utilizao de codificao de dados.
As hipteses apresentadas neste trabalho foram:
Conhecer a melhor cada estrutura algortmica para remoo de dados;
uma boa alternativa para que outras ferramentas se aprimorem e
facilitem a utilizao;
Obter o melhor resultado desejado em questo de segurana das
informaes de empresas.
A justificativa para fazer este trabalho que, atualmente, as empresas trabalham com
informaes importantes e sigilosas com frequncia. Para descarte das informaes que no
sero mais utilizadas ou ao formatarem as mquinas, se torna necessria a realizao de uma
limpeza definitiva no disco. Essa limpeza garante toda a segurana das informaes da
empresa e do funcionrio.
Os objetivos deste trabalho foram:
Estudar a relevncia desse tipo de tcnica e qual o melhor algoritmo a
se utilizar.
Estudar tcnicas de limpeza de disco, mostrando o funcionamento das
mesmas;
Mostrar como utilizar cada ferramenta e seu algoritmo para aumentar a
segurana das informaes contidas no disco;
Encontra-se um breve histrico dessas ferramentas, como surgiu, qual a finalidade e a
poca na qual foi criado, o que so e como surgiram os diferentes tipos de algoritmos de
limpeza, seus objetivos e funcionamento e quais os tipos existentes, para que servem e quais
so as tcnicas de limpeza. Mais adiante esto algumas das ferramentas de limpeza que foram
utilizadas na pesquisa, para saber como o processo de limpeza que essas ferramentas
utilizam, e quais os processos utilizados para fazer a utilizao de cada uma delas.
Foram realizados testes com cada mtodo existente em cada uma das ferramentas, a
fim de realizar com maior facilidade a limpeza desejada, de forma que cada ferramenta
testada traga exatamente o resultado esperado.
Foi realizada uma anlise nos resultados obtidos informando alguns prs e contras
encontrados nos testes realizados tanto nas ferramentas quanto nos mtodos de limpeza.
2. POLTICAS DE SEGURANA DA INFORMAO
A Poltica de Segurana feita por um conjunto de regras e padres sobre como
proceder para manter as informaes da empresa com a devida proteo, garantindo assim a
confidencialidade, integridade e disponibilidade, isso segundo o livro WritingInformation
Security Policies de Scott Barman.
Podem ser estabelecidas mtricas para definir o nvel de segurana existente e, com
isto, estabelecer as bases para anlise da melhoria de segurana existente. A segurana de uma
determinada informao pode ser afetada por fatores comportamentais e de uso de quem se
utiliza dela, pelo ambiente ou infraestrutura que est a volta ou por pessoas mal intencionadas
que tm o objetivo de furtar, destruir ou modificar tal informao.
Os atributos bsicos (segundo os padres internacionais) so os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to
somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da
informao.
317
318
possui basicamente arquivos excludos que ainda no foram sobrescritos e dessa forma as
informaes podem ser recuperadas.
A remoo de arquivos do Linux mais real, porm ainda com a ajuda de programas
possvel recuperar as informaes.
Na formatao do disco, os dados que estavam antes presentes no so apagados,
possibilitando a recuperao dos dados atravs de um utilitrio.
Quando se formata um disco, somente zera o diretrio raiz e a Tabela de Alocao
de Arquivos (FAT), que contm a lista de blocos ocupados do disco. Ao formatar um disco
rgido, aparece a mensagem Verificando x%. O disco nesse momento no est sendo
formatado; o comando de formatao est apenas fazendo um teste na superfcie do disco para
ver se h erros e, cajo haja erros na superfcie do disco, essa rea marcada como defeituosa
(os famosos dabblocksou blocos defeituosos).
A destruio real da informao em um disco rgido s possvel, usando programas
desenvolvidos com esse intuito, contendo algoritmos especializados na remoo de dados.
Padres nacionais de algoritmos de destruio de dados
American: U.S. Standard, DoD 5220.22-M;
American: NAVSO P-5239-26 (RLL);
American: NAVSO P-5239-26 (MFM);
German: VSITR;
Russian: GOST P50739-95.
Alm dos algoritmos de padres nacionais, existem os algoritmos de especialistas na
segurana das informaes, dentre eles;
Peter Gutmannalgorithm dados sobrescritos com 35 passos;
Bruce Schneieralgorithm dados sobrescritos com 7 passos.
319
320
3.1.FERRAMENTA DBAN
Bota Darik e Nuke (DBAN) um software livre apagamento projetado para o uso do
consumidor ou em casa. No entanto, os usurios devem estar cientes de suas limitaes,
especialmente para ambientes maiores, como uma empresa ou rede organizacional. As
limitaes incluem:
Ns no podemos garantir o apagamento de dados seguro;
Suporte de hardware limitado (RAID no ex. desmontagem);
Sem suporte ao cliente.
DBAN um disco de boot independente que automaticamente e exclui completamente
o contedo de qualquer disco rgido que pode detectar. um meio de assegurar a devida
diligncia na reciclagem de computadores, uma forma de prevenir o roubo de identidade, se
voc quiser vender um computador, e uma soluo para limpar totalmente a instalao do
Microsoft Windows de vrus e spyware. DBAN impede ou dificulta exaustivamente todas as
tcnicas conhecidas de anlise forense do disco rgido.
Bota Darik e Nuke um projeto open source hospedado no SourceForge. O programa
projetado para apagar com segurana um disco rgido at que os dados so removidos
permanentemente e no recupervel, o que conseguido atravs da substituio os dados com
nmeros pseudo-aleatrios gerados por Mersennetwister ou Isaac. O mtodo Gutmann,
Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M (7 passes) tambm esto
includos como opes para lidar com remoo de dados. DBAN pode ser iniciado a partir de
um disquete, CD, DVD, unidade flash USB ou sem disco rgido usando um
PrebootExecutionEnvironment. Ele baseado em Linux e suportes PATA (IDE), SCSI e
SATA. DBAN pode ser configurado para limpar automaticamente todos os discos rgidos que
se v em um sistema, ou uma rede de sistemas inteiro. tornando-se muito til para autnomos
cenrios de destruio de dados. DBAN existe para sistemas x86 e PowerPC.
DBAN, como outros mtodos de eliminao de dados, adequado para uso antes da
reciclagem para as situaes de computador pessoal ou comercial, como doar ou vender um
computador.
O projeto DBAN parcialmente financiado e apoiado pelo GEEP, uma empresa de
reciclagem eletrnica.
321
Public License. O programa utiliza o mtodo Gutmann que sobrescreve os arquivos 35 vezes.
H vrios problemas na remoo segura de arquivos, a maioria causada pelo uso de cache de
gravao, a construo do disco rgido e da utilizao de codificao de dados.
Estes problemas tm sido tomados em considerao quando Eraser foi projetado, e por causa
desse design intuitivo e uma interface simples, voc pode seguramente e facilmente apagar
dados privados do disco rgido, proteger os mtodos de apagamento da unidade, apaga
arquivos, pastas e as suas congnres que tenham sido eliminados.
4. RESULTADO CBL
Os testes realizados com a ferramenta CBL para remoo dos dados foram realizados
em mquinas com o XP e Windows Vista instalados, variando a quantidades de dados
instalados e espao utilizado em disco.
Os mtodos de apagamento apresentados na ferramenta CBL foram:
Padro US DoD 5220.22-M (3 etapas);
Padro Alemo VSITR (7 etapas);
Algoritmo de Bruce Shneier (7 etapas);
Algoritmo de Peter Gutmann (7 etapas);
Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
Para evitar danos involuntrios ao sistema do computador onde o programa CBL
Destruio de Dados est sendo executado, no possvel apagar o disco que contm a
instalao do Windows atualmente em operao. Para fazer isto, foi necessrio conectar o
disco rgido a outro computador com o programa CBL Destruio de Dados instalado ou
executar a verso DOS do programa. Todos os mtodos executaram a deleo at o fim,
exceto o mtodo de Peter Gutmann que continuou sem log.
Entre os mtodos utilizados na ferramenta, apenas dois no conseguiram limpar o
disco deixando todos os arquivos em disco, que foram Padro US DoD 5220.22-M (3 etapas)
e o Mtodo RMCP DSX (3 etapas + 3 etapas de verificao).
O outros mtodos deram o resultado desejado removendo at os arquivos do
Windows, com isso, aps a limpeza foi necessrio reinstalar o sistema operacional.
4.2 DBAN
322
Esta foi a nica ferramenta presente neste trabalho em que foi preciso iniciar a partir
de um CD inicializvel.
O mtodo Gutmann, Apagamento rpido, DoD curta (3 passagens), e DOD 5220.22-M
(7 passes) tambm esto includos como opes para lidar com a remoo de dados.
Foi executado atravs de seleo da opo Ferramentas de disco rgido, em seguida,
limpar Ferramentas, depois de inicializao DarikandNuke. A opo mais fcil foi digitar
autonuke, em seguida, pressionar ENTER. Isto limpou todas as unidades equipadas de discos
rgidos, usando as opes padro. O progresso de cada disco rgido foi exibido na parte
principal, inferior da tela. O tempo necessrio, foi uma estimativa do tempo restante, foi
exibido na caixa Estatstica. A imagem abaixo mostra o resultado da limpeza de dois discos
rgidos:
4.3 ERASER
Eraser foi a ferramenta que apresentou a maior quantidade de mtodos para limpeza de
disco, e os mtodos apresentados por essa ferramenta foram:
Gutmann (35 passes);
US DoD 5220.22-M (7 passes);
RCMP TSSIT OPS-II (7 passes);
Schneier 7 pass (7 passes);
German VSITR (7 passes);
US DoD 5220.22-M (3 passes);
British HMG IS5 (Enhanced) (3 passes);
US Air Force 5020 (3 passes);
US Army AR380-19 (3 passes);
Russian GOST P50739-95 (2 passes);
Britsh HMG IS5 (Baseline) (1 pass);
Pseudorandom Data (1 pass);
First last 16 KB Erasure.
Nos testes realizados apenas os mtodos Gutmann (35 passes), US DoD 5220.22-M (7
passes), RCMP TSSIT OPS-II (7 passes), Schneier 7 pass (7 passes), German VSITR (7
passes) e Firstlast 16 KB Erasure apresentaram o resultado esperando apagando os dados em
323
5CONSIDERAES FINAIS
Atravs do estudo, foram encontradas vrias formas de remoo de arquivos,
inclusive alguns padres de remoo de dados estudados e desenvolvidos por naes e por
alguns especialistas no assunto.
Entre as ferramentas alguns mtodos se repetem, principalmente os mtodos de
Gutman e DoD 5220.22-M. Pode-se observar tambm que os mtodos que alcanaram os
resultados desejados apagando os dados em disco foram aquelas que possuem 7 etapas ou
mais, e os mtodos que no apresentaram o resultados desejado deixando os dados em disco
foram os que possuem menos que 7 etapas.
A ferramenta Eraser mostrou melhor resultado nos testes realizados, pois foi a
ferramenta que apresentou maior resultado nos testes por apresentar mais mtodos eficazes do
que as outras ferramentas, deixando a desejar apenas no grau de dificuldade em sua
usabilidade. A CBL foi outra ferramenta com maior resultado satisfatrio, com fcil
usabilidade e apresentando bons mtodos de remoo, o ponto ruim o fato de no limpar o
disco em que foi instalado, sendo necessrio o uso de outro disco em mquina para sua
execuo. Todas as ferramentas apresentaram um mtodo de remoo que garantiu a
324
REFERNCIAS
CBLTECH. Recuperao de Dados. Disponvel em: <http://www.cbltech.com.br>. Acesso
em: 30 set. 2012.
FILESHREDDER. Destruio de Dados.Disponvel em: <http://www.fileshredder.org>.
Acesso em: 29 set. 2012.
DATACLEANER.
Qualidade
de
Dados.
<http://www.datacleaner.eobjects.org>. Acesso em: 05 out. 2012.
Disponvel
em:
325
Resumo
Esteartigo se trata de um estudo de um cluster computacional de alto desempenho para
execuo de tarefas que exigem uma grande capacidade de processamento. Dedica-se a
oferecer uma soluo simples e com melhor relao custo/benefcio para a ampliao do
poder computacional, utilizando a distribuio de processos em um conjunto de computadores
de menor capacidade. Este artigo prope um modelo de sistema distribudo como forma
alternativa a servidores dedicados de alto custo, sendo mais acessvel e com desempenho
semelhante aos usuais de mesmo porte. A utilizao de clusters computacionais prov uma
melhoria significativa, tanto em capacidade quanto em disponibilidade na execuo de
sistemas crticos. Com aplicaes e linguagens de programao cada vez mais modernas e
com uma infinidade de recursos, a necessidade de poder de processamento crucial para o
seu eficaz desempenho. Porm, com o custo elevado de servidores dedicados e componentes
de hardware no mercado, muitas instituies e empresas se veem sem alternativas. Com esta
soluo, atravs de um conjunto de computadores compartilhando recursos entre si, ser
possvel ampliar a capacidade de processamento de uma situao especfica, utilizando-se
computadores pessoais (PCs) de menor capacidade e custo.
Palavras chaves:cluster, sistemas distribudos, servidores, MPI, PVM.
Abstract
This article is a high-performance cluster computing to perform tasks which require a high
processing capacity. Dedicated to providing a simple and most cost/effective for the
expansion of computing power, using the distribution process into a set of smaller capacity
computers. This article proposes a model of distributed system as an alternative to costly
dedicated servers, more affordable and with similar performance. The use of computational
clusters provides a significant improvement both in capacity and in availability in
implementing critical systems. With applications and programming languages increasingly
modern and with a plethora of resources, the need for processing power is crucial to the
effective performance. However, the high cost of dedicated servers and hardware in the
market, many institutions and companies find themselves with no alternative. With this
solution, through a set of computers sharing resources among themselves, it is possible to
expand the processing capacity using personal computers (pcs) lower capacity and cost.
Keywords:cluster, distributed system, servers, mpi, pvm.
326
1INTRODUO
Com aplicaes cada vez mais exigentes em capacidade e disponibilidade de execuo,
destaca-se a necessidade da ampliao de poder computacional em escalas cada vez mais
altas. Com intuito de satisfazer esta necessidade, foram desenvolvidos os servidores
dedicados, tambm conhecidos como supercomputadores.Com uma alta capacidade de
processamento e um nvel de hardware excelente, o custo destes supercomputadores no
mercado se torna muito elevado, de difcil acesso. A partir deste problema, uma alternativa
vivel e com capacidade semelhante o cluster computacional, um conjunto de computadores
compartilhando recursos entre si.
Este projeto surgiu da necessidade do aumento de poder computacional para execuo de
aplicaes e sistemas que exigem grande capacidade de processamento e disponibilidade. Seu
objetivo propor uma soluo simples e com menor custo para o desempenho eficaz de tais
aplicaes e sistemas, utilizando compartilhamento de recursos em um cluster computacional.
1.1 Objetivos
O objetivo do projeto realizar um estudo da capacidade de execuo de processos e
aplicaes em um cluster computacional, constatandosua eficincia e baixo custo de
implantao.Para tanto, sero apresentados pontos importantes da computao paralela e de
sistemas distribudos, alm de um modelo de um cluster de alto desempenho, resultados de
desempenho em aplicaes e sugestes de reas para sua utilizao.
2 Metodologia
Esse artigo ser desenvolvido atravs de pesquisa bibliogrfica, implementao de um modelo
e a execuo de testes e comparaes abordando a capacidade, o compartilhamento de
recursos e aumento de poder computacional.
Para a pesquisa foram utilizados artigos, livros e documentaes relativas s reas de sistemas
distribudos e clusters computacionais. Foi realizada uma anlise do uso de recursos e
eficincia na execuo sobre algumas aplicaes que necessitam de uma alta capacidade de
processamento, tais como ferramentas de encriptao e clculos matemticos. Esta anlise foi
feita a partir de gerenciadores de processos e recursos do sistema operacional. Tambm foram
utilizados programas e scripts prprios, dedicados a medir o grau de paralelismo e
compartilhamento dos recursos entre os computadores (ns) no cluster, alm de seu
desempenho.O modelo de cluster foi implementado sobre a plataforma operacional Linux
com a ferramenta MPICH2, utilizando o conceito de Message Passing Interface (MPI).
3 Computao Paralela
Na computao clssica, o software tem sido elaborado para ser executado de forma
sequencial, ou seja, construdo com algoritmos que empregam um fluxo serial de instrues
que so processadas em uma unidade de processamento central (CPU) da sigla em ingls.
Estas instrues so processadas uma por vez, sendo que aps sua execuo, a
prxima instruo processada.
Entretanto, na computao paralela emprega-se o uso de mltiplas unidades de
processamento simultneas, em que partes independentes de um algoritmo podem ser
executadas simultaneamente em cada unidade de processamento. Emprega-se seu uso em
diversos modelos, como em um nico computador com mltiplos processadores, um conjunto
de computadores em rede ou em hardware especializado.
327
Figura
1.
Classe
SISD
na
Taxonomia
http://commons.wikimedia.org/wiki/File:SISD.svg (2013).
de
Flynn.
Fonte:
Single Instruction, Multiple Data (SIMD): Arquitetura onde se executa uma nica
instruo simultnea em mltiplos fluxos de dados.
Figura
2.
Classe
SIMD
na
taxonomia
http://en.wikipedia.org/wiki/File:SIMD.svg (2013).
de
Flynn.
Fonte:
328
Figura
3.
Classe
MISD
na
taxonomia
http://en.wikipedia.org/wiki/File:MISD.svg (2013)
de
Flynn.
Fonte:
Figura
4.
Classe
MIMD
na
taxonomia
http://www.absoluteastronomy.com/topics/MIMD (2013).
de
Flynn.
Fonte:
4 Sistemas Distribudos
Com a necessidade de recursos computacionais de alto desempenho e a inviabilidade
financeira na aquisio de supercomputadores, passou a ser utilizada uma soluo que realiza
a soma de recursos computacionais independentes. Com estes recursos trabalhando em
conjunto, possvel a execuo de tarefas paralelas distribudas, com um custo baixo e bom
desempenho.
Tanenbaum (1992) descreve um sistema distribudo como uma coleo de
computadores que so independentes e que se apresenta ao usurio como um sistema nico e
consistente, ou seja, como um nico recurso.
329
330
Neste projeto, ser utilizado o cluster de alto desempenho, da classe Beowulf, ou seja,
utilizando computadores pessoais (PCs) em sua construo.
6 Message Passing Interface (MPI)
Message Passing Interface (MPI) umabiblioteca padro de comunicao entre
processos, utilizado em computao paralela. Uma aplicao em execuo neste padro
composta por processos que se comunicam atravs de mtodos de envio e recebimentos de
mensagens. Na maioria de suas implementaes criado um quadro fixo de processos, mas
estes processos podem executar diferentes programas. Por esta razo o padro MPI
classificado como MPMD (MultipleProgramMultiple Data) dentro da arquitetura MIMD
(MultipleInstructionMultiple Data) na taxonomia de Flynn (1972).
Segundo Silva (2006), o MPI um padromundialmente conhecido para troca de
mensagens e muito utilizado em aplicaes que focam o alto desempenho. Em
implementaes paralelas, elementos importantes so a comunicao de dados e o
balanceamento de carga de processos e, o fato de que o nmero de processos no padro MPI
normalmente fixo, sua vantagem aplica-se na comunicao de dados entre processos. Os
mecanismos de comunicao utilizados por seus processos so o de ponto a ponto (de um
processo diretamente a outro) ou operaes coletivas, para execuo de operaes globais. O
MPI e suas implementaes rendem um timo desempenho e resultados surpreendentes.
7Parallel Virtual Machine (PVM)
Parallel Virtual Machine (PVM) uma biblioteca de funes que permite que uma rede
heterognea de computadores seja implementada como uma nica mquina paralela virtual.
Assim como o MPI, o PVM baseado no conceito de troca de mensagens. Sua ideia principal
a criao de uma mquina virtual com mltiplos processadores e utiliza-los para distribuir
tarefas e obter resultados de forma cooperativa, atravs do envio e recebimento de mensagens.
Os programas que empregam funes de PVM podem ser executados atravs de uma
rede heterognea, mas tambm possvel a distribuio de tarefas em computadores em
qualquer parte da internet, graas ao uso do protocolo TCP/IP para comunicao entre as
tarefas.
Seu desenvolvimento teve incio em 1989 no OakRidgeNationalLaboratory (ORNL) e
hoje o projeto conta com desenvolvedores em todo o mundo.
Atualmente h vrias aplicaes que utilizam esse modelo, sendo que algumas at
mesmo compartilham recursos de processamento por toda a internet de forma comunitria.
8 Estrutura do Modelo
Como o foco do projeto desempenho e poder de processamento, alm de
simplicidade na implementao e transparncia na execuo, foi utilizada ferramenta
MPICH2, que emprega o padro de comunicao de Message Passing Interface (MPI), na
computao paralela.
Essencialmente, um cluster que emprega este modelo pode ter um nmero ilimitado de
computadores, sendo que um desses computadores deve ser definido obrigatoriamente como
principal, descrito aqui como o computador Master, e os demais sendo escravos, descritos
como computadores Slaves.
A fim de estudo e demonstrao, foram utilizados neste projeto dois computadores
com processadores Intel(R) Atom (TM) D510 de 1.66GHz, 2GB de memria RAM DDR2
331
800 MHz e Flash Disk de 8GB de armazenamento, um definido como Master e outro como
Slave.
O modelo foi construdo a partir do sistema operacional Linux, com a ferramenta
MPICH2 configurada com o computadorZeus sendo oprincipal e o computadorPerseu
sendo o escravo, descritos como host Master e host Slave respectivamente.
Funciona da seguinte maneira:
Um usurio comum (mpiuser) criado em ambos os hosts no cluster.
Um diretrio, nomeado como cluster, criado e compartilhado entre os dois hosts.
Os executveis das aplicaes so instalados e executados diretamente no diretrio
cluster no host Master.
As aplicaes so executadas somente pelo usurio mpiuser antecipadas com o
parmetro mpiexec.
Quando a aplicao iniciada no computador principal (Master), um quadro de processos
da mesma criado e distribudo de forma balanceada entre os hosts do cluster. O computador
definido como Master no cluster encarregado de iniciar e distribuir entre os demais os
processos das aplicaes que esto sendo executadas. A troca de mensagens entre os
processos feita a partir do diretrio compartilhado entre eles, este sendo o diretrio
cluster.
A seguir, a sequncia de figuras mostra um teste efetuadocom a ferramenta John the
Ripper, iniciada a partir do computador Master e sua carga de processos sendo balanceada e
distribudaentre os computadores Master e Slave.
Nesta figura, podemos observar a aplicao sendo iniciada no computador Master:
332
333
9 Resultados Obtidos
Com o cluster em plena capacidade e funcionamento, e a partir da execuo das
aplicaes de alto desempenho John the Ripper, para desencriptao de dados, e GNU
Octave, para clculos matemticos, foram obtidosresultados de desempenho que envolve
tempo de execuo e consumo dos recursos de processamento dos computadores. O uso dos
recursos de memria RAM e da unidade de processamento foi analisado em ambos os
computadores integrantes do cluster durante a execuo das aplicaes, sendo tambm
considerado o tempo total para a concluso da tarefa feita pela aplicao.
Para efeito comparativo, foram efetuados os mesmos testes em uma nica maquina
com configurao equivalente, sem empregar nenhum tipo de cluster computacional.
9.1 Comparativo
Na figura 9, exibe-se o consumo mdio percentualde memria e processadorem cada
um dos hosts do cluster, ondea aplicao John the Ripper efetua a desencriptao de senhas
dos usurios de um servidor local, o que uma tarefa relativamente pesada e que exige um
alto nvel de desempenho.
30
25
20
Memria
15
Processador
10
0
Host Master
Host Slave
334
60
50
40
Memria
30
Processador
20
10
0
Computador Equivalente
Figura 10. Percentual mdio do consumo de recursos do computador. Fonte: Autoria prpria
A principio, a diferena do consumo dos recursos de processamento entre o
computador e o cluster no so muito altas, porm o tempo necessrio para a concluso da
mesma tarefa no computador foi de aproximadamente 1 (uma) hora e 13minutos. O mesmo
ocorreu com os testes do programa GNU Octave na analise de um algoritmo gentico, que por
sua vez concluiu sua tarefa no cluster em 5 minutos e 26 segundos, e no computador em 9
minutos e 34 segundos, aproximadamente.
Isso ocorre pelo fato de que com a implementao do cluster, os diferentes processos
das aplicaes so executados simultaneamente nas diferentes unidades de processamento, o
que otimiza o tempo de execuo e a gerencia dos recursos.
10 Concluso
O estudo do desempenho sob o modelo de cluster computacional implementado
mostrou-se eficaz, com resultados positivos e significativos na otimizao do tempo e
gerencia de recursos para execuo de aplicaes de alto nvel de desempenho.
Com o uso do cluster na execuo das aplicaes, foi obtido um aumento no
desempenho de 37,28 % (por cento) no tempo de execuodas aplicaes testadas, alm de
uma melhor distribuio de carga de processamento.
Em relao ao custo/beneficio, torna-se uma alternativa vivel a servidores dedicados
de alto custo, com desempenho igual ou at superior em alguns casos.
Referncias
Tanenbaum, Andrew S.; Steen, Maarten Van, Sistemas Distribudos: Princpios e
Paradigmas, 2 edio, So Paulo: Prentice Hall, 2002.
Tanenbaum, Andrew S., Organizao Estruturada de Computadores, 5 edio, So Paulo:
335
336
337
1 Introduo
Avaliao de desempenho de sistemas uma rea destinada a realizar medies a
partir de dados quantificveis de um sistema.
Existem dois grupos de tcnicas utilizadas na rea de desempenho de sistemas:
aferio e modelagem. O grupo de aferio possu vrias tcnicas, dentre elas esta a tcnica de
benchmarcks, prottipos e coleta de dados, a aplicao destas tcnicas tem um auto custo para
serem utilizados, porm seus resultados so bem prximos a realidade.
Neste trabalho ser abordado o uso da tcnica de modelagem, especificamente,
modelagem de filas MMN/MMN
A modelagem de filas ocorre atravs do uso de formulas matemticas, cada formula
matemtica usada para um determinado objetivo, o analista responsvel por realizar o
calculo manualmente destas formulas e entender seus resultados.
O objetivo do trabalho analisar as formulas mais usadas, e transcrever estas formulas
para um software que seja capaz de simular um pequeno ambiente computacional e em
seguida realizar o calculo das filas.
Existem alguns sistemas parecidos que utilizam tcnicas de simulao para se obter os
resultados desejados, como o Network Simulator, no qual o analista define os componentes de
um ambiente computacional suas regras e requisies, e o software calcula possveis gargalos
entre um componente e outro, porm o simulador no possu uma funo para o calculo das
filas, no qual seria possvel obter resultados probabilsticos de forma mais simples que a
simulao, se as formulas fossem automatizadas assim como o projeto deste trabalho.
2 Reviso Bibliogrfica
2.1 Modelagem
O processo de modelagem torna possvel a abstrao de detalhes de baixo nvel de um
sistema que no so importantes para a anlise de desempenho, o processo leva em
considerao detalhes quantitativos de um sistema, por exemplo, em um sistema de redes de
computadores, os dados relevantes para a anlise seriam: largura de banda do link, taxa de
gerao de pacotes no lado emissor, tamanho de cada pacote, taxa de processamento e
recepo no lado receptor, alm destas informaes necessrio identificar os principais
componentes do sistema, sua interao e realizar suposies de funcionamento para o estudo.
(JOHNSON;MAGALHO,2011)
As principais tcnicas de modelagem so: teoria de filas (abordada neste trabalho),
anlise operacional de filas, anlise quantitativa de filas, processos estocsticos3, redes de
petri4, entre outros.
2.1.1 Teoria das Filas
As filas fazem parte do nosso cotidiano, em todo lugar enfrentamos filas, em bancos,
supermercados, lanchonetes.
3 Segundo Helio Lopes, Puc Rio, Um processo estocstico uma famlia de variveis
aleatrias definidas em
um espao de probabilidade, indexado por um parmetro, onde este parmetro varia dentro do
espao de
probabilidade.
4 Uma rede de Petri ou rede de transio uma das vrias representaes matemticas para
sistemas
distribudos.
A Figura 2.1.1 exemplifica a fila de banco que estamos acostumados, nos sistemas
computacionais tambm possumos vrias filas, por exemplo, um roteador recebe pacotes de
338
diversas interfaces de redes, o uso de uma fila essencial neste caso, pois em alguns
momentos o roteador poder receber mais pacotes do que pode processar, a alternativa para
contornar este problema, um processo que carrega uma fila antes dos pacotes serem
reencaminhados.(JOHNSON;MAGALHO, 2011).
Figura 2.1.1 Fila em um banco
Fonte: JOHNSON;MAGALHO, 2011, p . 15.
2.1.2 Sistemas de Fluxo
Um sistema de fluxo um sistema no qual algum objeto transferido atravs de um ou
mais canais de capacidade limitada.
Em termos computacionais, este objeto seria um pacote, um dado, um bit, e os canais
seriam o link de rede ou o barramento.
Os sistemas de fluxo de capacidade limitada podem transferir certa quantidade de
objetos em um determinado perodo de tempo, esta capacidade denominada taxa de
transferncia.
JohnSon & Magalho (2011, p. 16) define os sistemas de fluxo em dois tipos: estveis e
no estveis. Em sistemas estveis o fluxo previsvel e a capacidade de processamento (C)
maior do que a taxa de entrada. (R), C > R sendo assim o canal de transferncia no
sobrecarregado. Em sistemas no estveis ocorre o contrrio, o fluxo randmico, onde a taxa
de entrada pode ser maior do que a taxa de processamento, R > C, sobrecarregando o canal e
criando uma fila.(JOHNSON;MAGALHO, 2011).
Os sistemas de fluxo randmico no so facilmente modelados. Neste trabalho ser
utilizada a tcnica de teoria das filas , utilizando fila nica para a resoluo deste problema, a
Figura 2.1.2, um exemplo de sistema de fila nica.
Figura 2.1.2 Exemplo de sistema de fila nica
Fonte: JOHNSON;MAGALHO, 2011, p . 18.
2.1.3 - Caractersticas de uma Fila
2.1.3.1 - Notao de Kendall - A/B/m/K/Z
A forma que uma fila trabalha pode ser definida utilizando a notao de kendall.
Cada letra da notao de kendall representa uma caracterstica de uma fila.
A descreve a distribuio do intervalo entre chegadas,
B a distribuio do tempo de servio,
m o nmero de servidores,
k a capacidade da fila de espera.
Z a disciplina de Atendimento.
2.1.3 Filas M/M/1 e M/M/N
JohnSon & Magalho (2011, p. 24), utiliza a notao de kendall e define as
caracteristicas de cada fila:
O primeiro M de cada fila significa que a Taxa de Entrada/Chegada ser atravs do
processo de chegadas de Poisson (ou Randmico).
O segundo M significa que a Taxa de Sada/Servio tambm ser atravs do processo
de chegadas de Poisson (ou Randmico)
O ultimo simbolo 1 e N, o numero de servidores que o sistema possui para processar
a fila, onde 1 significa que o sistema possu somente 1 servidor, e N significa que ele
pode possuir 2 ou mais servidores. (JOHNSON;MAGALHO, 2011).
2.1.4 Tabela de Representao de Formulas e Variveis
339
340
341
Formula utilizada:
Formula C Todos os Servidores Ocupados.
A maioria dos mtodos utiliza a Frmula C de Erlang5 que usada dentro do calculo
para verificar a probabilidade de todos os servidores estarem ocupados.
Frmula:
5 Segundo Wikipedia, Agner Krarup Erlang foi a primeira pessoa a estudar o problema de
redes de
telefonia. Estudando a troca de ligaes de um pequeno vilarejo ele criou uma frmula, agora
conhecida
como a frmula de Erlang, para calcular a frao de ligaes que tentavam chamar algum
fora do
vilarejo e que tinham que esperar porque todas as linhas estavam em uso.
6 Resultados e Discusses
6.1.1 Simulador
O simulador desenvolvido aceita um range de vrios dados de entrada como por
exemplo quantidade de requisies base, tempo de entrada, processamento, os valores so
sorteados dentro de cada range para cada requisio, sendo assim temos uma verso mais
parecida possvel com um sistema real em funcionamento, pois um sistema real no recebe as
requisies de forma continua, da mesma forma que o tempo para processamento tambm no
continuo.
6.1.2 Simulao de Requisies Bancrias
Utilizando dados fictcios, foi realizada uma simulao de um sistema bancrio. Afim
de se obter dados necessrios para o calculo da fila.
Supondo que durante um perodo, podem entrar de 1000 a 10000 requisies no
sistema e que o tempo de entrada pode ser de 100 a 500 milissegundos e o tempo para
processamento de 50 a 100 milissegundos, e que o sistema possua 5 servidores para
atendimento o sistema nesta execuo, marcou uma taxa de entrada de 3.31 requisies de
entrada por segundo e 2.69 requisies de sada por segundo, como pode ser observado na
Figura 5.1.2 .
Figura 5.1.2 Simulao de Requisies Bancrias
Fonte: Elaborada pelo Autor
6.2.1 Calculo
Utilizando os dados calculados no simulador foi possvel obter dados probabilsticos
sobre a fila e o sistema utilizado, na Figura 5.2.1 Resultados Sistema Bancrio.
Figura 5.2.1 Resultados Sistema Bancrio
Fonte: Elaborada pelo Autor
O Sistema capaz de processar 2,69 req/s por servidor, sendo assim ter uma taxa de
processamento de 2,69 x 5 Servidores, Podemos Observar que a Mdia de Requisies na Fila
0, pois a taxa de processamento muito maior do que a taxa de chegada 3,3.
Intensidade de trafego a taxa de utilizao da capacidade total de processamento dos
servidores, considerando que a taxa foi de aproximadamente 25%, podemos concluir que esta
ocorrendo um desperdicio de processamento e energia eltrica, j que 2 servidores j dariam
conta do processamento destas requisies.
342
7 Consideraes Finais
Tcnicas de simulaes se mostraram essenciais para a anlise de desempenho de
sistemas, sua maior aplicabilidade acontece quando tcnicas de aferies como coleta de
dados e monitor so ineficazes em sistemas em produo, como a modelagem de simulaes e
cenrios pode ser aprendida e feita de forma fcil e obter resultados prximos da realidade, a
tcnica de simulao uma das mais usadas para se medir desempenho em curto perodo de
tempo.
Com a utilizao da teoria das filas, possvel obter apenas resultados estocsticos,
estes resultados no garantem a real capacidade do sistema, porm so informaes que
podem ser usadas como pontap inicial.
A principal vantagem do uso do software a facilidade de realizao dos calculos e
garantia das informaes que podem ser obtidas, seu possvel uso por pessoas sem um
profundo conhecimentos de calculos matemticos uma tentativa de atingir o maior pblico
alvo possvel, apesar de no ser necessrio conhecer as frmulas, a pessoa que ir utilizar o
sistema, precisa ter um minimo de conhecimento sobre avaliao de desempenho de sistemas
para entender e analisar os resultados calculados.
O software ainda deve ser melhorado, um dos pontos principais seria a implementao
de outros mtodos capazes de calcular dados de tipos de filas customizadas e simulaes de
acordo com o ambiente desejado.
8 Referncias Bibliogrficas
Cechin S, L, Netto J,C. http://www.lbd.dcc.ufmg.br/colecoes/erad-rs/2001/004.pdf (Acesso
em 16/04/2013)
Deitel, P. Deitel, H (2010). Java Como Programar 8 Ed
Gross, D. e Harris, C. M. (1974). Fundamentals of queueing theory. John Wiley & Sons, New
York.
Issariyakul, T; Hossain, E. (2012) Introduction to Network Simulator second edition.
Johnson Thienne Margalho,(2011) Mauro. Livro Avaliao de Desempenho de Sistemas
Computacionais.
Kleinrock, L. (1975). Queueing systems, vol.1: computer applications. John Wiley & Sons,
New York.
343
Resumo
Ser listada nesta obra, de acordo com pesquisas realizadas como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, alm dos procedimentos de
segurana usados em redes sem fio e seus riscos. Tambm sero analisadas as propostas de
solues utilizadas em relao segurana. Atualmente h uma grande demanda na utilizao
de redes sem fio, o que requer o mximo de segurana no transporte das informaes, por esse
motivo ao decorrer deste trabalho de concluso iremos proporcionar uma viso abrangente
das caractersticas e peculiaridades de redes sem fio, mas tambm permitir entendimento das
vulnerabilidades comuns associadas tecnologia, seus riscos e as possibilidades de uso com
maior segurana. Mostraremos tais caractersticas atravs de uma implementao de um
ambiente que suporte a tecnologia de redes sem fio e que esta atenda os requisitos necessrios
de um ambiente seguro.
Palavras Chaves - Wi-Fi, segurana, rede sem fio.
Abstrac
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.
Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)
Informao
da
Faculdade
Network,
Nova
344
Introduo
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para
o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.
345
346
347
348
349
Figura 25: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria
Figura 26: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria
Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.
Figura 27: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria
350
351
No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
2.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).
352
353
Figura 31: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria
3. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
3.1 Senhano Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
3.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
]3.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
3.2 Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.
354
355
Referncia Bibliogrfica
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br
356
Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociasfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Redes Sociais, Segurana, Virtual.
Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks . Routinely we have stories of people whose lives
have been invaded because of information obtained from your social networks . This problem
may be related to several factors , including the fact that users evict unnecessary information
on their social networks making becoming targets of attacks and due to lack of knowledge
necessary
to
prevent
this
type
of
attack
For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information
security
According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people , even though they are aware of the risk
that
it
can
generate
with
respect
to
safety.
357
1.Introduo
2.Metodologia
358
De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo
assim essa ideia se espalha por toda a rede.
O estudo das redes sociais na internet, foca o problemade como as estruturas
sociais surgem, de que tipo so, de que forma so compostas, isso atravs da comunicao
mediada pelo computador que por sua vez capaz de gerar fluxos deinformaes e trocas
sociais que acabam impactando essas estruturas.
3.2 Segurana da Informao
359
4.Estudo de caso
Afim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizado no dia
16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a
360
internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.
361
Figura: 1 Questionrio
5.Resultados e Discusses
Fonte: Prpria
200
150
100
200
170
50
30
0
SIM
NO
TOTAL
Fonte: Prpria
362
200
150
200
100
129
71
50
0
SIM
NO
Figura:3 Senhas
TOTAL
Fonte: Prpria
200
150
100
200
180
50
20
0
SIM
NO
TOTAL
200
150
100
200
175
50
25
0
SIM
Figura:5Informaes pessoais
NO
Fonte: Prpria
TOTAL
363
Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.
200
180
160
140
120
100
80
60
40
20
0
200
150
50
SIM
NO
TOTAL
Fonte: Prpria
Devido falta de informao e conhecimento dos riscos que uma rede aberta pode
oferecer (figura 7) tivemos uma grande quantidade de pessoas que se conectam nesses tipos
de redes um total de 75% como apresentado na (figura 6), que utilizam esse tipo de rede
para utilizar as redes sociais em locais pblicos onde encontramos com mais facilidade esse
tipo de rede.
200
150
200
100
163
50
37
0
SIM
NO
TOTAL
364
Fonte: Prpria
6.Consideraes Finais
365
366
1 Tipos de Trabalhos
Formato e Configuraes
Word
Papel A4
Margens: Superior 3 cm; Inferior 2 cm; Esquerda 3 cm; Direita 2 cm
Tipo de fonte
Times New Roman
Ttulo
Ttulo do artigo (em letras maisculas): Fonte 14; centralizado (negrito)
Seo e Subseo
Negrito, a primeira letra maiscula sem recuo, alinhada esquerda. Fonte 12.
Autor
Nome do(s) autor(es): Fonte 12; alinhado direita
367
Nota de rodap
Nomes(s) do(s) autores, breve currculo que o(s) qualifique na rea de conhecimento do
artigo, endereo eletrnico, identificado na primeira pgina. Fonte 10, alinhado esquerda.
368
3 Metodologia
A Metodologia que far a descrio de todos os meios utilizados para elaborao e
catalogao da pesquisa e resultados dela.
4 Resultado e discusso
Partio a qual dever evidenciar e discutir efetivamente todos os resultados obtidos no
estudo proposto.
5 Consideraes finais
Parte final do texto, na qual se apresentam concluses correspondentes aos objetivos ou
hipteses.
Referncias
Elementos obrigatrio, elaborado conforme a NBR 6023.
369