Parte 3
Transcrição
Parte 3
23 X - SOFTWARES/LINGUAGENS O software é um conjunto de instruções que, colocadas numa seqüência lógica, informa ao computador o que deve ser feito. Dessa forma, o software é utilizado para gerir o funcionamento do computador e ampliar sua potencialidade, para que possamos ter a solução de um problema. Podemos dividir o software em três grupos: software básico, software utilitário e software aplicativo. SOFTWARE BÁSICO É um conjunto de programas que define o padrão de comportamento do equipamento, tornando-o utilizável, ou seja, são os programas usados para permitir o funcionamento do hardware. O Software básico é orientado para a máquina e torna possível a operação e a própria programação do computador. Sistema Operacional - São os programas que gerenciam todos os sistemas internos da máquina, supervisionando o funcionamento de todo o sistema e administrando os recursos e facilidades do computador. São as funções básicas que o computador realiza, tais como conhecer os seus periféricos, realizar tarefas inerentes a ele, como copiar, apagar, mover, renomear arquivos, etc. Exemplos: MSDOS, OS/2, WINDOWS 9x, WINDOWS XP, WINDOWS 2000/2003, UNIX, XENIX e ECO-UNIX, LINUX, etc. Tradutores - São programas responsáveis pela tradução da língua conhecida pelo homem para a linguagem conhecida pelo computador (código binário ou linguagem de máquina). Esses programas transformam programas escritos em linguagem de alto nível (programa fonte) em linguagem de máquina (programa objeto). Compilador - Programa que traduz as instruções escritas em uma linguagem de programação legível como o Pascal, C ou Delphi e transforma em um programa 24 executável que o computador consegue entender e processar diretamente. O compilador transforma um programa fonte em programa objeto e somente depois de gerado integralmente é que será executado. Interpretador - É o tradutor de uma linguagem de programação de alto nível, que converte as instruções para a linguagem de máquina, mas não cria uma versão executável do programa. Os interpretadores traduzem e executam os programas ao mesmo tempo. Em geral são mais lentos que os compiladores, já que aqueles fazem a tradução de uma única vez e, a partir daí, executam diretamente o programa traduzido. SOFTWARE UTILITÁRIO São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por parte do usuário. Simuladores - Geradores de movimento (animação) ou geradores de som (sintetizadores). Ex.: Simuladores de vôo, de helicóptero, de submarino. Ferramentas Operacionais - Atuam junto ao sistema operacional, auxiliando na realização de algumas tarefas. Tem a função de auxiliar o usuário e corrigir problemas (simples) em disco, como compactar arquivos, ou verificar erros no disco, por exemplo. Ex.: Norton Utilities, Desfragmentador de arquivos, Scandisk. 25 SOFTWARE APLICATIVO São programas utilizados na automação das rotinas comerciais, industriais e científicas. É o conjunto de programas voltados para a solução de problemas do usuário ou seja, executa uma série de instruções comandadas pelo usuário. Aplicativo de Uso Específico - São aqueles programas que se destinam exclusivamente a um único tipo de aplicação, tais como Folha de Pagamento, Contabilidade, Contas a Pagar, etc. Satisfazendo um usuário específico. Aplicativos de Uso Geral - São programas que podem ser utilizados em vários tipos de aplicações diferentes, tais como editores de texto, planilhas eletrônicas, editores gráficos, gerenciadores de banco de dados, etc., satisfazendo as necessidades de vários usuários. Editor de Texto - O editor de texto permite que o usuário produza documento de modo rápido e eficiente, como por exemplo cartas comerciais e pessoais, relatórios e Manuais, informativos e panfletos. O editor de texto permite que o usuário altere facilmente o texto de um documento, fornece recursos poderosos que ajudam na edição de um documento de forma eficiente, localizando ou substituindo palavras, verificando ortografia e muito mais. Os editores de texto mais utilizados incluem MS-Word, Br.Office(Word), etc. Planilhas Eletrônicas - O programa de planilha ajuda a gerenciar, analisar e apresentar informações. As planilhas podem ser usadas para a criação de gráficos, controlar finanças pessoais e relatórios financeiros. O usuário pode usar diversas formulas para executar cálculos nos dados de uma planilha. A maioria das planilhas oferecem formulas prontas, chamadas de funções, que permitem executar cálculos sem digitar fórmulas longas e complexas. Ao alterar os dados de uma planilha, o usuário não precisa se preocupar em refazer os cálculos, a própria planilha os refaz automaticamente os resultados. As planilhas permitem a exibição dos dados em forma de gráficos e oferecem vários recursos para melhorar a aparência da apresentação dos dados. As planilhas mais conhecidas incluem o MS-Excel, Quattro-Pro, Lotus-123, etc. Gerenciador de Banco de Dados - Os gerenciadores de banco de dados ajudam o usuário a gerenciar grandes coleções de informações, agindo como assistentes pessoais do usuário. Os gerenciadores de banco de dados organizam, classificam, recuperam e comparam as informações armazenadas. As aplicações mais comuns dos gerenciadores de banco de dados são armazenar dados, analisar 26 dados, criar relatórios, criar etiquetas, cartas e envelopes. Alguns gerenciadores banco de dados: Access, DBU (Clipper), Fox-Pro, Paradox, etc. Editoração Eletrônica - Os programas de editoração eletrônica ajudam ao usuário na criação de documentos complexos, combinando textos e imagens na mesma página. O usuário pode usar um software de editoração eletrônica para criar informativos, panfletos, manuais, livros, folhetos, anúncios e revistas. Os programas mais conhecidos de editoração eletrônica incluem o Adobe, PageMaker, CorelDRAW, Ventura Publisher e QuarkXPress. Integrados - Softwares que realizam várias aplicações, permitindo comunicação entre seus módulos, de forma que os dados possam ser acessados pelo Editor de Texto ou pela Planilha Eletrônica. Os mais conhecidos incluem o MSWorks (Banco de Dados, Editor, Planilha), Open Access (Banco de Dados, Planilha, Editor, Gráficos), IBM - Works (banco de Dados, Planilha, Editor, Agenda). Geradores de Gráficos - Os softwares geradores de gráficos são utilizados para desenhar gráficos e elaborar desenhos e diagramas. Entre os softwares de gráficos mais populares incluem o PhotoShop, 3D Studio, Autocad. LINGUAGENS DE PROGRAMAÇÃO As linguagens de programação são conjuntos de instruções que orientam a realização de uma tarefa pelo computador, servem de tradutores entre nós e a máquina. Com as linguagens de programação é que os programadores criam os aplicativos para os usuários trabalharem ou se divertirem. Existem diversos tipos de linguagens, cada uma possui suas vantagens e desvantagens e são utilizadas em diferentes aplicações. Linguagem de Máquina - Consiste na programação de códigos binários, atualmente é responsável pela programação básica fornecida pelo fabricante do hardware. Cada microprocessador tem o seu conjunto de instruções específico. Linguagem de Baixo Nível - Possuem maiores recursos de programação e permitem maior controle dos dispositivos do computador, são mais difíceis, pois são muito semelhantes à linguagem de máquina. O programador deve programar passo a passo cada instrução que o computador irá executar. Explora ao máximo a capacidade do computador a fim de ocupar menos espaço na memória. Para ser usada requer o uso de montador. Como exemplo de linguagem de baixo nível temos o Assembly. Linguagem de Alto Nível - São de fácil utilização, a maior parte dos comandos realiza internamente o controle dos dispositivos. Foram elaboradas para evitar a natureza tediosa e propensa a erros das linguagens de baixo nível, fazendo com que o computador faça o trabalho que gerar as instruções em linguagem de máquina. São semelhantes a linguagem natural, portanto os programas podem ser escrito e testados mais rapidamente, além da facilidade de adaptações, modificações e melhorias. Para serem usadas necessitam ser traduzidas para linguagem de máquina, através de compiladores ou interpretadores. As linguagens 27 de alto nível mais usadas são o Cobol, Fotran, Pascal, Natural, Clipper, Logo, Visual Basic, C, Delphi, Java, etc. Linguagem de Quarta Geração - As linguagens de quarta geração são linguagens orientadas ao objeto (a um problema), utilizam tecnologia de Banco de Dados Relacionais. As linguagens de quarta geração são baseadas na linguagem de consulta SQL (Strutured Query Language) desenvolvida pela IBM. Ex.: PL SQL (Oracle), Progress, SQL (IBM). PRINCIPAIS LINGUAGENS Na prática as linguagens pertencem a duas grandes categorias: 1ª - Assembly - essencialmente da mesma natureza que as linguagens de máquina, os assemblers (programa objeto) facilitam o trabalho dos programadores. 2ª - Linguagens evoluídas - são linguagens de alto nível, com sintaxe mais próxima da escrita tradicional. Algumas linguagens evoluídas são: a) ADA - criada pelo Honeywell Bull em 1973/75 para o Departamento de Defesa dos Estados Unidos; voltada equipamentos com processadores múltiplos e grandes recursos de memória: é estruturada, aceita entrada e saída por múltiplos dispositivos e permite a execução de tarefas com controles de erros durante a execução. Seu nome é homenagem àquela considerada a primeira programadora; Augusta Ada Byron, condessa de Lovelace. b) ALGOL (Algorithimic Oriented Language) - voltada à expressão de algoritmos, portando de característica científica; a versão mais significativa é o ALGOL/60. É pouco difundida em face ao alto custo do compilador que requer. c) APL (A Programming Language) - destinada a terminais em aplicação interativas; muito própria para operar com vetores, matrizes e funções matemáticas. d) LINGUAGEM C - aplicações modernas tais como o CAD-CAM apoio do computador no projeto, no desenho e na fabricação de peças e produtos -, a multimídia e automação de escritórios, a inteligência artificial e outras vem exigindo crescentes avanços e novas concepções na área de Software, tanto em nível de gerência de dados quanto ao que se refere a linguagem de manipulação e desenvolvimento. A linguagem de programação C está inserida neste contexto. e) BASIC - na maior parte dos microcomputadores está disponível a linguagem BASIC (Beginner`s All-purpose Symbolic Instruction Code). A proporção que os fabricantes sofisticam seus equipamentos, implementando-os com maior recursos e opções, o repertório de instruções disponíveis é incrementado, ou seja, surgem diferentes versões da linguagem. O BASIC, em sua concepção original, aplica-se às diversas famílias de microcomputadores. É comum, no entanto, haver necessidades de adaptações quando se deseja processar, em um segundo equipamento, programa de certa complexidade, desenvolvido com vistas a um outro equipamento de recursos diferentes. f) COBOL (Common Business Oriented Language) - é o resultado de um esforço para estabelecer uma linguagem padrão de programação de computadores no processamento de dados comerciais. Usuários e fabricantes de computadores (CODASYL) lançaram a sua primeira versão em agosto de 1961. 28 Os problemas comerciais, em sua maior parte, envolvem arquivos: dados estão cadastrados; são consultados, alterados, substituídos; a seguir, transfere-se o resultado desse processamento novamente para um ou mais arquivos. O COBOL está orientado exatamente para que o pessoal afeito a problemas dessa natureza tenha muita facilidade em dominá-lo a similitude criada em relação aos procedimentos rotineiros dos escritórios. Essa a razão pela qual tem extraordinária importância e é, ainda hoje, amplamente utilizado: trata-se da mais bem padronizada de todas as linguagens. g) FORTRAN - atende às necessidades de tratamento de cálculos sobre fórmulas matemáticas. h) LISP - voltada à tradução e documentação automática de textos, desenvolvida no início da década de 60. i) LOGO - especialmente desenvolvida para o meio educacional; inicialmente voltada para grandes computadores, em seguida, foi implementada em microcomputadores; presta-se prioritariamente, para introduzir o computador como instrumento e desenvolvimento intelectual, desde a pré-escola até o ensino universitário. j) MUMPS (Massachusetts General Hospital Utility Multi-Programming Sistem) - mais do que uma linguagem, trata-se de um sistema de programação completo, que facilita o trato de dados através da manipulação de símbolos. A linguagem é sucinta, presta-se a computadores pequenos (inclusive microcomputadores de 8 bits) e a processadores interativos. k) PASCAL - desenvolvida em 1971 a partir da ALGOL/60-68, estruturada e de uso geral: aplicações comerciais e científicas. Sua versão interpretada é mais difundida do que a versão compilada por requerer menor espaço de memória e ser compatível com qualquer microcomputador com sistema operacional CP/M. l) PL1 (Programming Language One) - representa o esforço da IBM no sentido de proporcionar uma linguagem orientada para problemas de qualquer natureza a partir dos recursos do ALGOL, do FORTRAN e do COBOL. m) SNOBOL (Strig Oriented Symbolic Language) - linguagem mais utilizada na criação de compiladores e editores de textos; presta-se ao processamento de string de caracteres e de expressões matemáticas. n) Java - é uma linguagem de programação orientada a objeto desenvolvida na década de 90 pelo programador James Gosling, na empresa Sun Microsystems. Diferentemente das linguagens convencionais, que são compiladas para código nativo, a linguagem Java é compilada para um "bytecode" que é executado por uma máquina virtual. Java tornou-se popular pelo seu uso na Internet e hoje possui seu ambiente de execução presente em web browsers, mainframes, SOs, celulares, palmtops e cartões inteligentes, entre outros. 29 XI – MULTIMÍDIA A multimídia é uma mistura interessante de imagens, textos e som. Os títulos de multimídia fornecem um poderoso meio de transmitir informações em praticamente todas as áreas, tais como educação, história e política, artes, saúde e ciência e jogos. Os títulos multimídia permitem ao usuário ver imagem colorida em suas telas, bem como associar sons e textos a esta imagem. Um único CD-ROM pode armazenar informações de um conjunto de enciclopédias. Trabalhando com a filosofia de hipertexto, o usuário navega pelas informações conforme as dúvidas vão surgindo, selecionando as palavras em negrito ou sublinhadas, o texto é desviado para aquele conteúdo específico. O usuário pode assistir ao vídeo na tela de seu computador, ou pode transformá-lo em seu aparelho estéreo ou ouvir suas músicas preferidas enquanto usa em título multimídia. Pode também assistir ou criar animações que mostram como as coisas funcionam ou simular viagens espaciais e outras coisas. XII – REALIDADE VIRTUAL A realidade virtual é um recurso do computador que visa simular as condições da realidade física, ou seja, sensações em tempo real e capacidade de interagir com o mundo ao seu redor. Permite ao usuário ter uma visão em três dimensões (3D), com seis graus de liberdade (6GDL). Isso mostra a capacidade do software de definir seis tipos de movimento: para frente/trás, acima/abaixo, esquerda/direita, inclinação para cima/para baixo, angulação a esquerda/direita e rotação a esquerda/direita; e também a capacidade do hardware em reconhecê-los. As ferramentas de realidade virtual, possibilitam ao usuário experimentar todos os tipos de “realidades” sem sair da frente do computador, como por exemplo: simular a realização de uma cirurgia sem estar em uma sala de operações, simular lições de vôo sem estar em um avião. Os produtos de realidade virtual simulam essas condições, de forma que, o usuário tem a sensação de tocar os objetos. Basicamente o usuário necessita de um vídeo de alta resolução. Podendo-se melhorar a “sensação” com tecnologia adicional, permitindo que o mundo virtual saia da tela pra dentro da sala. Para isso, pode-se usar um visor preso à cabeça como interface visual, que possibilita uma visão em 360° (por exemplo: olhar para cima e ver um céu virtual, olhar para baixo e ver o chão e, assim por diante). Pode-se também usar luvas que permitem ter a sensação de tato. Em breve os aplicativos de realidade virtual não serão um luxo, mas uma necessidade para operar o ambiente de negócios do futuro. 30 XIII - NOÇÕES SOBRE A ORGANIZAÇÃO DA INFORMAÇÃO ORGANIZAÇÃO DOS DADOS Quando são guardados dados em um disco, as informações são armazenadas em uma arquivo. Armazenar informações em um arquivo é como organizar dados em uma pasta dentro de um arquivo de gaveta comum. Um arquivo é uma coleção de informações identificada por um nome exclusivo que é atribuído pelo usuário. Os arquivos são a base para se usar o computador; sem eles, seu trabalho estaria perdido quando o computador fosse desligado. O arquivo pode ter qualquer tamanho, limitado apenas pelo espaço disponível no disco no qual é armazenado. As informações em um arquivo podem consistir em texto (como um memorando), dados (como um cadastro de alunos), ou programas (como o processamento de palavras). Os arquivos podem ser de dados, de comandos (os programas) ou texto. O nome do arquivo é o referencial único que o Usuário e o Sistema Operacional podem usar para diferenciar um conjunto de informações de outro. NOMES DE ARQUIVOS O formato do nome de arquivo é: NOME_PRINCIPAL.EXTENSÃO Ex.: Nome e Extensão devem ser separados por ponto CARTA.adoc CADCLI.MDB MUSICA.MP3 Quando é criado um grupo de arquivos relacionados entre si, é uma boa estratégia incluir em seus nomes um ou um grupo de caracteres que os possa associar. Os caracteres permitidos para os nomes de arquivos são: A - Z, 0 - 9, $, &, #, @, %, (, ), _, -, `, {, }, ! Não pode haver espaços em branco na identificação de um arquivo. DIRETÓRIOS E SUBDIRETÓRIOS Diretório é uma lista de arquivos que o disco contém , com as seguintes informações sobre cada um deles: nome, extensão, tamanho, além da data e da hora da última atualização e da sua localização inicial no disco. Todo o disco, depois de preparado para o uso, possui um diretório chamado RAIZ representado pela barra invertida ( \ ). O diretório RAIZ pode ser subdividido em outros diretórios. Entretanto, assim como existe o drive corrente, existe um diretório corrente. 31 XIV - CONCEITOS BÁSICOS SOBRE DADOS Banco de dados é qualquer sistema que reúna e mantenha organizada uma série de informações relacionadas a um determinado assunto em uma determinada ordem. A lista telefônica é um exemplo, nela percebemos que todos os dados referentes a uma pessoa estão na mesma linha, a qual chama-se registros. O tipo ou categoria da informação (nome, telefone, etc.) sobre uma pessoa está separada em colunas, as quais chamamos campos. Um Sistema Gerenciador de banco de dados relacionais(SGBDR) é usado para armazenar as informações de uma forma que permita às pessoas examiná-las de diversas maneiras. Tem-se discernido uma hierarquia de diversos níveis de dados diferenciando entre diferentes grupos ou elementos de dados. Os dados são organizados logicamente em: Caracter – Um caracter é o elemento de lógico mais básico dos dados. Consiste em um único símbolo alfabético, numérico ou outro. Fisicamente um caracter equivale a um byte. Campo – Um campo consiste em um grupamento de caracteres ou bytes. Um campo de dados representa um atributo (uma característica ou qualidade) de alguma entidade (objeto, pessoa, lugar ou evento). Registro – Campos de dados afins são agrupados para formarem um registro. Assim, um registro representa uma coleção de atributos que descrevem uma entidade. Arquivo – Um grupo de registros afins é conhecido como um arquivo ou tabela de dados. Os arquivos muitas vezes são classificados pelo aplicativo para o qual são primeiramente usados, tais como um arquivo de folha de pagamento ou um arquivo de estoque, ou pelo tipo de dados que contêm, tais como um arquivo de documento ou um arquivo de imagem gráfica. Banco de Dados – Um banco de dados é um conjunto integrado de arquivos logicamente afins. Um banco de dados consolida registros previamente armazenados em arquivos separados em uma fonte comum de registros de dados que fornece dados para muitas aplicações. Os dados armazenados em um banco de dados são independentes dos programas aplicativos que os utilizam e do tipo de dispositivos de armazenamento secundário nos quais estão armazenados. 32 XV - INTRODUÇÃO ÀS TELECOMUNICAÇÕES O objetivo deste capítulo é apresentar uma visão geral de aplicações, tendências e redes de telecomunicações, incluindo a Internet, intranets, extranets, redes cliente/servidor e interorganizacionais, além de alternativas técnicas em telecomunicações. Aplicações das Telecomunicações Telecomunicações é toda forma de troca de informações (por exemplo, voz, dados, texto e imagens) por meio de redes baseadas em computadores. As aplicações de telecomunicações estão agrupadas em três categorias principais de sistemas que se baseiam no potencial de telecomunicações da Internet, intranets, extranets e outros tipos de rede empresarial e interorganizacional. A Revolução da Internet A Internet é hoje a maior “rede de redes”, chamada de supervia de informações. Aspectos diferenciais da Internet incluem: A Rede não dispõe de um servidor único ou de um centro de telecomunicações. Em vez disso, cada mensagem enviada pela Internet possui um código de endereçamento único para que qualquer servidor de Internet na rede possa encaminhá-la até seu destino. A Internet não possui uma sede ou um organismo que a governe. Aplicações da Internet WEB Telnet FTP – Protocolo de Transferência de Arquivos e-mail CHAT – Bate-papo Fóruns de Discussão CHAT – Bate-papo Vídeo-Conferência As mais conhecidas aplicações da Internet são o e-mail, a navegação dos sites na rede e a participação em grupos de discussão e salas de bate-papo. Um software de navegação na Internet permite que milhões de usuários “surfem” na Rede Mundial de Computadores encaminhando-se por meio de cliques do mouse 33 para os recursos de informação em multimídia armazenados nas páginas com hiperlinks de empresas, governo e outros sites da rede. Os sites são os pontos de lançamento para transações de comércio eletrônico entre as empresas e seus fornecedores e clientes. A Internet fornece fóruns de discussão eletrônica e BBSs formadas e gerenciadas por milhares de grupos de notícias de interesse especial. Outras aplicações incluem o download de arquivos de software e informações e o acesso a bancos de dados fornecidos por milhares de empresas, governos e outras organizações. Manter conversas em tempo real com outros usuários da Internet. Reunir informações por meio de serviços on-line utilizando os navegadores de rede e instrumentos de procura. Uso Comercial da Internet O uso comercial da Internet está se expandindo da troca de informações eletrônicas para uma plataforma ampla para aplicações empresariais estratégicas. Os usos comerciais da Internet incluem: - Colaboração entre parceiros comerciais - Fornecimento de suporte a clientes e vendedores - Compra e venda de produtos e serviços - Aplicações de marketing, vendas e atendimento ao cliente - Crescimento de aplicações empresariais interfuncionais - Surgimento de aplicações em engenharia, manufatura, recursos humanos e contabilidade - Comunicações e colaboração entre empresas - Comércio eletrônico - Alianças comerciais estratégicas Comércio Eletrônico A Internet, a Rede Mundial de Computadores e as tecnologias baseadas na Internet, como intranets e extranets, fornecem links mundiais para os clientes e fornecedores de uma empresa. Isto possibilita aplicações de comércio eletrônico – o marketing, compra, venda e assistência a produtos e serviços ao longo dessas redes. Essas aplicações incluem: 34 Um Modelo da Rede de Telecomunicações: 4- 7 CCoom mppoonneennte tess BBáássic icooss eem m uum maa RReeddee ddee TTeele leccoom muunnic icaaççããoo 1 2 P C s, N C s, e O u tr o s T e r m in a is P ro c e s s a d o re s d e T e le c o m u n ic a ç õ e s 4 3 5 S S oo ffttw w aarree dd ee TT eele leccoo m m uunn ic icaaççõõeess 2 C a n a is e M e io s d e T e le c o m u n ic a ç õ e s C o m p u ta d o r e s Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor transmite uma mensagem para um receptor por um canal que consiste em algum tipo de veículo. A Figura acima ilustra um modelo conceitual simples de uma rede de telecomunicações, que mostra que ela consiste em cinco categorias básicas de componentes: Terminais São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações para transmitir ou receber dados. Eles incluem: - Terminais de Vídeo - Microcomputadores - Telefones - Equipamento de Escritório - Terminais de Transação Processadores de Telecomunicações Apoiam a transmissão e recepção de dados entre terminais e computadores. Eles incluem: - Modems - Roteadores Canais de Telecomunicações e Mídia Os canais de telecomunicações fazem parte de uma rede de telecomunicações que conecta a fonte de mensagem ao receptor da mesma. Eles incluem o equipamento físico utilizado para conectar um local a outro com o objetivo de transmitir e receber informações. Os dados são transmitidos e recebidos por meio de canais, que utilizam uma diversidade de mídias de telecomunicações. As mídias incluem: - Cabos de Cobre - Cabos Coaxiais - Cabos de Fibra Ótica - Sistemas de Microondas 35 - Satélites de Comunicações Software de Controle de Telecomunicações Consiste em programas que controlam atividades de telecomunicações e gerenciam as funções das redes de telecomunicações. Eles incluem: Monitores de Telecomunicações (computadores principais) Sistemas Operacionais de Rede (servidores de rede de microcomputadores) Pacotes de Comunicações (para microcomputadores) Tipos de Redes de Telecomunicações Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto de vista do usuário final, existem apenas alguns tipos básicos, tais como: Redes remotas Redes locais Redes interconectadas como a Internet, intranets e extranets Redes cliente/servidor e interorganizacionais Redes Remotas (WAN) RReeddeess RReem moota tass 4- 8 O O nnta tario rio C C aalifó lifórn rnia ia N Noorw rwaayy M M aannito itobbaa B Béélg lgic icaa R R eeddee R R eem m oota ta B Britis ritishh C Coolu lum m bbia ia P Peennssilv ilvâânnia ia JJaappããoo C Chhile ile R Reeppúúbblic licaa D Doom m in inic icaannaa As redes remotas são redes de telecomunicações que cobrem amplas áreas geográficas. Essas redes cobrem áreas como: Uma grande cidade ou área metropolitana Um país todo Muitos países e continentes 36 Redes Locais (LAN): 4- 9 UUm maa RReeddee LLooccaall PC PC PC B anco de D ados e P a c o te s d e S o ft w a r e C o m p a r tilh a d o s S S eerrvvid idoorr ddaa R R eeddee PC Im p r e s s o r a C o m p a rtilh a d a PC P r o c e s s a d o r In te r c o n e c ta d o a O u t r a s R e d e s As redes locais são redes de telecomunicações que conectam dispositivos de processamento de informações dentro de uma área física limitada. Essas redes cobrem áreas como: - Escritórios - Salas de Aula - Prédios - Fábricas Algumas das características das LANs incluem: - Uso de várias mídias de telecomunicações, tais como cabeamento telefônico comum, cabo coaxial ou sistemas de rádio sem fio, para interconectarem estações de trabalho de microcomputadores e periféricos de computador. - A maioria das LANs utiliza um microcomputador potente que dispõe de um disco rígido de grande capacidade como um servidor de arquivo ou servidor de rede, que contém um programa de sistema operacional de rede (por exemplo, Novell NetWare) que controla as telecomunicações e o uso dos recursos da rede. - As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem eletronicamente, compartilharem recursos de hardware, software e dados e concentrarem seus esforços no trabalho em projetos de grupo. Intranets e Extranets A meta de muitas arquiteturas conectadas em rede é criar uma rede de redes similares à Internet sem junções chamadas intranets dentro de cada organização. Esta rede de intranets é, em seguida, conectada à Internet, e às redes chamadas extranets que fornecem links eletrônicos para parceiros comerciais. As intranets são projetadas para serem redes abertas, seguras e internas, cujo software de navegação fornece acesso fácil de tipo apontar-e-clicar para usuários finais acessarem informações em multimídia em sites da rede interna. As extranets são redes que conectam alguns dos recursos de intranet de uma empresa com outras organizações e indivíduos. As organizações podem estabelecer 37 extranets privadas entre elas ou utilizar a Internet como parte das conexões de rede entre elas. Muitas organizações utilizam redes virtuais privadas (VPNs) para estabelecer intranets e extranets seguras. Uma rede virtual privada é uma rede segura que utiliza a Internet como sua principal rede backbone, mas se baseia em firewalls (dispositivos de proteção) e outros dispositivos de segurança de suas conexões Internet e intranet e os das organizações participantes. Redes Cliente/Servidor As redes cliente/servidor se tornaram a arquitetura predominante de informações na computação nas empresas. O poder de computação rapidamente se distribuiu e foi conectado em rede ao longo de muitas organizações por sistemas de computadores conectados em rede que assumem a forma de redes cliente/servidor. Características de uma rede cliente/servidor: PC do usuário final ou estações de trabalho NC são os clientes. Os clientes são interconectados por redes locais e compartilham o processamento de aplicações com servidores de rede, que também gerenciam as redes. O servidor pode distribuir programas ou arquivos de dados para outros computadores da rede à medida que estes os solicitam. Servidores podem ser mainframes, grandes workstations ou PC’s poderosos. Problemas: as empresas precisam desenvolver novo software que possa dividir o processamento entre clientes e servidores; as redes cliente/servidor ainda não são tão confiáveis como os mainframes centrais. Mídias de Telecomunicações: Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa. Uma linha telefônica, um cabo ou a atmosfera são todas as formas de mídias, ou canais, de transmissão. Os canais de telecomunicações (linhas ou links de comunicação) são os meios pelos quais os dados e outras formas de comunicação são transmitidos entre os dispositivos de envio ou recepção em uma rede de telecomunicações. As mídias de telecomunicações são os meios físicos utilizados pelos canais de telecomunicações. Incluem: Fio de Pares Trançados Cabo Coaxial Cabo de Fibra Ótica Microondas Terrestres Satélites de Comunicações Sistemas de Telefonia Celular Rádio de Pacote e LAN Sistemas de Infravermelho Fio de Pares Trançados É o cabo telefônico comum, que consiste de fio de cobre trançado em pares (fio de pares trançados). 38 Meio mais utilizado para telecomunicações. Utilizado em comunicações estabelecidas em todo o mundo. Utilizado tanto para transmissão de voz como de dados. Utilizado amplamente em sistemas telefônicos domésticos e comerciais e em muitas LANs e WANs. Desvantagens: Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a distância prática em que os dados podem ser transmitidos sem que sejam danificados. Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três quilômetros e meio pelo uso de repetidores que são muito dispendiosos. Não oferece segurança. Cabo Coaxial O cabo coaxial consiste em um fio rígido de cobre ou alumínio envolto em espaçadores para seu isolamento e proteção. O isolamento minimiza a interferência e a distorção dos sinais que o cabo conduz. Pode conduzir um grande volume de dados – aproximadamente 100 milhões de bits por segundo (1.800 a 3.600 chamadas de voz de uma vez). Um cabo coaxial de 2” de diâmetro pode conduzir até 5.500 canais. Os cabos coaxiais podem ser enfeixados juntos em um cabo maior para facilidade de instalação. Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos. Permite a transmissão de dados em alta velocidade e é utilizado em áreas metropolitanas com grande volume de serviço, para sistemas de TV a cabo e para conexão de curta distância entre computadores e equipamentos periféricos. Utilizado extensivamente em prédios comerciais e outros estabelecimentos de trabalho para redes locais. Desvantagens: Mais caro do que o fio de pares trançados. Cabo de Fibra Ótica O cabo de fibra ótica consiste em um ou mais filamentos capilares de fibra de vidro envolvidos em uma capa protetora. Os sinais são convertidos para a forma de luz e queimados pelo laser em explosões. Custo relativamente baixo. Oferece volume de alta transmissão. Além de sinais análógicos, pode conduzir sinais digitais, aumentando assim as comunicações e a capacidade. Fornece reduções substanciais em tamanho e peso. Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial e os fios de pares trançados. Não é afetado por radiação eletromagnética e não gera esta radiação. Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito menor do que o cabo coaxial e o fio de pares trançados. A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de sistemas de microondas e satélite. 39 Não são necessários repetidores de sinal, como nos fios de cobre (par trançado ou coaxial). A segurança da mensagem das comunicações de fibra ótica é muito resistente a roubo ilegal de dados; interceptações podem ser facilmente detectadas. Pode ser utilizado debaixo do mar para uso transatlântico, pois como não tem metal no cabo, é altamente resistente à corrosão. As maiores desvantagens da utilização de cabos de fibra ótica são: A instalação pode ser difícil uma vez que a emenda do cabo para fazer conexões não é fácil; entretanto, esta desvantagem também oferece uma vantagem visto que as linhas são mais seguras, dificultando sua interceptação. Custo alto para aquisição. O equipamento de comunicações especializado não é barato. Microonda Terrestre A microonda terrestre diz respeito a sistemas de microonda por terra que transmitem sinais de rádio de alta velocidade em um caminho de linha de mira entre estações repetidoras espaçadas a uma distância de aproximadamente 50 quilômetros. Utiliza a atmosfera como o meio para transmitir sinais. Utilizada extensivamente para comunicação à longa distância bem como para comunicação de alto volume tanto de dados como de voz na forma de ondas eletromagnéticas. Desvantagens: Os sinais de microondas não podem se dirigir à curvatura da terra; em vez disso, eles devem ser revezados de ponto a ponto por torres de microondas ou estações repetidoras, colocadas a uma distância de aproximadamente 50 quilômetros. (A superfície da terra normalmente apresenta uma curvatura de aproximadamente 22 cm a cada quilômetro e meio). A saturação das ondas do ar com transmissões de microondas tem chegado ao máximo. Satélites de Comunicações Os satélites de comunicações utilizam a atmosfera como o meio para transmitir sinais. Um satélite é algum dispositivo eletrônico a energia solar que recebe, amplifica e retransmite sinais; o satélite atua como uma estação de retransmissão entre estações de transmissão de satélites na terra (estações terrestres). Três satélites colocados em órbita podem cobrir toda a superfície da terra, com alguma sobreposição. Utilizados extensivamente para comunicação à longa distância como para comunicação de alto volume tanto de dados como de voz. Método efetivo de custo para movimentar grandes quantidades de dados por longas distâncias. São usados para comunicações em grandes organizações muito espalhadas, com muitas localizações que seriam difíceis de interligar por meio de cabos. Por exemplo, a Chrysler usa uma rede de satélite VSAT para interligar seu escritório central em Detroit, com cerca de 5000 revendedores e escritórios pelos EUA. 40 Desvantagens: O desenvolvimento e a colocação de satélites em órbita são muito caros. O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo e a atividade solar podem causar interferência de ruídos. A vida útil de um satélite é de apenas 7 a 10 anos. Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos devem ser enviados em uma forma criptografada ou secreta. Dependendo da freqüência de transmissão do satélite, a estação de microondas na terra pode “interromper”, ou impedir, a transmissão operando na mesma freqüência. A transmissão de sinais pode ser lenta se os sinais têm que percorrer distâncias muito longas. Sistemas de Telefonia Celular Os sistemas de telefonia celular utilizam várias tecnologias de comunicações que dividem uma área geográfica em pequenas áreas, ou células, normalmente de um a vários quilômetros quadrados. Cada célula tem seu próprio dispositivo transmissor de baixa potência ou antena repetidora de rádio para retransmitir chamadas de uma célula para outra. Esta tecnologia é utilizada para fornecer serviços de telefonia móvel e comunicação portátil de dados e voz. Vantagem Importante meio de comunicação para a comunicação portátil de dados e voz. Desvantagens: Não são linhas protegidas. LANs Sem Fio São utilizadas para conectar LANs sem o custo adicional ou inconveniência de cabear um prédio. A LAN por rádio utiliza transmissões de rádio para interconectar componentes LAN. O infravermelho utiliza raios de luz infravermelha para estabelecer conexões de rede entre componentes LAN. A tecnologia LAN sem fio facilita a instalação, relocação e manutenção de LANs. Utilização: escritórios portáteis; frotas de caminhões, táxis, ônibus e funcionários de serviços de assistência técnica, que estão sempre precisando entrar em contato com a base de informações da empresa; locais de desastres (incêndio, enchentes, terremotos); operações militares. Sistema de banda larga É qualquer acesso à Internet com velocidades superiores às conseguidas com os modems analógicos (56 Kbits/segundo). Velocidade varia de 128 Kbits/s a 1.024Kbits/s. Tecnologia ADSL. (linha digital assimétrica para assinantes) Sistema de banda larga. 41 Permite a ligação entre as linhas telefônicas tradicionais e o uso simultâneo da Internet e telefone. Paga-se um valor por mês para o provedor e uma tarifa telefônica única e não há cobrança pelos pulsos. Necessita-se de uma placa de rede própria e a Cia. Telefônica fornece o modem ADSL. Tecnologia Cable-modem. É também um sistema de banda larga. Acesso a Internet através das operadoras de TV a cabo. Capacidade de transmissão dos meios de telecomunicações: MEIO VELOCIDADE Par trançado 500 bps a 10 Mbps Microondas 256 kbps a 100 Mbps Satélite 256 kbps a 100 Mbps Cabo Coaxial 56 Kbps a 200 Mbps Cabo de Fibra Ótica 500 Kbps a 10 Gbps Obs: bps = bits por segundo Tecnologia Rádio O sistema de acesso a Internet via rádio funciona utilizando-se antenas que são colocadas no topo dos telhados dos clientes. Este rádio é ligado a rede de rádios do provedor Wireless, que está interligado a Internet com acesso em banda larga. Os clientes deste serviço são conectados ao rádio através de um cabo de rede local, dispensando o uso de modems e linhas telefônica. Processadores de Telecomunicações Processadores de telecomunicações como modems, multiplexadores, comutadores e roteadores desempenham uma série de funções de apoio entre os computadores e outros dispositivos em uma rede de telecomunicações. Um processador de telecomunicações inclui: Modems Multiplexadores Processadores de Ligação entre Redes Modems Os modems são o tipo mais comum de processador de comunicações e, provavelmente, sejam o hardware de comunicações de dados mais amplamente utilizado nos negócios. As funções dos modems incluem: Converter sinais digitais de um computador em sinais análogos para transmissão por linhas telefônicas, depois, receber esses sinais e convertê-los de volta para sinais digitais. Este processo é conhecido como modulação e demodulação. A palavra “modem” é uma contração de modular e demodular. 42 Topologias de Rede Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de telecomunicações. As três topologias básicas utilizadas em redes de telecomunicações locais e remotas são: Rede estrela [star] Rede anel [ring] Rede de barramento [bus] Rede Estrela A rede estrela, uma configuração de rede popular, envolve uma unidade central que possui um número de terminais ligados a ela. Liga computadores de usuários finais a um computador central. A unidade central na rede estrela funciona como o controlador de tráfego entre todos os outros computadores ligados a ela. O computador central é geralmente um mainframe que atua como o servidor de arquivo. Uma rede estrela é bem adequada para companhias que possuam um grande recurso de processamento de dados compartilhado por um número de departamentos menores. Muitas redes estrelas assumem a forma de redes hierárquicas com uma abordagem centralizada. Vantagens da rede estrela: Vários usuários finais podem utilizar a unidade central simultaneamente. Desvantagens da rede estrela: A rede toda é afetada se a unidade principal “falhar” e todas as comunicações param. Considerada menos confiável do que uma rede anel, uma vez que os outros computadores na estrela são bastante dependentes do computador central. Se ela falhar, não há processamento de cópia reserva e capacidade de comunicações e os computadores locais serão desconectados da sede e uns dos outros. A Tolerância a Falhas se faz muito importante. Os custos para cabeamento do sistema central e dos pontos da estrela juntos são muito dispendiosos. Rede Anel Uma rede anel é bastante parecida com uma rede de barramento, com exceção do comprimento do fio, cabo ou fibra ótica que conecta para formar um loop. Processadores de computador locais são ligados juntos seqüencialmente em um anel com cada dispositivo sendo conectado a dois outros dispositivos. Uma rede anel possui uma abordagem descentralizada. Uma rede anel é freqüentemente utilizada para ligar computadores de grande porte por longas distâncias. Considerada mais confiável e menos dispendiosa do que as redes estrelas, pois se um computador falhar, os outros computadores no anel podem continuar a processar seu próprio trabalho e a se comunicar entre si. Vantagens: Redes anéis não exigem um computador central para controlar atividades nem necessitam de um servidor de arquivos. 43 Cada computador conectado à rede pode se comunicar diretamente com os outros computadores na rede utilizando os canais de comunicações comuns e cada computador realiza seu próprio processamento independente de aplicações. Quando um computador necessita de dados de outro computador, os dados passam pelo anel. A rede anel não é suscetível a interrupções como a rede estrela porque, quando um computador no anel falha, ele não afeta necessariamente as capacidades de processamento ou comunicações dos outros computadores no anel. Rede de Barramento (Bus) Em uma rede de barramento, um número de computadores é conectado por um único comprimento de fio, cabo ou fibra ótica. Todas as comunicações percorrem este cabo, que é chamado barramento. As redes de barramento possuem uma abordagem descentralizada. Vantagens: Não há computador principal ou servidor de arquivos. Freqüentemente utilizada para conectar um pequeno grupo de microcomputadores que compartilham dados. Não tão dispendiosa como a rede estrela, e se um dos microcomputadores falhar, ele não afeta a rede toda. Protocolos Um protocolo é um conjunto formal de regras para comunicações, incluindo regras para cronometrar trocas de mensagens, o tipo de conexão elétrica utilizada pelos dispositivos de comunicações, técnicas de detecção de erros, meios de ganhar acesso aos canais de comunicações e assim por diante. O objetivo das arquiteturas das redes de comunicações é criar mais padronização e compatibilidade entre os protocolos de comunicações. O TCP/IP da Internet O O TTCCPP/IP /IP ddaa In Inte tern rneett C a m a d a d e A p lic a ç ã o o u P ro c e s s o C a m a d a d e T ra n s p o rte H o s t-to -H o s t P r o to c o lo d e In te rn e t (IP ) In te rfa c e d e R e d e C a m a d a F ís ic a 4- 12 44 A Internet utiliza um sistema de protocolos de telecomunicações que se tornou de uso tão generalizado que é equivalente a uma arquitetura de rede. O conjunto de protocolo da Internet é chamado de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo Internet) e é conhecido como TCP/IP. O TCP/IP é utilizado pela Internet e por todas as intranets e extranets. Muitas empresas e outras organizações também estão convertendo suas redes cliente/servidor para o TCP/IP. XVI - Vírus Conceitos Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção. Adware e Spyware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado na versão gratuita do browser Opera. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: - monitoramento de URLs acessadas enquanto o usuário navega na Internet; 45 - alteração da página inicial apresentada no browser do usuário; - varredura dos arquivos armazenados no disco rígido do computador; - monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; - instalação de outros programas spyware; - monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse; - captura de senhas bancárias e números de cartões de crédito; - captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Sintomas comuns Quando nosso computador está infectado pode apresentar alguns desses sintomas: - Lentidão excessiva - Alguns programas param de funcionar, algumas vezes a internet - O programa de antivírus não inicia mais - O internet explorer aparece com várias barras - Alguns programas demoram para abrir, você clica nele, não acontece nada, o computador nem parece que está processando e depois acaba abrindo - Programas abrem sem você pedir e ficam aparecendo telas de propaganda sem você ter feito requisição - Sistema trabalhando de forma estranha no geral - Windows não inicia mais - Pessoas nos ligam dizendo que mandamos emails estranhos ou com vírus Obs: Alguns desses sintomas acontecem por outras causas também, não especificamente por causa de vírus ou spywares. Como se prevenir - Cuidado com seus emails: Atualmente um dos lugares mais perigosos para ser contaminado é acessando nossos emails, principalmente se utilizamos Outlook Express, pois a maioria dos vírus são voltados para usuários que utilizam esses programas. Para aumentar a nossa segurança podemos usar programas alternativos ou podemos configurar o Outlook Express com as opções abaixo, e também não podemos nos esquecer de deletar as mensagens estranhas que aparecem no Email, com títulos estranhos, ou que falam de fotos de uma festa que você nem sabe de onde foi, e de pessoas que você não conhece. -Desativar o painel de visualização automático das mensagens, clique no menu Exibir -> Layout e desmarque a opção Mostrar painel de visualização; -Desativar o Java Script; 46 -Desligar se possível o modo de visualização HTML das mensagens; - Cuidado aonde navega Tome cuidado ao navegar em sites de pirataria de programas, pornográficos, etc. Nesses sites tem muitos vírus e spywares. Sempre desconfie se o seu computador abrir o site de bancos ou receber emails do banco a toa, pois é bem provável que ele esteja contaminado, apenas entre no site do seu banco se souber que seu computador está seguro, e apenas quando querer pois o computador não pode lhe abrir o site do banco a toa, sempre desconfie. Deve-se tomar cuidado com isso, pois há casos próximos de pessoas que perderam dinheiro nesses golpes. Como remover - Passando o antivírus e antispyware Podemos passar um antivírus no nosso computador inteiro uma vez por semana. Existem programas antispyware que podem ser usados para a remoção, podemos destacar o Spybot Search and Destroy, o A-Square. Deve-se lembrar que alguns programas removem alguns problemas e outros não, então o ideal é ter uns dois programas antispyware. - Antivírus de Web Há alguns antivírus pela web que removem spywares e vírus. Obs: Os endereços podem mudar ao longo do tempo, no caso é só fazer uma procura no google. http://housecall65.trendmicro.com/ Esse é da Trend Micro, detecta vírus e spywares. http://www.pandasoftware.com/activescan/ Senhas Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelo qual uma pessoa poderia utilizar sua senha são: - ler e enviar e-mails em seu nome; - obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito; - esconder sua real identidade e então desferir ataques contra computadores de terceiros. 47 Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade. O que não se deve usar na elaboração de uma senha? Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você. Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). O que é uma boa senha? Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras. Como elaborar uma boa senha? Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. ** Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta apostila. Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas. 48 Quantas senhas diferentes devo usar? Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas. Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas: Quais seriam as conseqüências se alguém descobrisse esta senha? E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção? Com que freqüência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha. Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas. Quais os cuidados especiais que devo ter com as senhas? De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia: - observar o processo de digitação da sua senha; - utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha; - capturar sua senha enquanto ela trafega pela rede. Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados. Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: - certifique-se de não estar sendo observado ao digitar a sua senha; - não forneça sua senha para qualquer pessoa, em hipótese alguma; 49 - não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas; - certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha. Apostila sobre Vírus Elaborada por André José Contel Trechos da Cartilha de Segurança para Internet http://cartilha.cert.br/ STI -UNESP -Campus de Araçatuba