Parte 3

Transcrição

Parte 3
23
X - SOFTWARES/LINGUAGENS
O software é um conjunto de instruções que, colocadas numa seqüência
lógica, informa ao computador o que deve ser feito. Dessa forma, o software é
utilizado para gerir o funcionamento do computador e ampliar sua potencialidade,
para que possamos ter a solução de um problema. Podemos dividir o software em
três grupos: software básico, software utilitário e software aplicativo.
SOFTWARE BÁSICO
É um conjunto de programas que define o padrão de comportamento do
equipamento, tornando-o utilizável, ou seja, são os programas usados para permitir
o funcionamento do hardware. O Software básico é orientado para a máquina e
torna possível a operação e a própria programação do computador.
Sistema Operacional - São os programas que gerenciam todos os sistemas
internos da máquina, supervisionando o funcionamento de todo o sistema e
administrando os recursos e facilidades do computador. São as funções básicas que
o computador realiza, tais como conhecer os seus periféricos, realizar tarefas
inerentes a ele, como copiar, apagar, mover, renomear arquivos, etc. Exemplos: MSDOS, OS/2, WINDOWS 9x, WINDOWS XP, WINDOWS 2000/2003, UNIX, XENIX e
ECO-UNIX, LINUX, etc.
Tradutores - São programas responsáveis pela tradução da língua conhecida
pelo homem para a linguagem conhecida pelo computador (código binário ou
linguagem de máquina). Esses programas transformam programas escritos em
linguagem de alto nível (programa fonte) em linguagem de máquina (programa
objeto).
Compilador - Programa que traduz as instruções escritas em uma linguagem
de programação legível como o Pascal, C ou Delphi e transforma em um programa
24
executável que o computador consegue entender e processar diretamente. O
compilador transforma um programa fonte em programa objeto e somente depois de
gerado integralmente é que será executado.
Interpretador - É o tradutor de uma linguagem de programação de alto nível,
que converte as instruções para a linguagem de máquina, mas não cria uma versão
executável do programa. Os interpretadores traduzem e executam os programas ao
mesmo tempo. Em geral são mais lentos que os compiladores, já que aqueles fazem
a tradução de uma única vez e, a partir daí, executam diretamente o programa
traduzido.
SOFTWARE UTILITÁRIO
São programas desenvolvidos com aplicações definidas, que facilitam a
operação do computador por parte do usuário.
Simuladores - Geradores de movimento (animação) ou geradores de som
(sintetizadores). Ex.: Simuladores de vôo, de helicóptero, de submarino.
Ferramentas Operacionais - Atuam junto ao sistema operacional, auxiliando
na realização de algumas tarefas. Tem a função de auxiliar o usuário e corrigir
problemas (simples) em disco, como compactar arquivos, ou verificar erros no disco,
por exemplo. Ex.: Norton Utilities, Desfragmentador de arquivos, Scandisk.
25
SOFTWARE APLICATIVO
São programas utilizados na automação das rotinas comerciais, industriais e
científicas. É o conjunto de programas voltados para a solução de problemas do
usuário ou seja, executa uma série de instruções comandadas pelo usuário.
Aplicativo de Uso Específico - São aqueles programas que se destinam
exclusivamente a um único tipo de aplicação, tais como Folha de Pagamento,
Contabilidade, Contas a Pagar, etc. Satisfazendo um usuário específico.
Aplicativos de Uso Geral - São programas que podem ser utilizados em
vários tipos de aplicações diferentes, tais como editores de texto, planilhas
eletrônicas, editores gráficos, gerenciadores de banco de dados, etc., satisfazendo
as necessidades de vários usuários.
Editor de Texto - O editor de texto permite que o usuário produza
documento de modo rápido e eficiente, como por exemplo cartas comerciais e
pessoais, relatórios e Manuais, informativos e panfletos. O editor de texto permite
que o usuário altere facilmente o texto de um documento, fornece recursos
poderosos que ajudam na edição de um documento de forma eficiente, localizando
ou substituindo palavras, verificando ortografia e muito mais. Os editores de texto
mais utilizados incluem MS-Word, Br.Office(Word), etc.
Planilhas Eletrônicas - O programa de planilha ajuda a gerenciar, analisar e
apresentar informações. As planilhas podem ser usadas para a criação de gráficos,
controlar finanças pessoais e relatórios financeiros. O usuário pode usar diversas
formulas para executar cálculos nos dados de uma planilha. A maioria das planilhas
oferecem formulas prontas, chamadas de funções, que permitem executar cálculos
sem digitar fórmulas longas e complexas. Ao alterar os dados de uma planilha, o
usuário não precisa se preocupar em refazer os cálculos, a própria planilha os refaz
automaticamente os resultados. As planilhas permitem a exibição dos dados em
forma de gráficos e oferecem vários recursos para melhorar a aparência da
apresentação dos dados. As planilhas mais conhecidas incluem o MS-Excel,
Quattro-Pro, Lotus-123, etc.
Gerenciador de Banco de Dados - Os gerenciadores de banco de dados
ajudam o usuário a gerenciar grandes coleções de informações, agindo como
assistentes pessoais do usuário. Os gerenciadores de banco de dados organizam,
classificam, recuperam e comparam as informações armazenadas. As aplicações
mais comuns dos gerenciadores de banco de dados são armazenar dados, analisar
26
dados, criar relatórios, criar etiquetas, cartas e envelopes. Alguns gerenciadores
banco de dados: Access, DBU (Clipper), Fox-Pro, Paradox, etc.
Editoração Eletrônica - Os programas de editoração eletrônica ajudam ao
usuário na criação de documentos complexos, combinando textos e imagens na
mesma página. O usuário pode usar um software de editoração eletrônica para criar
informativos, panfletos, manuais, livros, folhetos, anúncios e revistas. Os programas
mais conhecidos de editoração eletrônica incluem o Adobe, PageMaker,
CorelDRAW, Ventura Publisher e QuarkXPress.
Integrados - Softwares que realizam várias aplicações, permitindo
comunicação entre seus módulos, de forma que os dados possam ser acessados
pelo Editor de Texto ou pela Planilha Eletrônica. Os mais conhecidos incluem o MSWorks (Banco de Dados, Editor, Planilha), Open Access (Banco de Dados, Planilha,
Editor, Gráficos), IBM - Works (banco de Dados, Planilha, Editor, Agenda).
Geradores de Gráficos - Os softwares geradores de gráficos são utilizados
para desenhar gráficos e elaborar desenhos e diagramas. Entre os softwares de
gráficos mais populares incluem o PhotoShop, 3D Studio, Autocad.
LINGUAGENS DE PROGRAMAÇÃO
As linguagens de programação são conjuntos de instruções que orientam a
realização de uma tarefa pelo computador, servem de tradutores entre nós e a
máquina. Com as linguagens de programação é que os programadores criam os
aplicativos para os usuários trabalharem ou se divertirem.
Existem diversos tipos de linguagens, cada uma possui suas vantagens e
desvantagens e são utilizadas em diferentes aplicações.
Linguagem de Máquina - Consiste na programação de códigos binários,
atualmente é responsável pela programação básica fornecida pelo fabricante do
hardware. Cada microprocessador tem o seu conjunto de instruções específico.
Linguagem de Baixo Nível - Possuem maiores recursos de programação e
permitem maior controle dos dispositivos do computador, são mais difíceis, pois são
muito semelhantes à linguagem de máquina. O programador deve programar passo
a passo cada instrução que o computador irá executar. Explora ao máximo a
capacidade do computador a fim de ocupar menos espaço na memória. Para ser
usada requer o uso de montador. Como exemplo de linguagem de baixo nível temos
o Assembly.
Linguagem de Alto Nível - São de fácil utilização, a maior parte dos
comandos realiza internamente o controle dos dispositivos. Foram elaboradas para
evitar a natureza tediosa e propensa a erros das linguagens de baixo nível, fazendo
com que o computador faça o trabalho que gerar as instruções em linguagem de
máquina. São semelhantes a linguagem natural, portanto os programas podem ser
escrito e testados mais rapidamente, além da facilidade de adaptações,
modificações e melhorias. Para serem usadas necessitam ser traduzidas para
linguagem de máquina, através de compiladores ou interpretadores. As linguagens
27
de alto nível mais usadas são o Cobol, Fotran, Pascal, Natural, Clipper, Logo, Visual
Basic, C, Delphi, Java, etc.
Linguagem de Quarta Geração - As linguagens de quarta geração são
linguagens orientadas ao objeto (a um problema), utilizam tecnologia de Banco de
Dados Relacionais. As linguagens de quarta geração são baseadas na linguagem de
consulta SQL (Strutured Query Language) desenvolvida pela IBM. Ex.: PL SQL
(Oracle), Progress, SQL (IBM).
PRINCIPAIS LINGUAGENS
Na prática as linguagens pertencem a duas grandes categorias:
1ª - Assembly - essencialmente da mesma natureza que as linguagens de
máquina, os assemblers (programa objeto) facilitam o trabalho dos programadores.
2ª - Linguagens evoluídas - são linguagens de alto nível, com sintaxe mais
próxima da escrita tradicional. Algumas linguagens evoluídas são:
a) ADA - criada pelo Honeywell Bull em 1973/75 para o Departamento
de Defesa dos Estados Unidos; voltada equipamentos com processadores múltiplos
e grandes recursos de memória: é estruturada, aceita entrada e saída por múltiplos
dispositivos e permite a execução de tarefas com controles de erros durante a
execução. Seu nome é homenagem àquela considerada a primeira programadora;
Augusta Ada Byron, condessa de Lovelace.
b) ALGOL (Algorithimic Oriented Language) - voltada à expressão de
algoritmos, portando de característica científica; a versão mais significativa é o
ALGOL/60. É pouco difundida em face ao alto custo do compilador que requer.
c) APL (A Programming Language) - destinada a terminais em
aplicação interativas; muito própria para operar com vetores, matrizes e funções
matemáticas.
d) LINGUAGEM C - aplicações modernas tais como o CAD-CAM apoio do computador no projeto, no desenho e na fabricação de peças e produtos -,
a multimídia e automação de escritórios, a inteligência artificial e outras vem
exigindo crescentes avanços e novas concepções na área de Software, tanto em
nível de gerência de dados quanto ao que se refere a linguagem de manipulação e
desenvolvimento. A linguagem de programação C está inserida neste contexto.
e) BASIC - na maior parte dos microcomputadores está disponível a
linguagem BASIC (Beginner`s All-purpose Symbolic Instruction Code).
A proporção que os fabricantes sofisticam seus equipamentos,
implementando-os com maior recursos e opções, o repertório de instruções
disponíveis é incrementado, ou seja, surgem diferentes versões da linguagem.
O BASIC, em sua concepção original, aplica-se às diversas famílias de
microcomputadores. É comum, no entanto, haver necessidades de adaptações
quando se deseja processar, em um segundo equipamento, programa de certa
complexidade, desenvolvido com vistas a um outro equipamento de recursos
diferentes.
f) COBOL (Common Business Oriented Language) - é o resultado de
um esforço para estabelecer uma linguagem padrão de programação de
computadores no processamento de dados comerciais. Usuários e fabricantes de
computadores (CODASYL) lançaram a sua primeira versão em agosto de 1961.
28
Os problemas comerciais, em sua maior parte, envolvem arquivos: dados
estão cadastrados; são consultados, alterados, substituídos; a seguir, transfere-se o
resultado desse processamento novamente para um ou mais arquivos. O COBOL
está orientado exatamente para que o pessoal afeito a problemas dessa natureza
tenha muita facilidade em dominá-lo a similitude criada em relação aos
procedimentos rotineiros dos escritórios.
Essa a razão pela qual tem extraordinária importância e é, ainda hoje,
amplamente utilizado: trata-se da mais bem padronizada de todas as linguagens.
g) FORTRAN - atende às necessidades de tratamento de cálculos
sobre fórmulas matemáticas.
h) LISP - voltada à tradução e documentação automática de textos,
desenvolvida no início da década de 60.
i) LOGO - especialmente desenvolvida para o meio educacional;
inicialmente voltada para grandes computadores, em seguida, foi implementada em
microcomputadores; presta-se prioritariamente, para introduzir o computador como
instrumento e desenvolvimento intelectual, desde a pré-escola até o ensino
universitário.
j) MUMPS (Massachusetts General Hospital Utility Multi-Programming
Sistem) - mais do que uma linguagem, trata-se de um sistema de programação
completo, que facilita o trato de dados através da manipulação de símbolos. A
linguagem é sucinta, presta-se a computadores pequenos (inclusive
microcomputadores de 8 bits) e a processadores interativos.
k) PASCAL - desenvolvida em 1971 a partir da ALGOL/60-68,
estruturada e de uso geral: aplicações comerciais e científicas. Sua versão
interpretada é mais difundida do que a versão compilada por requerer menor espaço
de memória e ser compatível com qualquer microcomputador com sistema
operacional CP/M.
l) PL1 (Programming Language One) - representa o esforço da IBM no
sentido de proporcionar uma linguagem orientada para problemas de qualquer
natureza a partir dos recursos do ALGOL, do FORTRAN e do COBOL.
m) SNOBOL (Strig Oriented Symbolic Language) - linguagem mais
utilizada na criação de compiladores e editores de textos; presta-se ao
processamento de string de caracteres e de expressões matemáticas.
n) Java - é uma linguagem de programação orientada a objeto
desenvolvida na década de 90 pelo programador James Gosling, na empresa Sun
Microsystems. Diferentemente das linguagens convencionais, que são compiladas
para código nativo, a linguagem Java é compilada para um "bytecode" que é
executado por uma máquina virtual. Java tornou-se popular pelo seu uso na Internet
e hoje possui seu ambiente de execução presente em web browsers, mainframes,
SOs, celulares, palmtops e cartões inteligentes, entre outros.
29
XI – MULTIMÍDIA
A multimídia é uma mistura interessante de imagens, textos e som. Os títulos
de multimídia fornecem um poderoso meio de transmitir informações em
praticamente todas as áreas, tais como educação, história e política, artes, saúde e
ciência e jogos.
Os títulos multimídia permitem ao usuário ver imagem colorida em suas telas,
bem como associar sons e textos a esta imagem. Um único CD-ROM pode
armazenar informações de um conjunto de enciclopédias. Trabalhando com a
filosofia de hipertexto, o usuário navega pelas informações conforme as dúvidas vão
surgindo, selecionando as palavras em negrito ou sublinhadas, o texto é desviado
para aquele conteúdo específico.
O usuário pode assistir ao vídeo na tela de seu computador, ou pode
transformá-lo em seu aparelho estéreo ou ouvir suas músicas preferidas enquanto
usa em título multimídia. Pode também assistir ou criar animações que mostram
como as coisas funcionam ou simular viagens espaciais e outras coisas.
XII – REALIDADE VIRTUAL
A realidade virtual é um recurso do computador que visa simular as condições
da realidade física, ou seja, sensações em tempo real e capacidade de interagir com
o mundo ao seu redor. Permite ao usuário ter uma visão em três dimensões (3D),
com seis graus de liberdade (6GDL). Isso mostra a capacidade do software de
definir seis tipos de movimento: para frente/trás, acima/abaixo, esquerda/direita,
inclinação para cima/para baixo, angulação a esquerda/direita e rotação a
esquerda/direita; e também a capacidade do hardware em reconhecê-los.
As ferramentas de realidade virtual, possibilitam ao usuário experimentar
todos os tipos de “realidades” sem sair da frente do computador, como por exemplo:
simular a realização de uma cirurgia sem estar em uma sala de operações, simular
lições de vôo sem estar em um avião. Os produtos de realidade virtual simulam
essas condições, de forma que, o usuário tem a sensação de tocar os objetos.
Basicamente o usuário necessita de um vídeo de alta resolução. Podendo-se
melhorar a “sensação” com tecnologia adicional, permitindo que o mundo virtual saia
da tela pra dentro da sala. Para isso, pode-se usar um visor preso à cabeça como
interface visual, que possibilita uma visão em 360° (por exemplo: olhar para cima e
ver um céu virtual, olhar para baixo e ver o chão e, assim por diante). Pode-se
também usar luvas que permitem ter a sensação de tato.
Em breve os aplicativos de realidade virtual não serão um luxo, mas uma
necessidade para operar o ambiente de negócios do futuro.
30
XIII - NOÇÕES SOBRE A ORGANIZAÇÃO DA INFORMAÇÃO
ORGANIZAÇÃO DOS DADOS
Quando são guardados dados em um disco, as informações são
armazenadas em uma arquivo. Armazenar informações em um arquivo é como
organizar dados em uma pasta dentro de um arquivo de gaveta comum.
Um arquivo é uma coleção de informações identificada por um nome
exclusivo que é atribuído pelo usuário. Os arquivos são a base para se usar o
computador; sem eles, seu trabalho estaria perdido quando o computador fosse
desligado.
O arquivo pode ter qualquer tamanho, limitado apenas pelo espaço disponível
no disco no qual é armazenado. As informações em um arquivo podem consistir em
texto (como um memorando), dados (como um cadastro de alunos), ou programas
(como o processamento de palavras).
Os arquivos podem ser de dados, de comandos (os programas) ou texto.
O nome do arquivo é o referencial único que o Usuário e o Sistema
Operacional podem usar para diferenciar um conjunto de informações de outro.
NOMES DE ARQUIVOS
O formato do nome de arquivo é: NOME_PRINCIPAL.EXTENSÃO
Ex.:
Nome e Extensão devem ser separados por ponto
CARTA.adoc
CADCLI.MDB
MUSICA.MP3
Quando é criado um grupo de arquivos relacionados entre si, é uma boa
estratégia incluir em seus nomes um ou um grupo de caracteres que os possa
associar.
Os caracteres permitidos para os nomes de arquivos são:
A - Z, 0 - 9, $, &, #, @, %, (, ), _, -, `, {, }, !
Não pode haver espaços em branco na identificação de um arquivo.
DIRETÓRIOS E SUBDIRETÓRIOS
Diretório é uma lista de arquivos que o disco contém , com as seguintes
informações sobre cada um deles: nome, extensão, tamanho, além da data e da
hora da última atualização e da sua localização inicial no disco.
Todo o disco, depois de preparado para o uso, possui um diretório chamado
RAIZ representado pela barra invertida ( \ ). O diretório RAIZ pode ser subdividido
em outros diretórios. Entretanto, assim como existe o drive corrente, existe um
diretório corrente.
31
XIV - CONCEITOS BÁSICOS SOBRE DADOS
Banco de dados é qualquer sistema que reúna e mantenha organizada uma série de
informações relacionadas a um determinado assunto em uma determinada ordem. A
lista telefônica é um exemplo, nela percebemos que todos os dados referentes a
uma pessoa estão na mesma linha, a qual chama-se registros.
O tipo ou categoria da informação (nome, telefone, etc.) sobre uma pessoa está
separada em colunas, as quais chamamos campos. Um Sistema Gerenciador de
banco de dados relacionais(SGBDR) é usado para armazenar as informações de
uma forma que permita às pessoas examiná-las de diversas maneiras.
Tem-se discernido uma hierarquia de diversos níveis de dados diferenciando entre
diferentes grupos ou elementos de dados. Os dados são organizados logicamente
em:
Caracter – Um caracter é o elemento de lógico mais básico dos dados. Consiste em
um único símbolo alfabético, numérico ou outro. Fisicamente um caracter equivale a
um byte.
Campo – Um campo consiste em um grupamento de caracteres ou bytes. Um
campo de dados representa um atributo (uma característica ou qualidade) de
alguma entidade (objeto, pessoa, lugar ou evento).
Registro – Campos de dados afins são agrupados para formarem um registro.
Assim, um registro representa uma coleção de atributos que descrevem uma
entidade.
Arquivo – Um grupo de registros afins é conhecido como um arquivo ou tabela de
dados. Os arquivos muitas vezes são classificados pelo aplicativo para o qual são
primeiramente usados, tais como um arquivo de folha de pagamento ou um arquivo
de estoque, ou pelo tipo de dados que contêm, tais como um arquivo de documento
ou um arquivo de imagem gráfica.
Banco de Dados – Um banco de dados é um conjunto integrado de arquivos
logicamente afins. Um banco de dados consolida registros previamente
armazenados em arquivos separados em uma fonte comum de registros de dados
que fornece dados para muitas aplicações. Os dados armazenados em um banco de
dados são independentes dos programas aplicativos que os utilizam e do tipo de
dispositivos de armazenamento secundário nos quais estão armazenados.
32
XV - INTRODUÇÃO ÀS TELECOMUNICAÇÕES
O objetivo deste capítulo é apresentar uma visão geral de aplicações, tendências e
redes de telecomunicações, incluindo a Internet, intranets, extranets, redes
cliente/servidor e interorganizacionais, além de alternativas técnicas em
telecomunicações.
Aplicações das Telecomunicações
Telecomunicações é toda forma de troca de informações (por exemplo, voz, dados,
texto e imagens) por meio de redes baseadas em computadores. As aplicações de
telecomunicações estão agrupadas em três categorias principais de sistemas que se
baseiam no potencial de telecomunicações da Internet, intranets, extranets e outros
tipos de rede empresarial e interorganizacional.
A Revolução da Internet
A Internet é hoje a maior “rede de redes”, chamada de supervia de informações.
Aspectos diferenciais da Internet incluem:
A Rede não dispõe de um servidor único ou de um centro de telecomunicações. Em
vez disso, cada mensagem enviada pela Internet possui um código de
endereçamento único para que qualquer servidor de Internet na rede possa
encaminhá-la até seu destino. A Internet não possui uma sede ou um organismo que
a governe.
Aplicações da Internet
WEB
Telnet
FTP – Protocolo de
Transferência de
Arquivos
e-mail
CHAT – Bate-papo
Fóruns de
Discussão
CHAT – Bate-papo
Vídeo-Conferência
As mais conhecidas aplicações da Internet são o e-mail, a navegação dos sites na
rede e a participação em grupos de discussão e salas de bate-papo.
Um software de navegação na Internet permite que milhões de usuários “surfem” na
Rede Mundial de Computadores encaminhando-se por meio de cliques do mouse
33
para os recursos de informação em multimídia armazenados nas páginas com
hiperlinks de empresas, governo e outros sites da rede.
Os sites são os pontos de lançamento para transações de comércio eletrônico entre
as empresas e seus fornecedores e clientes.
A Internet fornece fóruns de discussão eletrônica e BBSs formadas e gerenciadas
por milhares de grupos de notícias de interesse especial.
Outras aplicações incluem o download de arquivos de software e informações e o
acesso a bancos de dados fornecidos por milhares de empresas, governos e outras
organizações. Manter conversas em tempo real com outros usuários da Internet.
Reunir informações por meio de serviços on-line utilizando os navegadores de rede
e instrumentos de procura.
Uso Comercial da Internet
O uso comercial da Internet está se expandindo da troca de informações eletrônicas
para uma plataforma ampla para aplicações empresariais estratégicas. Os usos
comerciais da Internet incluem:
- Colaboração entre parceiros comerciais
- Fornecimento de suporte a clientes e vendedores
- Compra e venda de produtos e serviços
- Aplicações de marketing, vendas e atendimento ao cliente
- Crescimento de aplicações empresariais interfuncionais
- Surgimento de aplicações em engenharia, manufatura, recursos humanos e
contabilidade
- Comunicações e colaboração entre empresas
- Comércio eletrônico
- Alianças comerciais estratégicas
Comércio Eletrônico
A Internet, a Rede Mundial de Computadores e as tecnologias baseadas na Internet,
como intranets e extranets, fornecem links mundiais para os clientes e fornecedores
de uma empresa. Isto possibilita aplicações de comércio eletrônico – o marketing,
compra, venda e assistência a produtos e serviços ao longo dessas redes. Essas
aplicações incluem:
34
Um Modelo da Rede de Telecomunicações:
4- 7
CCoom
mppoonneennte
tess BBáássic
icooss eem
m uum
maa RReeddee
ddee TTeele
leccoom
muunnic
icaaççããoo
1
2
P C s, N C s,
e O u tr o s
T e r m in a is
P ro c e s s a d o re s d e
T e le c o m u n ic a ç õ e s
4
3
5
S
S oo ffttw
w aarree dd ee
TT eele
leccoo m
m uunn ic
icaaççõõeess
2
C a n a is e M e io s d e
T e le c o m u n ic a ç õ e s
C o m p u ta d o r e s
Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor
transmite uma mensagem para um receptor por um canal que consiste em algum
tipo de veículo. A Figura acima ilustra um modelo conceitual simples de uma rede
de telecomunicações, que mostra que ela consiste em cinco categorias básicas de
componentes:
Terminais
São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações
para transmitir ou receber dados. Eles incluem:
- Terminais de Vídeo
- Microcomputadores
- Telefones
- Equipamento de Escritório
- Terminais de Transação
Processadores de Telecomunicações
Apoiam a transmissão e recepção de dados entre terminais e computadores. Eles
incluem:
- Modems
- Roteadores
Canais de Telecomunicações e Mídia
Os canais de telecomunicações fazem parte de uma rede de telecomunicações que
conecta a fonte de mensagem ao receptor da mesma. Eles incluem o equipamento
físico utilizado para conectar um local a outro com o objetivo de transmitir e receber
informações. Os dados são transmitidos e recebidos por meio de canais, que
utilizam uma diversidade de mídias de telecomunicações. As mídias incluem:
- Cabos de Cobre
- Cabos Coaxiais
- Cabos de Fibra Ótica
- Sistemas de Microondas
35
- Satélites de Comunicações
Software de Controle de Telecomunicações
Consiste em programas que controlam atividades de telecomunicações e gerenciam
as funções das redes de telecomunicações. Eles incluem:
Monitores de Telecomunicações (computadores principais)
Sistemas Operacionais de Rede (servidores de rede de microcomputadores)
Pacotes de Comunicações (para microcomputadores)
Tipos de Redes de Telecomunicações
Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto
de vista do usuário final, existem apenas alguns tipos básicos, tais como:
Redes remotas
Redes locais
Redes interconectadas como a Internet, intranets e extranets
Redes cliente/servidor e interorganizacionais
Redes Remotas (WAN)
RReeddeess RReem
moota
tass
4- 8
O
O nnta
tario
rio
C
C aalifó
lifórn
rnia
ia
N
Noorw
rwaayy
M
M aannito
itobbaa
B
Béélg
lgic
icaa
R
R eeddee
R
R eem
m oota
ta
B
Britis
ritishh
C
Coolu
lum
m bbia
ia
P
Peennssilv
ilvâânnia
ia
JJaappããoo
C
Chhile
ile
R
Reeppúúbblic
licaa
D
Doom
m in
inic
icaannaa
As redes remotas são redes de telecomunicações que cobrem amplas áreas
geográficas. Essas redes cobrem áreas como:
Uma grande cidade ou área metropolitana
Um país todo
Muitos países e continentes
36
Redes Locais (LAN):
4- 9
UUm
maa RReeddee LLooccaall
PC
PC
PC
B anco de D ados e
P a c o te s d e S o ft w a r e
C o m p a r tilh a d o s
S
S eerrvvid
idoorr
ddaa
R
R eeddee
PC
Im p r e s s o r a
C o m p a rtilh a d a
PC
P r o c e s s a d o r In te r c o n e c ta d o a O u t r a s R e d e s
As redes locais são redes de telecomunicações que conectam dispositivos de
processamento de informações dentro de uma área física limitada. Essas redes
cobrem áreas como:
- Escritórios
- Salas de Aula
- Prédios
- Fábricas
Algumas das características das LANs incluem:
- Uso de várias mídias de telecomunicações, tais como cabeamento telefônico
comum, cabo coaxial ou sistemas de rádio sem fio, para interconectarem estações
de trabalho de microcomputadores e periféricos de computador.
- A maioria das LANs utiliza um microcomputador potente que dispõe de um disco
rígido de grande capacidade como um servidor de arquivo ou servidor de rede, que
contém um programa de sistema operacional de rede (por exemplo, Novell NetWare)
que controla as telecomunicações e o uso dos recursos da rede.
- As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem
eletronicamente, compartilharem recursos de hardware, software e dados e
concentrarem seus esforços no trabalho em projetos de grupo.
Intranets e Extranets
A meta de muitas arquiteturas conectadas em rede é criar uma rede de redes
similares à Internet sem junções chamadas intranets dentro de cada organização.
Esta rede de intranets é, em seguida, conectada à Internet, e às redes chamadas
extranets que fornecem links eletrônicos para parceiros comerciais.
As intranets são projetadas para serem redes abertas, seguras e internas, cujo
software de navegação fornece acesso fácil de tipo apontar-e-clicar para usuários
finais acessarem informações em multimídia em sites da rede interna.
As extranets são redes que conectam alguns dos recursos de intranet de uma
empresa com outras organizações e indivíduos. As organizações podem estabelecer
37
extranets privadas entre elas ou utilizar a Internet como parte das conexões de rede
entre elas.
Muitas organizações utilizam redes virtuais privadas (VPNs) para estabelecer
intranets e extranets seguras. Uma rede virtual privada é uma rede segura que
utiliza a Internet como sua principal rede backbone, mas se baseia em firewalls
(dispositivos de proteção) e outros dispositivos de segurança de suas conexões
Internet e intranet e os das organizações participantes.
Redes Cliente/Servidor
As redes cliente/servidor se tornaram a arquitetura predominante de informações na
computação nas empresas. O poder de computação rapidamente se distribuiu e foi
conectado em rede ao longo de muitas organizações por sistemas de computadores
conectados em rede que assumem a forma de redes cliente/servidor.
Características de uma rede cliente/servidor:
PC do usuário final ou estações de trabalho NC são os clientes.
Os clientes são interconectados por redes locais e compartilham o processamento
de aplicações com servidores de rede, que também gerenciam as redes.
O servidor pode distribuir programas ou arquivos de dados para outros
computadores da rede à medida que estes os solicitam.
Servidores podem ser mainframes, grandes workstations ou PC’s poderosos.
Problemas:
as empresas precisam desenvolver novo software que possa dividir o
processamento entre clientes e servidores;
as redes cliente/servidor ainda não são tão confiáveis como os mainframes centrais.
Mídias de Telecomunicações:
Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa.
Uma linha telefônica, um cabo ou a atmosfera são todas as formas de mídias, ou
canais, de transmissão.
Os canais de telecomunicações (linhas ou links de comunicação) são os meios pelos
quais os dados e outras formas de comunicação são transmitidos entre os
dispositivos de envio ou recepção em uma rede de telecomunicações.
As mídias de telecomunicações são os meios físicos utilizados pelos canais de
telecomunicações. Incluem:
Fio de Pares Trançados
Cabo Coaxial
Cabo de Fibra Ótica
Microondas Terrestres
Satélites de Comunicações
Sistemas de Telefonia Celular
Rádio de Pacote e LAN
Sistemas de Infravermelho
Fio de Pares Trançados
É o cabo telefônico comum, que consiste de fio de cobre trançado em pares (fio de
pares trançados).
38
Meio mais utilizado para telecomunicações.
Utilizado em comunicações estabelecidas em todo o mundo.
Utilizado tanto para transmissão de voz como de dados.
Utilizado amplamente em sistemas telefônicos domésticos e comerciais e em muitas
LANs e WANs.
Desvantagens:
Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a
distância prática em que os dados podem ser transmitidos sem que sejam
danificados.
Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três
quilômetros e meio pelo uso de repetidores que são muito dispendiosos.
Não oferece segurança.
Cabo Coaxial
O cabo coaxial consiste em um fio rígido de cobre ou alumínio envolto em
espaçadores para seu isolamento e proteção. O isolamento minimiza a interferência
e a distorção dos sinais que o cabo conduz.
Pode conduzir um grande volume de dados – aproximadamente 100 milhões de bits
por segundo (1.800 a 3.600 chamadas de voz de uma vez). Um cabo coaxial de 2”
de diâmetro pode conduzir até 5.500 canais.
Os cabos coaxiais podem ser enfeixados juntos em um cabo maior para facilidade
de instalação.
Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos.
Permite a transmissão de dados em alta velocidade e é utilizado em áreas
metropolitanas com grande volume de serviço, para sistemas de TV a cabo e para
conexão de curta distância entre computadores e equipamentos periféricos.
Utilizado extensivamente em prédios comerciais e outros estabelecimentos de
trabalho para redes locais.
Desvantagens:
Mais caro do que o fio de pares trançados.
Cabo de Fibra Ótica
O cabo de fibra ótica consiste em um ou mais filamentos capilares de fibra de vidro
envolvidos em uma capa protetora. Os sinais são convertidos para a forma de luz e
queimados pelo laser em explosões.
Custo relativamente baixo.
Oferece volume de alta transmissão.
Além de sinais análógicos, pode conduzir sinais digitais, aumentando assim as
comunicações e a capacidade.
Fornece reduções substanciais em tamanho e peso.
Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial
e os fios de pares trançados. Não é afetado por radiação eletromagnética e não gera
esta radiação.
Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito
menor do que o cabo coaxial e o fio de pares trançados.
A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de
sistemas de microondas e satélite.
39
Não são necessários repetidores de sinal, como nos fios de cobre (par trançado ou
coaxial).
A segurança da mensagem das comunicações de fibra ótica é muito resistente a
roubo ilegal de dados; interceptações podem ser facilmente detectadas.
Pode ser utilizado debaixo do mar para uso transatlântico, pois como não tem metal
no cabo, é altamente resistente à corrosão.
As maiores desvantagens da utilização de cabos de fibra ótica são:
A instalação pode ser difícil uma vez que a emenda do cabo para fazer conexões
não é fácil; entretanto, esta desvantagem também oferece uma vantagem visto que
as linhas são mais seguras, dificultando sua interceptação.
Custo alto para aquisição.
O equipamento de comunicações especializado não é barato.
Microonda Terrestre
A microonda terrestre diz respeito a sistemas de microonda por terra que transmitem
sinais de rádio de alta velocidade em um caminho de linha de mira entre estações
repetidoras espaçadas a uma distância de aproximadamente 50 quilômetros.
Utiliza a atmosfera como o meio para transmitir sinais.
Utilizada extensivamente para comunicação à longa distância bem como para
comunicação de alto volume tanto de dados como de voz na forma de ondas
eletromagnéticas.
Desvantagens:
Os sinais de microondas não podem se dirigir à curvatura da terra; em vez disso,
eles devem ser revezados de ponto a ponto por torres de microondas ou estações
repetidoras, colocadas a uma distância de aproximadamente 50 quilômetros. (A
superfície da terra normalmente apresenta uma curvatura de aproximadamente 22
cm a cada quilômetro e meio).
A saturação das ondas do ar com transmissões de microondas tem chegado ao
máximo.
Satélites de Comunicações
Os satélites de comunicações utilizam a atmosfera como o meio para transmitir
sinais. Um satélite é algum dispositivo eletrônico a energia solar que recebe,
amplifica e retransmite sinais; o satélite atua como uma estação de retransmissão
entre estações de transmissão de satélites na terra (estações terrestres). Três
satélites colocados em órbita podem cobrir toda a superfície da terra, com alguma
sobreposição.
Utilizados extensivamente para comunicação à longa distância como para
comunicação de alto volume tanto de dados como de voz.
Método efetivo de custo para movimentar grandes quantidades de dados por longas
distâncias.
São usados para comunicações em grandes organizações muito espalhadas, com
muitas localizações que seriam difíceis de interligar por meio de cabos. Por exemplo,
a Chrysler usa uma rede de satélite VSAT para interligar seu escritório central em
Detroit, com cerca de 5000 revendedores e escritórios pelos EUA.
40
Desvantagens:
O desenvolvimento e a colocação de satélites em órbita são muito caros.
O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo e
a atividade solar podem causar interferência de ruídos.
A vida útil de um satélite é de apenas 7 a 10 anos.
Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos
devem ser enviados em uma forma criptografada ou secreta.
Dependendo da freqüência de transmissão do satélite, a estação de microondas na
terra pode “interromper”, ou impedir, a transmissão operando na mesma freqüência.
A transmissão de sinais pode ser lenta se os sinais têm que percorrer distâncias
muito longas.
Sistemas de Telefonia Celular
Os sistemas de telefonia celular utilizam várias tecnologias de comunicações que
dividem uma área geográfica em pequenas áreas, ou células, normalmente de um a
vários quilômetros quadrados. Cada célula tem seu próprio dispositivo transmissor
de baixa potência ou antena repetidora de rádio para retransmitir chamadas de uma
célula para outra. Esta tecnologia é utilizada para fornecer serviços de telefonia
móvel e comunicação portátil de dados e voz.
Vantagem
Importante meio de comunicação para a comunicação portátil de dados e voz.
Desvantagens:
Não são linhas protegidas.
LANs Sem Fio
São utilizadas para conectar LANs sem o custo adicional ou inconveniência de
cabear um prédio.
A LAN por rádio utiliza transmissões de rádio para interconectar componentes LAN.
O infravermelho utiliza raios de luz infravermelha para estabelecer conexões de rede
entre componentes LAN.
A tecnologia LAN sem fio facilita a instalação, relocação e manutenção de LANs.
Utilização:
escritórios portáteis;
frotas de caminhões, táxis, ônibus e funcionários de serviços de assistência técnica,
que estão sempre precisando entrar em contato com a base de informações da
empresa;
locais de desastres (incêndio, enchentes, terremotos);
operações militares.
Sistema de banda larga
É qualquer acesso à Internet com velocidades superiores às conseguidas com os
modems analógicos (56 Kbits/segundo). Velocidade varia de 128 Kbits/s a
1.024Kbits/s.
Tecnologia ADSL. (linha digital assimétrica para assinantes)
Sistema de banda larga.
41
Permite a ligação entre as linhas telefônicas tradicionais e o uso simultâneo da
Internet e telefone.
Paga-se um valor por mês para o provedor e uma tarifa telefônica única e não há
cobrança pelos pulsos. Necessita-se de uma placa de rede própria e a Cia.
Telefônica fornece o modem ADSL.
Tecnologia Cable-modem.
É também um sistema de banda larga.
Acesso a Internet através das operadoras de TV a cabo.
Capacidade de transmissão dos meios de telecomunicações:
MEIO
VELOCIDADE
Par trançado
500 bps a 10 Mbps
Microondas
256 kbps a 100 Mbps
Satélite
256 kbps a 100 Mbps
Cabo Coaxial
56 Kbps a 200 Mbps
Cabo de Fibra Ótica 500 Kbps a 10 Gbps
Obs: bps = bits por segundo
Tecnologia Rádio
O sistema de acesso a Internet via rádio funciona utilizando-se antenas que são
colocadas no topo dos telhados dos clientes. Este rádio é ligado a rede de rádios do
provedor Wireless, que está interligado a Internet com acesso em banda larga. Os
clientes deste serviço são conectados ao rádio através de um cabo de rede local,
dispensando o uso de modems e linhas telefônica.
Processadores de Telecomunicações
Processadores de telecomunicações como modems, multiplexadores, comutadores
e roteadores desempenham uma série de funções de apoio entre os computadores
e outros dispositivos em uma rede de telecomunicações. Um processador de
telecomunicações inclui:
Modems
Multiplexadores
Processadores de Ligação entre Redes
Modems
Os modems são o tipo mais comum de processador de comunicações e,
provavelmente, sejam o hardware de comunicações de dados mais amplamente
utilizado nos negócios. As funções dos modems incluem:
Converter sinais digitais de um computador em sinais análogos para transmissão por
linhas telefônicas, depois, receber esses sinais e convertê-los de volta para sinais
digitais. Este processo é conhecido como modulação e demodulação. A palavra
“modem” é uma contração de modular e demodular.
42
Topologias de Rede
Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de
telecomunicações. As três topologias básicas utilizadas em redes de
telecomunicações locais e remotas são:
Rede estrela [star]
Rede anel [ring]
Rede de barramento [bus]
Rede Estrela
A rede estrela, uma configuração de rede popular, envolve uma unidade central que
possui um número de terminais ligados a ela.
Liga computadores de usuários finais a um computador central.
A unidade central na rede estrela funciona como o controlador de tráfego entre todos
os outros computadores ligados a ela. O computador central é geralmente um
mainframe que atua como o servidor de arquivo.
Uma rede estrela é bem adequada para companhias que possuam um grande
recurso de processamento de dados compartilhado por um número de
departamentos menores. Muitas redes estrelas assumem a forma de redes
hierárquicas com uma abordagem centralizada.
Vantagens da rede estrela:
Vários usuários finais podem utilizar a unidade central simultaneamente.
Desvantagens da rede estrela:
A rede toda é afetada se a unidade principal “falhar” e todas as comunicações
param.
Considerada menos confiável do que uma rede anel, uma vez que os outros
computadores na estrela são bastante dependentes do computador central. Se ela
falhar, não há processamento de cópia reserva e capacidade de comunicações e os
computadores locais serão desconectados da sede e uns dos outros. A Tolerância a
Falhas se faz muito importante.
Os custos para cabeamento do sistema central e dos pontos da estrela juntos são
muito dispendiosos.
Rede Anel
Uma rede anel é bastante parecida com uma rede de barramento, com exceção do
comprimento do fio, cabo ou fibra ótica que conecta para formar um loop.
Processadores de computador locais são ligados juntos seqüencialmente em um
anel com cada dispositivo sendo conectado a dois outros dispositivos.
Uma rede anel possui uma abordagem descentralizada.
Uma rede anel é freqüentemente utilizada para ligar computadores de grande porte
por longas distâncias.
Considerada mais confiável e menos dispendiosa do que as redes estrelas, pois se
um computador falhar, os outros computadores no anel podem continuar a
processar seu próprio trabalho e a se comunicar entre si.
Vantagens:
Redes anéis não exigem um computador central para controlar atividades nem
necessitam de um servidor de arquivos.
43
Cada computador conectado à rede pode se comunicar diretamente com os outros
computadores na rede utilizando os canais de comunicações comuns e cada
computador realiza seu próprio processamento independente de aplicações.
Quando um computador necessita de dados de outro computador, os dados passam
pelo anel. A rede anel não é suscetível a interrupções como a rede estrela porque,
quando um computador no anel falha, ele não afeta necessariamente as
capacidades de processamento ou comunicações dos outros computadores no anel.
Rede de Barramento (Bus)
Em uma rede de barramento, um número de computadores é conectado por um
único comprimento de fio, cabo ou fibra ótica.
Todas as comunicações percorrem este cabo, que é chamado barramento.
As redes de barramento possuem uma abordagem descentralizada.
Vantagens:
Não há computador principal ou servidor de arquivos.
Freqüentemente utilizada para conectar um pequeno grupo de microcomputadores
que compartilham dados.
Não tão dispendiosa como a rede estrela, e se um dos microcomputadores falhar,
ele não afeta a rede toda.
Protocolos
Um protocolo é um conjunto formal de regras para comunicações, incluindo regras
para cronometrar trocas de mensagens, o tipo de conexão elétrica utilizada pelos
dispositivos de comunicações, técnicas de detecção de erros, meios de ganhar
acesso aos canais de comunicações e assim por diante. O objetivo das arquiteturas
das redes de comunicações é criar mais padronização e compatibilidade entre os
protocolos de comunicações.
O TCP/IP da Internet
O
O TTCCPP/IP
/IP ddaa In
Inte
tern
rneett
C a m a d a d e A p lic a ç ã o
o u P ro c e s s o
C a m a d a d e T ra n s p o rte H o s t-to -H o s t
P r o to c o lo d e In te rn e t (IP )
In te rfa c e d e R e d e
C a m a d a F ís ic a
4- 12
44
A Internet utiliza um sistema de protocolos de telecomunicações que se tornou de
uso tão generalizado que é equivalente a uma arquitetura de rede. O conjunto de
protocolo da Internet é chamado de Transmission Control Protocol/Internet Protocol
(Protocolo de Controle de Transmissão/Protocolo Internet) e é conhecido como
TCP/IP. O TCP/IP é utilizado pela Internet e por todas as intranets e extranets.
Muitas empresas e outras organizações também estão convertendo suas redes
cliente/servidor para o TCP/IP.
XVI - Vírus
Conceitos
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador. O vírus depende
da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção.
Nesta seção, entende-se por computador qualquer dispositivo computacional
passível de infecção por vírus. Computadores domésticos, notebooks, telefones
celulares e PDAs são exemplos de dispositivos computacionais passíveis de
infecção.
Adware e Spyware
Adware (Advertising software) é um tipo de software especificamente projetado para
apresentar propagandas, seja através de um browser, seja através de algum outro
programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso
legítimo de adwares pode ser observado na versão gratuita do browser Opera.
Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um sistema e enviar as
informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são
projetados para monitorar os hábitos do usuário durante a navegação na Internet,
direcionando as propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas,
na maioria das vezes, são utilizados de forma dissimulada, não autorizada e
maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter
relação com o uso legítimo ou malicioso:
- monitoramento de URLs acessadas enquanto o usuário navega na Internet;
45
- alteração da página inicial apresentada no browser do usuário;
- varredura dos arquivos armazenados no disco rígido do computador;
- monitoramento e captura de informações inseridas em outros programas, como
IRC ou processadores de texto;
- instalação de outros programas spyware;
- monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao
clique do mouse;
- captura de senhas bancárias e números de cartões de crédito;
- captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes,
comprometem a privacidade do usuário e, pior, a segurança do computador do
usuário, dependendo das ações realizadas pelo spyware no computador e de quais
informações são monitoradas e enviadas para terceiros.
Sintomas comuns
Quando nosso computador está infectado pode apresentar alguns desses sintomas:
- Lentidão excessiva
- Alguns programas param de funcionar, algumas vezes a internet
- O programa de antivírus não inicia mais
- O internet explorer aparece com várias barras
- Alguns programas demoram para abrir, você clica nele, não acontece nada, o
computador nem parece que está processando e depois acaba abrindo
- Programas abrem sem você pedir e ficam aparecendo telas de propaganda sem
você ter feito requisição
- Sistema trabalhando de forma estranha no geral
- Windows não inicia mais
- Pessoas nos ligam dizendo que mandamos emails estranhos ou com vírus
Obs: Alguns desses sintomas acontecem por outras causas também, não
especificamente por causa de vírus ou spywares.
Como se prevenir
- Cuidado com seus emails:
Atualmente um dos lugares mais perigosos para ser contaminado é acessando
nossos emails, principalmente se utilizamos Outlook Express, pois a maioria dos
vírus são voltados para usuários que utilizam esses programas. Para aumentar a
nossa segurança podemos usar programas alternativos ou podemos configurar o
Outlook Express com as opções abaixo, e também não podemos nos esquecer de
deletar as mensagens estranhas que aparecem no Email, com títulos estranhos, ou
que falam de fotos de uma festa que você nem sabe de onde foi, e de pessoas que
você não conhece.
-Desativar o painel de visualização automático das mensagens, clique no
menu Exibir -> Layout e desmarque a opção Mostrar painel de visualização;
-Desativar o Java Script;
46
-Desligar se possível o modo de visualização HTML das mensagens;
- Cuidado aonde navega
Tome cuidado ao navegar em sites de pirataria de programas, pornográficos, etc.
Nesses sites tem muitos vírus e spywares.
Sempre desconfie se o seu computador abrir o site de bancos ou receber emails do
banco a toa, pois é bem provável que ele esteja contaminado, apenas entre no site
do seu banco se souber que seu computador está seguro, e apenas quando querer
pois o computador não pode lhe abrir o site do banco a toa, sempre desconfie.
Deve-se tomar cuidado com isso, pois há casos próximos de pessoas que perderam
dinheiro nesses golpes.
Como remover
- Passando o antivírus e antispyware
Podemos passar um antivírus no nosso computador inteiro uma vez por semana.
Existem programas antispyware que podem ser usados para a remoção, podemos
destacar o Spybot Search and Destroy, o A-Square. Deve-se lembrar que alguns
programas removem alguns problemas e outros não, então o ideal é ter uns dois
programas antispyware.
- Antivírus de Web
Há alguns antivírus pela web que removem spywares e vírus.
Obs: Os endereços podem mudar ao longo do tempo, no caso é só fazer uma
procura no google.
http://housecall65.trendmicro.com/
Esse é da Trend Micro, detecta vírus e spywares.
http://www.pandasoftware.com/activescan/
Senhas
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve
para autenticar o usuário, ou seja, é utilizada no processo de verificação da
identidade do usuário, assegurando que este é realmente quem diz ser. Se uma
outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você
na Internet. Alguns dos motivos pelo qual uma pessoa poderia utilizar sua senha
são:
- ler e enviar e-mails em seu nome;
- obter informações sensíveis dos dados armazenados em seu computador, tais
como números de cartões de crédito;
- esconder sua real identidade e então desferir ataques contra computadores de
terceiros.
47
Portanto, a senha merece consideração especial, afinal ela é de sua inteira
responsabilidade.
O que não se deve usar na elaboração de uma senha?
Nomes, sobrenomes, números de documentos, placas de carros, números de
telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser
facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo
de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante
é jamais utilizar palavras que façam parte de dicionários. Existem softwares que
tentam descobrir senhas combinando e testando palavras em diversos idiomas e
geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes
próprios, músicas, filmes, etc.).
O que é uma boa senha?
Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos),
deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já
ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo"
são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando
softwares para quebra de senhas, pois não possuem números e símbolos, além de
conter muitas repetições de letras.
Como elaborar uma boa senha?
Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobri-la.
Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação.
Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas
é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada
palavra.
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão"
podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início
para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de
lembrar e são normalmente difíceis de serem descobertas.
** Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte
desta apostila.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é
preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas
fracas.
48
Quantas senhas diferentes devo usar?
Procure identificar o número de locais onde você necessita utilizar uma senha. Este
número deve ser equivalente a quantidade de senhas distintas a serem mantidas por
você. Utilizar senhas diferentes, uma para cada local, é extremamente importante,
pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas
senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é
responsável por realizar movimentações financeiras em um conjunto de contas
bancárias e todas estas contas possuem a mesma senha. Então, procure responder
as seguintes perguntas:
Quais seriam as conseqüências se alguém descobrisse esta senha?
E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse
uma das senhas, um possível prejuízo teria a mesma proporção?
Com que freqüência devo mudar minhas senhas?
Você deve trocar suas senhas regularmente, procurando evitar períodos muito
longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer
seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam
funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço,
procure trocá-la com a maior urgência possível. Procure utilizar serviços em que
você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a
confidencialidade de suas senhas.
Quais os cuidados especiais que devo ter com as senhas?
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se
ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder
descobrir a sua senha. Dentre elas, alguém poderia:
- observar o processo de digitação da sua senha;
- utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha;
- capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à
medida que estes trafegam entre redes. É possível que alguém extraia informações
sensíveis desses dados, como por exemplo senhas, caso não estejam
criptografados. Portanto, alguns dos principais cuidados que você deve ter com suas
senhas são:
- certifique-se de não estar sendo observado ao digitar a sua senha;
- não forneça sua senha para qualquer pessoa, em hipótese alguma;
49
- não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes,
stands de eventos, etc) em operações que necessitem utilizar suas senhas;
- certifique-se que seu provedor disponibiliza serviços criptografados, principalmente
para aqueles que envolvam o fornecimento de uma senha.
Apostila sobre Vírus Elaborada por André José Contel
Trechos da Cartilha de Segurança para Internet http://cartilha.cert.br/
STI -UNESP -Campus de Araçatuba

Documentos relacionados