INFORMÁTICA

122
INFORMÁTICA Gerenciamento de projetos (GP) é uma área de atuação e conhecimento que tem ganhado, nos últimos anos, cada vez mais reconhecimento e importância. Um dos principais difusores do gerenciamento de projetos e da profissionalização do gerente de projetos é o Instituto de Gerenciamento de Projetos (PMI -Project Management Institute). Conceitos Básicos 1) Projeto Projeto é um esforço temporário para criar um serviço ou produto ou resultado exclusivo. Para tal necessita de objetivos claros, parâmetros de medição (o que não se pode medir, não se pode melhorar), datas de início e término que atendam os requisitos das partes interessadas (stakeholders). De acordo com a norma ISO 10006 (Diretrizes para Qualidade de Gerenciamento de Projetos), projeto é um processo único, consistindo de um grupo de atividades coordenadas e controladas com data para início e término, que é a chave para se determinar se realmente estamos em um projeto. Se você estiver empenhando forças para realizar ou desenvolver um produto ou serviço e não possui data de início e fim, é provável que você não esteja em um projeto, sendo assim seu gerenciamento pelo PMBOK fica comprometido. Figura 1 - Caracerísticas de um projeto. Então podemos ter um outro conceito de projeto, em que o mesmo possui uma abrangência maior que imaginamos veja alguns exemplos de projetos abaixo. Construção de uma garagem Pesquisa de um novo produto Implantação de uma nova tecnologia Realização de uma viagem Publicação de um livro Desenvolvimento de um software , PMBOK e Gerenciamento de Projetos Gerenciamento de projetos (GP) é uma área de atuação e conhecimento que tem ganhado, nos últimos anos, cada vez mais reconhecimento e importância. Um Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 1

Transcript of INFORMÁTICA

INFORMÁTICA

Gerenciamento de projetos (GP) é uma área de atuação e conhecimento que tem ganhado, nos últimos anos, cada vez mais reconhecimento e importância. Um dos principais difusores do gerenciamento de projetos e da profissionalização do gerente de projetos é o Instituto de Gerenciamento de Projetos (PMI -Project Management Institute).

Conceitos Básicos

1) Projeto

Projeto é um esforço temporário para criar um serviço ou produto ou resultado exclusivo. Para tal necessita de objetivos claros, parâmetros de medição (o que não se pode medir, não se pode melhorar), datas de início e término que atendam os requisitos das partes interessadas (stakeholders).

De acordo com a norma ISO 10006 (Diretrizes para Qualidade de Gerenciamento de Projetos), projeto é um processo único, consistindo de um grupo de atividades coordenadas e controladas com data para início e término, que é a chave para se determinar se realmente estamos em um projeto. Se você estiver empenhando forças para realizar ou desenvolver um produto ou serviço e não possui data de início e fim, é provável que você não esteja em um projeto, sendo assim seu gerenciamento pelo PMBOK fica comprometido.

Figura 1 - Caracerísticas de um projeto.

Então podemos ter um outro conceito de projeto, em que o mesmo possui uma abrangência maior que imaginamos veja alguns exemplos de projetos abaixo.

Construção de uma garagem

Pesquisa de um novo produto

Implantação de uma nova tecnologia

Realização de uma viagem

Publicação de um livro

Desenvolvimento de um software

,

PMBOK e Gerenciamento de Projetos

Gerenciamento de projetos (GP) é uma área de atuação e conhecimento que tem ganhado, nos últimos anos, cada vez mais reconhecimento e importância. Um dos principais difusores do gerenciamento de projetos e da profissionalização do gerente de projetos é o Instituto de Gerenciamento de Projetos (PMI -Project Management Institute).

Fundado nos Estados Unidos em 1969, o PMI é uma associação profissional mundialmente difundida, atualmente com meio milhão de membros em mais de 180 países. O PMI é distribuído geograficamente pelo mundo em Capítulos. Existe oPMI Brasil - Integração Nacional, programa dos capítulos do PMI em diversos estados brasileiros.

Duas das principais iniciativas do PMI na difusão do conhecimento em gerenciamento de projetos são as certificações profissionais em gerência de projetos — Project Management Professional (PMP) e Certified Associate in Project Management (CAPM) — e a publicação de padrões globais de gerenciamento de projetos, programas e portfólio, sendo a mais popular delas o Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos(Guia PMBOK® - Project Management Body of Knowledge).

Editado na forma de livro, o Guia PMBOK está atualmente na quarta edição de 2008 e traduzido oficialmente para diversos idiomas, inclusive o português do Brasil. As edições anteriores foram publicadas nos anos de 1996, 2000 e 2004.

O PMBOK formaliza diversos conceitos em gerenciamento de projetos, como a própria definição de projeto e do seu ciclo de vida. Também identifica na comunidade de gerenciamento de projetos um

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 1

INFORMÁTICA

conjunto de conhecimentos amplamente reconhecido como boa prática, aplicáveis à maioria dos projetos na maior parte do tempo. Estes conhecimentos estão categorizados em nove áreas e os processos relacionados são organizados em cinco grupos ao longo do ciclo de vida do projeto.

Projetos e seu gerenciamento

Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo.

Dois termos da definição de projetos merecem destaque. Temporário não significa necessariamente de curta duração, mas sim que um projeto possui um início e um término definidos. Isso distingue o projeto dos trabalhos operacionais de natureza contínua.

E exclusivo indica a singularidade da natureza de cada projeto, pois mesmo que elementos repetitivos ou similares possam estar presentes em algumas entregas do projeto, o resultado de cada projeto é obtido sob uma combinação exclusiva de objetivos, circunstâncias, condições, contextos, fornecedores etc.

O gerenciamento de projetos consiste na aplicação de conhecimentos, habilidades, ferramentas e técnicas adequadas às atividades do projeto, a fim de atender aos seus requisitos.

Áreas de conhecimento

As nove áreas de conhecimento caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento:

Integração

Escopo

Tempo

Custos

Qualidade

Recursos humanos

Comunicações

Riscos

Aquisições

Escopo, Tempo, Custos e Qualidade são os principais determinantes para o objetivo de um projeto: entregar um resultado de acordo com o escopo, no prazo e no custo definidos, com qualidade adequada; em outras palavras, o que, quando, quanto e como. Recursos Humanos e Aquisições são os insumos para produzir o trabalho do projeto. Comunicações e Riscos devem ser continuamente abordados para manter as expectativas e as incertezas sob controle, assim como o projeto no rumo certo. E Integração abrange a orquestração de todos estes aspectos.

Um projeto consiste nisso: pessoas (e máquinas) que utilizam tempo, materiais e dinheiro realizando trabalho coordenado para atingir determinado objetivo.

Processos do gerenciamento de projetos

A aplicação dos conhecimentos requer a adoção eficaz de processos apropriados. Cada área de conhecimento abrange diversos processos no gerenciamento de projetos.

Um processo é um conjunto de ações e atividades interrelacionadas que são executadas para alcançar um objetivo. Cada processo é caracterizado por suas entradas, as ferramentas e as técnicas que podem ser aplicadas, e as saídas resultantes.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 2

INFORMÁTICA

Os cinco grupos de processos de gerenciamento de projetos são:

1. Iniciação

2. Planejamento

3. Execução

4. Monitoramento e Controle

5. Encerramento

Os grupos de processos de gerenciamento de projetos têm grande correspondência com o conceito do Ciclo PDCA (Plan - Do - Check - Act): Planejar - Fazer - Verificar- Agir (corrigir e melhorar). O grupo de Planejamento corresponde ao Planejar; Execução, ao Fazer; e Monitoramento e controle englobam Verificar e Agir. E como a natureza dos projetos é finita, o PMBOK ainda caracteriza os grupos de processos que iniciam (Iniciação) e finalizam (Encerramento) um projeto.

Além de conceituar os aspectos fundamentais do gerenciamento de projetos, de forma a promover um vocabulário comum dentro dessa profissão, o Guia PMBOK documenta (define e descreve) processos de gerenciamento de projetos e os apresenta didaticamente, organizados em um capítulo por área de conhecimento. Em cada processo, são abordados suas entradas e saídas, suas características, bem como os artefatos, técnicas e ferramentas envolvidas.

O excelente diagrama com um fluxo proposto por Mauro Sotille, disponível nas seções de templates e artigos sobre Gerenciamento de Projetos do portal da empresa PM Tech, relaciona de forma gráfica e sintética todos os 42 processos de gerenciamento de um projeto descritos no PMBOK 4ª Edição, indicando também os cinco grupos em que os processos se distribuem e as respectivas áreas de conhecimento associadas a cada um.

Crédito/Fonte: Fluxo de Processos do Gerenciamento de Projetos - PMBOK 4a Edição - com ícones [PDF], por Mauro Afonso Sotille,PM

Tech - Capacitação em Gerenciamento de Projetos, Porto Alegre - RS, 2009. Ver tambémFluxo de Processos do GP - PMBOK 4ed (sem ícones) eVisão Geral dos Processos do GP - PMBOK 4ed.

Para estes mesmos 42 processos de gerenciamento de projetos do PMBOK 2008, a matriz a seguir provê uma visão quantitativa de sua distribuição pelas áreas de conhecimento e pelos grupos de processos. Clique na figura para exibir uma descrição resumida dos respectivos processos.

Pelo diagrama é fácil perceber algumas características lógicas dos processos de gerenciamento de um projeto:

praticamente todas as áreas de conhecimento são abordadas nas atividades de Planejamento (definir, estimar e planejar cada aspecto) e de Monitoramento e Controle (controlar) — no PMBOK 4ª edição, o processo de Gerenciar a equipe passou ao grupo de Execução, deixando apenas a área de RH sem processos no grupo de Controle;

quanto a Execução, os aspectos envolvidos mais ativamente são a equipe (RH), as comunicações, as aquisições, e a garantia da qualidade;

a integração se faz presente em todos os momentos do projeto.

na figura com as descrições, os grupos de processos representam os tipos de atividades, as áreas de conhecimento caracterizam os assuntos, e seu cruzamento induz, de forma bastante intuitiva, os respectivos verbos — definir, planejar, estimar, gerenciar, monitorar, controlar, encerrar etc. — e substantivos que descrevem os processos de gerenciamento relacionados.

Isso mostra que os conceitos e melhores práticas que o PMBOK reúne, organiza e formaliza estão naturalmente presentes na essência do gerenciamento de qualquer bom projeto.

O gerente de projetos

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 3

INFORMÁTICA

O gerente do projeto é a pessoa designada pela organização responsável pela condução do projeto, com a missão de zelar para que os objetivos do projeto sejam atingidos. O gerente de projetos tem sido caracterizado por um perfil profissional com domínio e experiência especializados nos processos e nas áreas de conhecimento do gerenciamento de projetos.

O trabalho do gerente de um projeto pode ser sintetizado em dois grandes elementos:

Planejar (antes) e Controlar (durante) as atividades do projeto e seu gerenciamento, conforme se pode constatar pela concentração de processos de gerenciamento de um projeto abrangendo todas os aspectos envolvidos.

Comunicar: os gerentes de projetos passam a maior parte do seu tempo se comunicando com os membros da equipe e outras partes interessadas do projeto.

Além disso, os gerentes de projetos devem dominar diversas habilidades interpessoaisque utilizam com frequência, dentre as quais pode-se destacar:

Comprometimento, responsabilidade, ética e honestidade;

Transparência, franqueza, clareza e objetividade;

Liderança, agregação, motivação e entusiasmo;

Solução de conflitos e problemas;

Negociação, influência e persuasão;

Decisão, iniciativa e proatividade;

Organização e disciplina;

Autocontrole, equilíbrio e resiliência;

Empreendedorismo;

Eficácia.

O PMI mantém um Código de Ética e Conduta Profissional (Project Management Institute Code of Ethics and Professional Conduct), criado para incutir confiança à profissão de gerenciamento de projetos e auxiliar os praticantes a se tornarem melhores profissionais. Para isso, o código descreve as expectativas que os profissionais de gerenciamento de projetos tem de si e de seus colegas. Ele exige que os profissionais demonstrem compromisso com a conduta ética e profissional, sendo específico quanto à obrigação básica de

responsabilidade, respeito, justiça e honestidade. Isso inclui respeitar as leis, regulamentos e políticas organizacionais e profissionais.

Mais que ser um facilitador, o gerente de projetos deve fazer a diferença no bom andamento e no sucesso dos projetos.

Partes interessadas

Partes interessadas, intervenientes ou — do termo em inglês— stakeholders são todas as pessoas e organizações envolvidas no projeto, ou cujos interesses podem ser positiva ou negativamente afetados pela realização ou pelos resultados do projeto. As partes interessadas também podem exercer influência sobre o projeto e sobre os membros da equipe do projeto.

Desde a iniciação do projeto, a equipe de gerenciamento precisa identificar as partes interessadas internas e externas. Ao longo do planejamento e da execução do projeto, o gerente do projeto e sua equipe devem gerenciar as diferentes necessidades, preocupações e expectativas das partes interessadas, bem como a influência destas no projeto, para garantir um resultado bem sucedido.

Alguns exemplos de possíveis partes interessadas podem incluir:

Patrocinador (Sponsor): pessoa ou grupo que fornece os recursos financeiros para a realização do projeto, e que também provê o aval estratégico e político que viabiliza e promove o projeto e o defende;

A equipe do projeto, que inclui o gerente do projeto, a equipe de gerenciamento do projeto, e outros membros da equipe que executam trabalho no projeto mas não estão necessariamente envolvidos com o gerenciamento;

Clientes e usuários;

Presidente, donos e executivos;

Acionistas e investidores;

Gerentes funcionais;

Escritório de projetos (Project Management Office - PMO), gerentes e comitês de portfólios e de programas;

Fornecedores e parceiros comerciais;

Concorrentes;

Governo, em suas diversas esferas e poderes;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 4

INFORMÁTICA

Organismos de regulação e fiscalização internos e externos, incluindo auditorias, agências, conselhos, sindicatos e associações institucionais, profissionais e oficiais;

Organizações não governamentais (ONG);

Comunidades, vizinhança e população abrangida pelas ações e resultados do projeto.

Outros elementos importantes que influenciam projetos são as culturas e estilos organizacionais, bem como os fatores ambientais da empresa, do mercado, da sociedade e da localização geopolítica onde o projeto acontece.

Projetos, Programas e Portfólios

O ecossistema de gerenciamento de projetos está inserido em um contexto mais amplo, regido pelo gerenciamento de programas e gerenciamento de portfólios, principalmente em organizações mais maduras em lidar com projetos. As estratégias, prioridades e o planejamento organizacional impactam a priorização de projetos com base em risco, financiamento e no plano estratégico da organização.

O PMBOK define um programa como um grupo de projetos relacionados, gerenciado de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente.

Os programas podem incluir elementos de trabalho fora do escopo de projetos incluídos no programa. Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos. Enquanto projetos possuem objetivos definidos e específicos, programas possuem um escopo maior e visam benefícios mais significativos.

O gerenciamento de programas é definido como o gerenciamento centralizado e coordenado de um programa para atingir os objetivos e benefícios estratégicos do mesmo.

Já um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos estratégicos de negócios. Os projetos ou programas do portfólio podem não ser interdependentes ou diretamente relacionados.

O gerenciamento de portfólios é o gerenciamento centralizado de um ou mais portfólios, que inclui identificação, priorização, autorização, gerenciamento e controle de projetos, programas e outros trabalhos relacionados, para

atingir objetivos estratégicos específicos de negócios. Ainda segundo o PMBOK, o gerenciamento de portfólios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos, e que o gerenciamento do portfólio seja consistente e esteja alinhado às estratégias organizacionais.

Portfólios possuem um escopo de negócios no ambiente mais amplo da organização, alinhados com objetivos e prioridades estratégicas de negócios. Um portfólio de nível mais elevado pode ser composto de portfólios de nível mais específico, programas e projetos.

Os projetos, em programas ou portfólios, são frequentemente utilizados como meio de atingir metas e objetivos organizacionais, geralmente no contexto de um planejamento estratégico. Os projetos são normalmente autorizados como resultado de uma ou mais das seguintes considerações estratégicas:

Demanda de mercado;

Oportunidade ou necessidade estratégica de negócios;

Solicitação de cliente;

Avanço tecnológico;

Requisito legal.

Além do padrão global para gerenciamento de projetos Guia PMBOK, o PMIpublica padrões para o gerenciamento de programas — The Standard for Program Management — e de portfólios — The Standard for Portfolio Management.

Uma estrutura ou corpo organizacional frequentemente usado para o gerenciamento centralizado e coordenado dos projetos, programas e portfólios é o escritório de projetos (Project Management Office - PMO). As responsabilidade de um PMO podem variar desde fornecer apoio e suporte ao gerenciamento de projetos na organização até ser responsável pelo gerenciamento direto de um projeto, programa ou portfólio. O PMO pode também consolidar informações e indicadores estratégicos dos projetos, programas e portfólios da organização.

Um PMO deve dar suporte aos gerentes de projetos, o que inclui: identificar e desenvolver metodologia, políticas, procedimentos, documentação, melhores práticas e padrões de gerenciamento de projetos; orientar com aconselhamento, treinamento e supervisão; gerenciar recursos compartilhados entre todos os projetos abrangidos pelo PMO; monitorar conformidade com políticas e padrões; coordenar a comunicação entre projetos.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 5

INFORMÁTICA

IPMA e ABGP

Uma entidade alternativa ao PMI é a Associação Internacional de Gerenciamento de Projetos — International Project Management Association (IPMA), mais difundida na Europa.

O documento IPMA Competence Baseline (ICB), produzido pela IPMA, é análogo ao PMBOK do PMI. O ICB, versão 3.0, 2006 (em inglês) pode ser baixado gratuitamente.

O "Olho da Competência" (ver figura) representa o olhar IPMA sobre as melhores práticas e competências dos Gerentes de Projetos. Simboliza o conjunto representado pelos 46 Elementos do ICBv3, em que 20 Elementos são da Competência Técnica, 15 da Competência Comportamental e 11 da Competência Contextual.

O modelo de certificação da IPMA é baseado em competências. O ICB é a base para o sistema IPMA 4 Level certification (4LC). Os quatro níveis de certificação profissional da IPMA são: D - Certified Project Management Associate; C - Certified Project Manager; B - Certified Senior Project Manager; A - Certified Projects Director. A certificação Nível D da IPMA é similar à CAPM do PMI, e a Nível C, à PMP.

A Associação Brasileira de Gerenciamento de Projetos (ABGP) está filiada, desde julho de 2002, à IPMA. O ICB foi a principal referência para a elaboração do Referencial Brasileiro de Competências (RBC) em Gerenciamento de Projetos, utilizado pela ABGP/IPMA na certificação de Gerentes de Projetos no Brasil.

Interações de Processos Dentro de cada grupo de processos, os

processos individuais podem ser ligados pelas suas entradas (inputs) e saídas (outputs). Focando nessas ligações, podemos descrever cada processo nos termos de seus:

1.Entradas (inputs)– documentos ou itens que serão trabalhados pelo processo

2.Ferramentas e técnicas – mecanismos aplicados aos inputs para criar os outputs

3.Saídas (outputs)– documentos ou itens que serão o resultado final do processo.

Esses três componentes de processo transformam decisões, condições, planos e reações em condições e progresso. A saída de um processo geralmente é a entrada para outro. Dentro de cada processo, as ferramentas e técnicas usadas num processo orientam e influenciam a sua saída. Uma saída com falhas pode comprometer a entrada de processos dependentes.

Os processos podem ser, até certo ponto, customizáveis (personalizados) a cada projeto. Podem ser modificados, ou até excluídos, para melhor atender as particularidades de dado projeto. No entanto, essas modificações devem ser feitas criteriosamente.

processos de negócio ou Business Process Modeling (BPM) em engenharia de sistemas é a atividade de representação de processos de uma empresa, de modo que o processo atual pode ser analisado e melhorado. Modelagem de processos de negócio é normalmente realizado por analistas de negócios e gestores que estão buscando melhorar a eficiência do processo e da qualidade. O processo de melhorias identificadas pelo BPM pode ou não exigir o envolvimento de Tecnologia da Informação, mas em sua grande maioria a utilização de TI é o principal passo para o desenvolvimento de um modelo de processo de negócio, através da criação de um macro-processo.

Programas de gerenciamento de mudanças são tipicamente utilizados para promover melhorias nos processos de negócios. Com os avanços na tecnologia de fornecedores de plataformas de grande porte, a visão de modelos de BPM tornam-se plenamente executáveis (e capazes de simulações e engenharia round-trip) chegando cada vez mais perto da realidade.

Um conceito relacionado é a modelagem da Arquitetura de Processos.

História

Técnicas para modelagem de processos de negócios, como o fluxograma, diagrama de blocos funcionais de fluxo, diagrama de fluxo de controle, gráfico de Gantt, PERT diagrama, e IDEF surgiram no início do século 20. Os gráficos de Gantt estavam entre os primeiros a chegar por volta de 1899, os fluxogramas em 1920, Diagrama de Blocos Funcionais de fluxo e PERT em 1957, Diagramas de Fluxo de Dados e IDEF na década de 1970. Entre os métodos modernos são Unified Modeling Language e Business Process Modeling Notation. Ainda assim,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 6

INFORMÁTICA

estes representam apenas uma fração das metodologias utilizadas ao longo dos anos para documentar processos de negócios. [1] O termo "modelagem de processos de negócios" em si foi cunhado na década de 1960 na área de engenharia de sistemas por S. Williams em seu artigo "Business Process Modeling Improves Administrative Control".[2] Sua idéia era que as técnicas para a obtenção de uma melhor compreensão dos sistemas de controle físico poderia ser usado de forma semelhante para processos de negócio.

Na década de 1990 o termo "processo" se tornou um novo paradigma da produtividade. [3] As empresas foram encorajados a pensar em processos ao invés de funções e procedimentos. Modelagem de processo de negócio utilizam a cadeia de eventos da empresa desde a compra de suprimentos, vendas, retorno de produtos, etc. As modernas ferramentas de modelagem tradicionais foram desenvolvidos com foco em métodos modernos em função de modelagem de atividades. Essas atividades multifuncionais têm aumentado severamente em número e importância devido ao crescimento da complexidade e dependências. Novas metodologias, tais como redesenho de processos de negócios, inovação de processos de negócios, Business Process Management, planejamento de negócios integrada entre outros visando a melhoria dos processos através das funções tradicionais que compõem uma empresa. [3]

No campo da engenharia de software, o termo "modelagem de processos de negócios" em oposição a comum modelagem de processo de software, tem com objetivo tratar sobre a prática durante o desenvolvimento de software. [4] No início de 1990 todas as técnicas de modelagem existentes e novos processos de negócio foram considerados e chamados de "linguagens de modelagem de processos de negócio." Em abordagens orientadas a objetos, a modelagem de processos de negócio foi considerado um passo essencial para a especificação de sistemas em aplicativos de negócios. Modelagem de processos de negócios se tornou a base de novas metodologias, que, por exemplo também apoiou a coleta de dados, análise de dados de fluxo, diagramas de fluxo de processo e instalações de comunicação. Por volta de 1995 as primeiras ferramentas visualmente orientados para modelagem de processos de negócios e implementação foram apresentadas.

Conceito

A modelagem de processos de negócio permite criar uma abstração de como funciona um negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em cada processo. Na modelagem de processos, informações e documentos são utilizados pelos autores, gerando um fluxo de como as atividades

são realizadas, desde seu início até alcançar o objetivo do processo. Para desenvolver um projeto de modelagem de processos, são necessários os seguintes itens:

Método: Sequência de passos para levantamento e modelagem de informações.

Meta-modelo: Informações a serem modeladas.

Notação: Símbolos e regras para representar as informações.

Ferramenta: Apoio computacional para documentação das informações.

Tópicos da modelagem de processos de negócio

Modelo de Negócio

Um modelo de negócio é um framework para a criação de formas econômicas, sociais ou de outros de valores. O termo 'Modelo de negócio' é usado para uma ampla gama de descrições formais e informais para representar aspectos centrais de um negócio, incluindo o motivo, as ofertas, as estratégias, infra-estrutura, estruturas organizacionais, práticas comerciais, e os processos operacionais e políticas.

No sentido mais básico, um modelo de negócio é o método de fazer negócios pelo qual uma empresa pode se sustentar. Isto é, gerar receitas. O modelo de negócios enuncia como uma empresa ganha dinheiro, especificando sua posição na cadeia de valor.

Processo de Negócio

Um processo de negócio é um conjunto de atividades que ocorrem em algum négocio com o objetivo de gerar um produto ou serviço, alcançando determinado objetivo. Geralmente são empresariais, de gestão ou produtivos, eles devem buscar atender os objetivos estratégicos da empresa. Podemos tornar uma organização mais eficiente se conseguirmos melhorar seus processos, para isso, devemos conhece-los detalhadamente, pois em muitos casos, os processos não são explícitos ou são muito complexos envolvendo diversas áreas da empresa. Para melhorar os processos, precisamos em primeiro lugar sabermos como ele esta estruturado, sendo necessário modelar o processo para vermos como suas atividades são realizadas, quem são os participantes, que recursos e quais informações são compartilhados. Assim que a modelagem fica pronta, é possível ter um maior entendimento e possíveis melhorias do negócio, identificando atividades candidatas à automação, definindo sistemas de suporte ao negócio e identificando oportunidades de terceirização, se for uma solução interessante para a empresa.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 7

INFORMÁTICA

MODELO DE ALINHAMENTO ESTRATÉGICO DA TECNOLOGIA DA INFORMAÇÃO AO NEGÓCIO EMPRESARIAL

Integrar os recursos da Tecnologia da Informação (TI) ao negócio empresarial tem se tornado um problema estratégico cada vez maior nas organizações. Esse problema vem consumindo muitas energias humanas e também recursos financeiros. Nesse sentido, a necessidade de informações oportunas e de conhecimentos personalizados nas organizações é emergente, principalmente para auxiliar efetivamente os seus processos decisórios e a sua gestão empresarial, no atual mercado altamente competitivo, globalizante e turbulento.

Inúmeras são as atividades contribuidoras que a TI pode realizar nas organizações para desempenhar seu papel estratégico, que deve agregar valores aos produtos e/ou serviços da organização, auxiliando a promoção das suas inteligências competitiva e empresarial (LUFTMAN; BRIER, 1999; MEADOR, 1997; TOIVONEN, 1999).

É necessário portanto, que as organizações tenham seus planejamentos empresarial e da TI integrados, coerentes e com sinergia, onde as estratégias empresarias e as estratégias da TI devem estar plenamente alinhadas entre si. Porém a realidade empresarial vem enfrentando dificuldades no alinhamento e na sinergia de seus planejamentos quando envolvem e/ou necessitam da TI e de seus recursos. Essa atividade é um desafio constante, onde os recursos investidos em TI nem sempre dão o devido retorno aos seus investidores, pelo contrário, muitas vezes a infra-estrutura da TI e de seus recursos tem gerado desperdícios nas empresas, produtividade baixa nos seus serviços e deficiente qualidade nas suas atuações. E freqüentemente a informação e o conhecimento que são disponibilizados pela TI

aos gestores empresariais, não são oportunos, não são de qualidade e não os satisfazem.

O alinhamento estratégico dos negócios e da TI é muito importante para a sobrevivência das organizações, principalmente quando é utilizado como uma ferramenta de gestão (BRANCHEAU; WETHERBE, 1987; TURBAN; MCLEAN; WETHERBE, 1996; CIBORRA, 1997; KEARNS; LEDERER, 1997; BRODBECK; HOPPEN, 2000; CARRUTHERS, 2000; MINTZBERG; QUINN, 2001).

Planejamento estratégico empresarial (PEE)

O PEE é um processo dinâmico e interativo para determinação de objetivos, políticas e estratégias (atuais e futuras) das funções empresariais e dos procedimentos de uma organização. É elaborado por meio de uma técnica administrativa de análise do ambiente (interno e externo), das ameaças e oportunidades, dos seus pontos fortes e fracos, que possibilita os executivos estabelecerem um rumo para a organização, buscando um certo nível de otimização no relacionamento entre empresa, ambiente e mercado, formalizado para produzir e articular resultados, na forma de integração sinergética de decisões e ações organizacionais (BOAR, 1993; VASCONCELOS; PAGNONCELLI, 2001; MINTZBERG; QUINN, 2001).

Planejamento estratégico da tecnologia da informação (PETI)

A necessidade que as organizações sejam competitivas e inteligentes, frente às mudanças constantes da sociedade da informação, faz com que as mesmas também se modifiquem e requeiram planejamento das suas informações, auxiliadas pelos recursos da TI (TAPSCOTT, 1997; MARKUS; BENJAMIN, 1997).

O PETI é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente as informações organizacionais, a TI (e seus recursos: hardware, software, sistemas de telecomunicações, gestão de dados e informações), os sistemas de informação (estratégicos, gerenciais e operacionais), as pessoas envolvidas e a infra- estrutura necessária para o atendimento de todas as decisões, ações e respectivos processos da organização (PREMKUMAR; KING, 1992; BOAR, 1993; KEARNS; LEDERER, 1997).

Alinhamento do PETI ao PEE

O alinhamento entre o PETI e o PEE se constitui a partir relação vertical, horizontal, transversal, dinâmica e sinergética das funções empresariais que promove o ajuste ou a adequação estratégica das tecnologias disponíveis de toda a organização, como uma ferramenta de gestão empresarial contemplada pelos conceitos de qualidade, produtividade, efetividade, modernidade,

perenidade, rentabilidade, inteligência

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 8

INFORMÁTICA

competitiva e inteligência empresarial (HENDERSON; VENKATRAMAN, 1993; BOAR, 1993).

Os modelos de estratégias empresariais com suporte da TI foram pesquisados e identificados para que a TI possa desempenhar um relevante papel nos negócios e nos processos funcionais das organizações, apoiando-as no desenvolvimento e na comercialização de produtos e/ou serviços (BAKOS; TREACY, 1986; TURBAN; MCLEAN; WETHERBE, 1996).

Nessas últimas décadas, diversos modelos relacionados ao alinhamento do PETI ao PEE foram pesquisados e desenvolvidos (ROCKART; MORTON, 1984; MACDONALD, 1991; WALTON, 1993; HENDERSON; VENKATRAMAN, 1993; YETTON; JOHNSTON; CRAIG, 1994; McGEE; PRUSAK, 1994; CHAN et al., 1997; REZENDE; ABREU, 2000).

Todos esses modelos apresentam vantagens e desvantagens, as quais devem ser observadas pelos CEOs (Chief Executive Officer) e CIOs (Chief Information Officer) quando da sua implementação. O alinhamento entre PETI e PEE é um processo contínuo e complexo. Não há uma única estratégia ou única combinação de atividades que permitirão a organização alcançar e sustentar esse alinhamento, pois são fatores em conjunto que levam ao sucesso dessa atividade (LUFTMAN; BRIER, 1999). Além disso, cada organização tem seu próprio processo de desenvolvimento de capacidades e competências essenciais que são abrangidas respectivamente pelo seu próprio, específico e personalizado contexto (PRAHALAD; HAMEL, 1990; CIBORRA, 1997; PUKSZTA, 1999). A integração do PETI ao PEE envolve humanos e não-humanos (BOYNTON; JACOBS; ZMUD, 1992).

Para realizar os objetivos propostos, diversos passos foram trabalhados. As principais fases (preparação, definição, realização preliminar e realização final) definem os objetivos, as atividades elaboradas e os resultados auferidos.

Com a primeira fase realizada foi possível mostrar a importância e necessidade do alinhamento do PETI ao PEE e concomitantemente identificar os principais problemas enfrentados pelas organizações na efetivação desse alinhamento. Com a segunda foi possível finalizar o modelo proposto e preparar o questionário preliminar, que continha perguntas referentes às respectivas variáveis do modelo. Com a terceira foi possível elaborar o pré-teste (em duas empresas) e o teste piloto (em oito empresas) para sedimentar o modelo proposto de alinhamento do PETI ao PEE, bem como, ajustar o questionário preliminar, gerando o questionário definitivo para a pesquisa e análise final na quarta fase. E com a última fase foi possível elaborar a análise da prática das setenta e oito (78) empresas participantes,

documentar os resultados e gerar o modelo definitivo de alinhamento.

MODELO DE ALINHAMENTO DO PETI AO PEE

De acordo com a revisão da literatura e com a reestruturação e documentação das vivências profissionais do pesquisador de 15 anos em atividades empresariais e acadêmicas, o modelo proposto pode ser sustentado principalmente por quatro grandes grupos de fatores ou recursos sustentadores: tecnologia da informação (TI); sistemas de informação e do conhecimento (SI); pessoas ou recursos humanos (RH); e contexto organizacional (CO).

Pode-se conceituar a TI como recursos tecnológicos e computacionais para geração e uso da informação, fundamentada nos componentes: hardware e seus dispositivos e periféricos; software e seus recursos; sistemas de telecomunicações; e gestão de dados e informações (LAUDON; LAUDON, 1996).

Os SI são o conjunto de partes (quaisquer) que geram informações, ou também, o conjunto de software, hardware, recursos humanos e respectivos procedimentos que antecedem e sucedem o software. Têm como maior objetivo o apoio nos processos de tomada de decisões na empresa e o seu foco está direcionado ao principal negócio empresarial. Genericamente, os SI podem ser classificados em operacional, gerencial e estratégico (LAUDON; LAUDON, 1996). Juntamente com os SI surgem os Sistemas do Conhecimento, onde são geradas informações com conhecimentos agregados (NOLAN, 1993). O que significa a difusão das informações relevantes e úteis, “trabalhadas” por pessoas e/ou por recursos computacionais, produzidas com qualidade e de forma antecipada, transformando-as em conhecimento explicito, que possa ser utilizado por todas as pessoas da organização, como suporte à obtenção da vantagem competitiva inteligente (DAVENPORT; PRUSACK, 1998).

Com relação ao RH, administrar uma organização é, sobretudo lidar com pessoas e com a abordagem humanística das teorias das relações humanas e comportamentais (CARRUTHERS, 2000). A gestão de pessoas tem sido a responsável pela excelência das organizações bem-sucedidas e pelo aporte de capital intelectual que simboliza a importância do fator humano. O diferencial oferecido pelas organizações é dependente dos recursos humanos que nelas trabalham, de sua capacitação, de sua satisfação e de sua habilidade de gestão (STRASSMANN; BIENKOWSKI, 1999).

O CO compreende toda a infra-estrutura estratégica, operacional e cultural necessária a organização. Para cada CO as necessidades de informações são diferentes, necessitando de um PEE adequado a esse contexto, que envolve diferentes medidas de motivação e de desempenho dos

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 9

INFORMÁTICA

componentes da organização (FIORELLI, 2000; VASCONCELOS; PAGNONCELLI, 2001; MINTZBERG; QUINN, 2001).

Visão geral do modelo proposto de alinhamento do PETI ao PEE

O alinhamento entre o PETI e o PEE acontece quando é sustentado pelos coerentes e essenciais recursos sustentadores: TI, SI, RH e CO.

Dimensões, construtos e variáveis

O modelo proposto possui três dimensões: PETI e de seus recursos e ferramentas; PEE e de seus negócios; e recursos sustentadores do alinhamento PETI ao PEE. As dimensões são desmembradas em construtos: alinhamento estratégico entre PETI e PEE; TI, SI, RH e CO. A dimensão do PETI fornece uma visão geral de conceitos, modelos, métodos e ferramentas de TI necessários para facilitar a estratégia de negócios e suportar as decisões, as ações empresariais e os respectivos processos da organização. Além de relatar as configurações técnicas da TI, deve estruturar estratégica, tática e operacionalmente as informações organizacionais, os sistemas de informação, as pessoas envolvidas e a infra-estrutura necessária.

A dimensão do PEE fornece uma visão geral de conceitos, modelos, métodos e instrumentos de como fazer acontecer à estratégia de negócios empresariais. Ela possibilita uma clara e adequada compreensão da situação dos negócios, da atuação das funções empresariais, contemplando o ambiente interno e externo à organização. Pode relatar também as ameaças, oportunidades, potenciais, fatores críticos de sucesso, atuação no mercado, satisfação dos clientes, estrutura organizacional, competências essenciais, capacitação dos recursos humanos e outros fatores fundamentais para a atuação empresarial.

A dimensão dos “recursos sustentadores do alinhamento PETI ao PEE” fornece uma visão geral das atividades, variáveis e fatores que facilitam o referido alinhamento. Essa dimensão é composta pelos construtos: TI, SI, RH e CO.

O construto “alinhamento estratégico entre PETI e PEE” contempla as variáveis: sinergia das funções empresariais; adequação das tecnologias disponíveis; gestão dos planejamentos PETI e PEE; inteligência competitiva e inteligência empresarial.

O construto TI envolve as variáveis: hardware; software; sistemas de telecomunicação; e gestão de dados e informação. O construto SI envolve as variáveis: SI estratégicos; SI gerenciais; SI operacionais; e sistemas do conhecimento. O construto RH envolve as variáveis: valores e comportamentos; perfil profissional; competências e capacitação; plano de trabalho; comunicação e relação; multiequipe e parcerias; clima, ambiente e motivação; e vontade e comprometimento. E

finalmente o construto CO envolve as variáveis: imagem institucional; missão, objetivos e estratégias; modelos decisórios; processos e procedimentos; cultura, filosofia e políticas empresariais; estrutura organizacional departamental; investimento e custos; e infra-estrutura organizacional.

Quatro novas variáveis surgiram no survey das setenta e oito empresas participantes e foram adicionadas no modelo proposto. No construto RH: planejamento informal participativo; e consciência e participação efetiva. No construto CO: domínio do negócio e preocupação com resultados; e metodologia ou processo formal de planejamento.

Balanced scorecard

Balanced Scorecard metodologia de medição e gestão de desempenho desenvolvida pelos professores da Harvard Business School, Robert Kaplan e David Norton, em 1992. Os métodos usados na gestão do negócio, dos serviços e da infra-estrutura, baseiam-se normalmente em metodologias consagradas que podem utilizar a TI (tecnologia da informação) e os softwares de ERP como soluções de apoio, relacionando-a à gerência de serviços e garantia de resultados do negócio. Os passos dessas metodologias incluem: definição da estratégia empresarial, gerência do negócio, gerência de serviços e gestão da qualidade; passos estes implementados através de indicadores de desempenho.

O BSC (Balanced Scorecard) foi apresentado inicialmente como um modelo de avaliação e performance empresarial, porém, a aplicação em empresas proporcionou seu desenvolvimento para uma metodologia de gestão estratégica.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 10

INFORMÁTICA

Os requisitos para definição desses indicadores tratam dos processos de um modelo da administração de serviços e busca da maximização dos resultados baseados em quatro perspectivas que refletem a visão e estratégia empresarial:

financeira;

clientes;

processos internos;

aprendizado e crescimento.

É um projeto lógico de um sistema de gestão genérico para organizações, onde o administrador de empresas deve definir e implementar (através de um Sistema de informação de gestão, por exemplo) variáveis de controle, metas e interpretações para que a organização apresente desempenho positivo e crescimento ao longo do tempo.

BSC (Balanced Scorecard) é uma sigla que pode ser traduzida para Indicadores Balanceados de Desempenho, ou ainda para Campos (1998), Cenário Balanceado. O termo “Indicadores Balanceados” se dá ao fato da escolha dos indicadores de uma organização não se restringirem unicamente no foco econômico-financeiro, as organizações também se utilizam de indicadores focados em ativos intangíveis como: desempenho de mercado junto a clientes, desempenhos dos processos internos e pessoas, inovação e tecnologia. Isto porque o somatório destes fatores alavancará o desempenho desejado pelas organizações, conseqüentemente criando valor futuro.

Segundo Kaplan e Norton (1997, p. 25), o Balanced Scorecard reflete o equilíbrio entre objetivos de curto e longo prazo, entre medidas financeiras e não-financeiras, entre indicadores de tendências e ocorrências e, ainda, entre as perspectivas interna e externa de desempenho. Este conjunto abrangente de medidas serve de base para o sistema de medição e gestão estratégica por meio do qual o desempenho organizacional é mensurado de maneira equilibrada sob as quatro perspectivas. Dessa forma contribui para que as empresas acompanhem o desempenho financeiro, monitorando, ao mesmo tempo, o progresso na construção de capacidades e na aquisição dos ativos intangíveis necessários para o crescimento futuro.

Portanto, a partir de uma visão balanceada e integrada de uma organização, o BSC permite descrever a estratégia de forma muito clara, por intermédio de quatro perspectivas: financeira; clientes; processos internos; aprendizado e crescimento. Sendo que todos se interligam entre si, formando uma relação de causa e efeito.

Desde que foi criado, o BSC vem sendo utilizado por centenas de organizações do setor privado, público e em ONG’s no mundo inteiro e foi escolhido pela renomada revista Harvard Business Review como uma das práticas de gestão mais importantes e revolucionárias dos últimos 75 anos.

O Balanced Scorecard

O seu surgimento está relacionado com as limitações dos sistemas tradicionais de avaliação de desempenho, o que não deixa de ser um dos problemas do planejamento estratégico, uma importante ferramenta de gestão estratégica.

O BSC motiva melhorias não incrementais em áreas críticas, tais como desenvolvimento de produtos, processos, clientes e mercados.

O início dos estudos que deram origem ao BSC remonta à década de 90, quando o Instituto Nolan Norton, ligado à KPMG (hoje chamada Bearing Point), patrocinou um estudo de um ano de duração com doze empresas cuja motivação se baseava na crença de que os métodos existentes de avaliação do desempenho empresarial baseados nos indicadores contábeis e financeiros prejudicavam a capacidade das empresas de criar valor econômico.

O BSC organiza-se em torno de quatro perspectivas: financeira, do cliente, interna e de inovação e aprendizagem. O nome Balanced Scorecard reflete o equilíbrio entre os objetivos de curto e longo prazos; entre medidas financeiras e não-financeiras; entre indicadores de tendência e ocorrências; entre perspectiva interna e externa do desempenho.

As experiências de aplicação do BSC revelam que executivos arrojados utilizam o BSC não apenas como um instrumento de medida do desempenho organizacional, mas também como ferramenta de gestão, sendo também utilizado para estabelecer metas individuais e de equipes, remuneração, alocação de recursos, planejamento, orçamento, feedback e aprendizagem estratégica.

O BSC não é um fim em si mesmo, mas uma ferramenta de gestão sob a qual orbita um novo modelo organizacional chamado de Organização Orientada para a Estratégia. Nessas organizações, o BSC é utilizado para alinhar as unidades de negócio, as unidades de serviço compartilhado, as equipes e os indivíduos em torno das metas organizacionais gerais, ou seja, alinhá-los à estratégia da empresa.

Definição do BSC

Kaplan & Norton definiram inicialmente o BSC como um sistema de mensuração do desempenho e posteriormente, como um sistema de gestão estratégica.

O BSC também é classificado como um sistema de suporte à decisão, pois pretende reunir os

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 11

INFORMÁTICA

elementos-chave para poder acompanhar o cumprimento da estratégia. Esta definição recebe críticas, pois ele abrange mais do que a tomada de decisão, focando também a comunicação da estratégia e o feedback de seu cumprimento.

O BSC é um sistema que materializa a visão e o crescimento. Tais medidas devem ser interligadas para comunicar um pequeno número de temas estratégicos amplos, como o crescimento da empresa, a redução de riscos ou o aumento de produtividade.

Objetivos do BSC

O principal objetivo do BSC é o alinhamento do planejamento estratégico com as ações operacionais da empresa. Esse objetivo é alcançado pelas seguintes ações:

Esclarecer e traduzir a visão e a estratégia - É frequente as organizações possuírem uma visão e estratégias que não são devidamente esclarecidas e discutidas. A clarificação e tradução da visão estratégica, pelos membros da organização, facilita o seu sucesso. Definir o mapa estratégico através de uma sequência de relações causa e efeito entre resultados e vetores de desempenho o Balanced Scoredcard ajuda a esclarecer as ações a empreender. Este método também contribui para a criação de consensos, entre os gestores, da visão e estratégia da organização.

Comunicar e associar objetivos e medidas estratégicos - Comunicar e interligar objectivos e indicadores estratégicos - o comprometimento dos colaboradores com a organização só existe quando as metas que visam obter se encontram alinhadas com os objectivos e expectativas dos gestores. Se o sucesso da organização depende dos objectivos estratégicos da organização serem atingidos, tal meta só se afigura possível quando os colaboradores os conhecem e reconhecem como seus. O colaborador esforçar-se-á na mesma medida e proporção em que conhecer as intenções estratégicas da empresa e se rever nelas. A estratégia de comunicação poderá sustentar-se no próprio canal interno de comunicação, a intranet, newsletters, por ex.

Planejar, estabelecer metas e alinhar iniciativas estratégicas - os gestores devem identificar metas desafiantes para os seus funcionários, definir processos internos, planejar o desempenho financeiro e o crescimento. A definição de objetivos conduz à mensuração dos mesmos comprometendo os colaboradores na redução do tempo de execução das tarefas; na introdução consolidada de produtos no mercado e no aumento da sua capacitação e competências.

Melhorar o feedback e o aprendizado estratégico - permite monitorizar continuamente a organização, girando à volta de quatro questões/visões:

Perspectiva Financeira – Como é que aparecemos aos nossos acionistas?

Perspectiva de Clientes – Como é que os clientes nos vêem?

Perspectiva de processos internos – Em que temos de ser excelentes?

Perspectiva de aprendizagem e crescimento – Como podemos melhorar e criar valor?

Responder aos desafios colocados por estas quatro questões permite ajustar continuamente a estratégia e mudá-la quando necessário. A resposta permanente a estas quatro questões permite realizar uma mensuração simultaneamente financeira e não financeira, inerente ao sistema de informação alargado a todos os níveis da organização. Equilibra indicadores externos para accionistas e indicadores internos de processos, inovação, aprendizagem e crescimento; equilibra os resultados do esforço passado e os indicadores dos desempenhos futuros; equilibra indicadores quantificáveis e indicadores subjectivos de desempenho.

Componentes do BSC

Mapa estratégicoDescreve a estratégia da empresa através de

objetivos relacionados entre si e distribuídos nas quatro dimensões (perspectivas).

Objetivo estratégicoO que deve ser alcançado e o que é crítico

para o sucesso da organização.IndicadorComo será medido e acompanhado o

sucesso do alcance do objetivo. Qualquer indicador deve cumprir os seguintes requisitos:

Ser claro, transmitir informação clara e confiável sobre o evento a analisar;

Fácil de obter, mediante o acesso intuitivo a uma aplicação informática;

Coerente com os fins estabelecidos, com a Visão e Missão da organização, medindo e controlando os resultados alcançados;

Adequado e oportuno, estando disponível para a tomada de decisão;

Ter a sua unidade de medida correctamente identificada: números absolutos (n.º), percentagens (taxas de crescimento, pesos) (%), dias, horas, valores ...;

Ter um responsável designado capaz de actuar sobre os indicadores.

Meta

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 12

INFORMÁTICA

O nível de desempenho ou a taxa de melhoria necessários.

Plano de açãoProgramas de ação-chave necessários para

se alcançar os objetivos.

Alternativas ao BSC

Existem diversos modelos conceituais na literatura de administração e contabilidade que se assemelham ou se complementam ao BSC.

Modelo de balanced scorecard de Maisel;

Pirâmide da performance ;

PEMP ;

Tableau de Bord ;

Gerenciamento pelas diretrizes ;

O Balanced Scorecard numa Autarquia Local;

Sustainability Scorecard - SSC ;

Strategic Activity System - SAS .

[Perspectivas no BSC

O BSC decompõe a estratégia de uma maneira lógica, baseando-se em relações de causa e efeito, vetores de desempenho e relação com fatores financeiros.

É decomposto em objetivos, indicadores, metas e iniciativas, nas quatro dimensões de negócio:

Financeira;

Clientes;

Processos internos;

Aprendizado e crescimento.

Perspectiva financeira

O BSC deve contar a história da estratégia, começando pelos objetivos financeiros de longo prazo e relacionando-os às ações que precisam ser tomadas em relação às demais perspectivas, para que o desempenho econômico seja alcançado no longo prazo. É necessário a preocupação da empresa na visão do cliente, identificando suas necessidades, anseios e conquistando a fidelidade dos clientes existentes e buscando novos clientes. O principal objetivo de uma empresa é conseguir obter retornos do capital investido, pelo que a vertente financeira assume um papel preponderante. Também no BSC a vertente financeira está presente, sendo os indicadores financeiros fundamentais para concluir acerca das

consequências inerentes às ações levadas a cabo pela empresa. A elaboração do BSC deverá funcionar como um estímulo a que as diferentes unidades de negócio da empresa estabeleçam objetivos financeiros, sempre de acordo com a estratégia global da empresa. Os objetivos e indicadores da perspectiva financeira do BSC devem ser definidos tendo em conta a fase em que se encontra a empresa e as suas unidades de negócio. A esta perspectiva poderá também chamar-se perspectiva do acionista, em virtude de serem eles os principais interessados na empresa, procurando a melhor rentabilidade para o capital investido, logo dando uma importância extrema às questões financeiras.

Perspectiva dos clientes

A perspectiva dos clientes do BSC traduz a missão e a estratégia da empresa em objetivos específicos para segmentos focalizados que podem ser comunicados a toda a organização. Além disso, permite a clara identificação e avaliação das propostas de valor dirigidas a esses segmentos.

É inquestionável que cada vez mais as empresas se voltam para o exterior, para os clientes e para o mercado onde estão inseridas, tendo como principal objectivo a satisfação das suas necessidades, sabendo que é esta a única forma de sustentar a rentabilidade no longo prazo. Segundo a perspectiva do cliente, deve ser utilizado um conjunto de indicadores relativos ao mercado, a clientes e a potenciais clientes, devendo estabelecer-se entre eles uma cadeia de relações: quota de mercado; retenção de clientes; aquisição de clientes; satisfação de clientes e rendibilidade de clientes.

Cada vez mais as empresas procuram oferecer aos seus clientes um mix de produto, preço, serviço, relacionamento e imagem, no sentido de ir ao encontro das suas necessidades, procurando conquistá-los e fidelizá-los. Segundo Kaplan e Norton (1996), o conjunto de ofertas de valor deve ser sempre específico e próprio de cada empresa. No entanto, deve incluir factores-chave, que determinam a satisfação dos clientes, nomeadamente o prazo de entrega, a qualidade e o preço.

Perspectiva dos processos internos

Constitui-se na análise dos processos internos da organização, incluindo a identificação dos recursos e das capacidades necessárias para elevar o nível interno de qualidade. Contudo, cada vez mais, os elos entre os processos internos da companhia e os de outras, das companhias colaboradoras, estão muito unidos, a ponto de exigirem que também sejam considerados.

O BSC considera os processos internos de toda a cadeia de valor da empresa e inclui o processo de inovação, de operações e de pós-venda.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 13

INFORMÁTICA

O desempenho de qualquer organização perante os clientes é determinado pelos processos, decisões e acções desenvolvidas no seu interior. Na perspectiva do BSC, a empresa deve identificar quais as atividades e quais os processos necessários para assegurar a satisfação das necessidades dos clientes. Os indicadores internos do BSC devem focar-se nos processos internos que terão maior impacto na satisfação dos clientes e também na satisfação dos objectivos financeiros da empresa. Assim, os gestores deverão ser capazes de identificar quais os processos e competências onde a empresa pode obter vantagens competitivas o que lhe permitirá diferenciar-se da concorrência. Estas vantagens competitivas têm origem em diversas actividades que a empresa executa, desde o planejamento, o marketing, a produção, a entrega e acompanhamento pós-venda do seu produto. Kaplan e Norton (1992) consideram que existe um modelo genérico de cadeia de valor pelo qual todas as empresas se podem reger quando da concepção da perspectiva interna do BSC, embora cada empresa tenha um conjunto de actividades específico que leva à criação de valor. Este modelo de cadeia de valor inclui três processos internos principais:

Processo de inovação;

O processo operacional;

O processo de serviço pós-venda.

O processo de inovação é um processo de pesquisa das necessidades dos clientes e de criação de produtos/serviços para os satisfazer.

O processo operacional está relacionado com a produção de produtos/serviços que existem na empresa e a consequente entrega aos clientes. O serviço pós-venda consiste no serviço que é prestado ao cliente após a venda do produto.

Perspectiva do aprendizado e crescimento

O objetivo desta perspectiva é oferecer a infraestrutura que possibilita a consecução de objetivos ambiciosos nas outras perspectivas.

A habilidade de uma organização inovar, melhorar e aprender relaciona-se diretamente com seu valor.

Essa perspectiva apresenta objetivos voltados à capacidade dos funcionários, dos sistemas de informação e à motivação, empowerment e alinhamento.

Assim, o contributo do Balanced Scorecard (BSC) para os gestores funciona como um sistema de medida multidimensional que os vai auxiliar nas tomadas de decisão da forma mais racional possível, aumentando a transparência e a partilha da informação dentro das Organizações. Com esta

ferramenta (BSC) o gestor terá a capacidade de analisar os resultados passados (medidas retrospectivas)e os prováveis resultados futuros (medidas prospectivas)a alcançar, bem como, incorporar os aspectos internos e externos da empresa. O gestor tem noção da importância da informação financeira para a avaliação da empresa, no entanto, esta não é suficiente, pelo que deverá ser realizada uma análise ao nível da informação integrada e sistemática sobre uma panóplia de indicadores relevantes. Esta metodologia do BSC retoma os principios anteriormente desenvolvidos através do designado "Tableau de Bord". Podemos concluir que a Organização deve ser particularmente cuidadosa com aquilo que "mede", ou seja,, presume-se que, mais do que avaliar o passado, é importante extrair dos resultados passados conselhos e experiência para o futuro.

Nesta perspectiva do BSC, deve identificar-se qual a infra-estrutura que a empresa deve adoptar para poder crescer e desenvolver-se no longo prazo. Assim sendo, toda a envolvente interna da empresa (trabalhadores, gestores) deve trabalhar em conjunto no processo contínuo de aprendizagem e aperfeiçoamento da organização. Kaplan e Norton (1996) defendem que existem três fontes para a aprendizagem e crescimento da empresa que são as pessoas, os sistemas e os procedimentos organizacionais. A finalidade desta perspectiva do BSC consiste em investir na reciclagem e requalificação dos trabalhadores, na melhoria dos sistemas de informação e no alinhamento de procedimentos e rotinas da empresa.

O BSC deve procurar:

Só conter a informação necessária e suficiente, tanto em qualidade como em quantidade, tendo em consideração os resultados a obter;

Ser concebido de forma estrutural, em cascata, agregando as variáveis e/ou indicadores chave desde o nível mais elementar ao nível mais alto, de modo a ir agregando indicadores até chegar aos mais resumidos, ou seja, às variáveis chave de cada área de responsabilidade;

Destacar o que realmente é relevante para a tomada de decisão;

Utilizar a representação gráfica para as variáveis chave e/ou indicadores chave de apoio à tomada de decisão para melhorar a percepção;

Conceber de forma normalizada para facilitar a leitura e interpretação em todos os níveis na organização.

tapas de modelagem do BSC

Etapa 1 - Arquitetura do programa de medição

O grande objetivo desta etapa é promover uma compreensão e uma análise crítica dos

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 14

INFORMÁTICA

direcionadores de negócio e da visão de futuro. Um segundo objetivo é resgatar as diretrizes estratégicas, analisando sua coerência com os direcionadores de negócio e visão de futuro.

Etapa 2 - Inter-relacionamento de objetivos estratégicos

As atividades desta etapa implicam alocar os objetivos estratégicos nas quatro dimensões do BSC, correlacionando-as entre si. Nesse processo poderão ou não surgir lacunas no inter-relacionamento, que deverão ser eliminadas ou preenchidas a partir de novas discussões e análises do planejamento estratégico da organização.

Etapa 3 - Escolha e elaboração dos indicadores

O objetivo essencial da seleção de indicadores específicos para o BSC é a identificação dos indicadores que melhor comuniquem o significado da estratégia que foi estabalecida.

Etapa 4 - Elaboração do plano de implementação

Uma vez definidos os indicadores associados aos diferentes objetivos estratégicos, definam-se metas, planos de ação e responsáveis, a fim de direcionar a implementação da estratégia.

Um projeto típico de formulação e implantação de um BSC pode durar 16 semanas, porém nem todo esse tempo é ocupado com as atividades do BSC. Grande parte do tempo é determinado pela disponibilidade dos executivos para entrevistas, workshops e reuniões.

Benefícios do BSC

Alinhamento de indicadores de resultado com indicadores de tendência;

O BSC considera diferentes grupos de interesse na análise e execução da estratégia;

Comunicação da estratégia;

O BSC é direcionado e focado nas ações;

O BSC é um instrumento flexível e considera o planejamento estratégico um ser vivo a ser testado e monitorado continuamente;

Alinhamento da organização com a estratégia;

Promove a sinergia organizacional;

Constrói um sistema de gestão estratégica e vincula a estratégia com planejamento e orçamento;

Crítica ao BSC

Alguns usuários confundem os fins com os meios. O BSC é um meio de promover a estratégia;

Na vida real, a associação entre causa e efeito que o BSC prega, raramente é clara o suficiente. Na maioria das situações, devemos nos contentar em incluir a maioria das medidas certas no BSC, sem tentar imaginar qual é a relação entre elas;

Pontos fracos do BSC:

o Relações de causa e efeito unidirecionais e muito simplistas;

o Não separa causa e efeito no tempo;

o Ausência de mecanismos para validação;

o Vínculo entre estratégia e a operação insuficiente;

o Muito internamente focado;

o A ausência de uma base histórica suficiente para análise de um indicador pode levar a conclusões imprecisas.

Conclusões

Pode-se dizer que o BSC apresenta uma ordenação de conceitos e idéias preexistentes de uma forma lógica, objetiva e inteligente. Sua correta aplicação implica uma série de benefícios, como integração de medidas financeiras e não-financeiras, comunicação e feedback da estratégia, vínculo da estratégia com planejamento e orçamento, garantia de foco e alinhamento organizacional, entre outros. Entretanto, não pode ser considerado como uma panacéia e como única alternativa para todos os males do planejamento estratégico e da administração estratégica.

Um “Banco de Dados” pode ser definido como um conjunto de dados devidamente relacionados. Por “dados” podemos compreender como fatos conhecidos que podem ser armazenados e que possuem um significado implícito.

Um banco de dados pode ser criado e mantido por um conjunto de aplicações desenvolvidas especialmente para esta tarefa ou por um Sistema Gerenciador de Banco de Dados (SGBD). Um SGBD permite aos usuários criarem e manipularem bancos de dados de propósito geral. O conjunto formado por um banco de dados mais as

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 15

INFORMÁTICA

aplicações que manipulam o mesmo é chamado de Sistema de Banco de Dados.

Criado por Edgar F. Codd, no ano de 1970 e alcançando sua popularização a partir de 1989, o Modelo Relacional é, de longe, o modelo de Banco de Dados mais comumente utilizado atualmente. Baseado no princípio de que as informações em uma base de dados podem ser consideradas como relações matemáticas e que estão representadas de maneira uniforme, através do uso de tabelas bidimensionais, os dados são dirigidos à estruturas mais simples de serem armazenados, as tabelas, nas quais o usuário tem uma visão privilegiada das informações, agilizando o processo de gerenciamento e administração do Banco.

Porém, ao se construir um bom projeto de banco de dados, é de fundamental importância observar algumas regras, para que assim se possa manter a consistência e a confiabilidade dos dados e não haja dificuldades para a manutenção e recuperação dos dados.

Álgebra Relacional e Teoria dos Conjuntos

O Modelo Relacional de banco de dados sofreu grande influência da Álgebra Relacional e da Teoria dos Conjuntos, portanto, para melhor compreender este modelo é necessário que tenhamos algumas noções sobre esses dois assuntos.

A Álgebra Relacional é uma Linguagem de Consulta Formalonde o usuário faz uma solicitação ao sistema para que este faça uma seqüência de operações no banco de dados e retorne o resultado esperado.

A Álgebra Relacional possui nove operações básicas para chegar ao resultado desejado, que são as seguintes:

Union – União. Simbologia: - é realizada sobre dois ou mais conjuntos para se criar um outro conjunto que contenha todas as tuplas não comuns entre os conjuntos e as tuplas comuns entre os conjuntos, sem repeti-las.

Intersection - Intersecção. Simbologia: - é realizada sobre dois ou mais conjuntos tendo como resultado um outro conjunto que possuirá os valores que sejam comuns a todos os conjuntos da relação.

Difference - Diferença, Subtração. Simbologia: - - esta operação tem como resultados os valores que, entre dois conjuntos, existem em um, mas não existem no outro conjunto envolvido ;

Product - Produto, Produto Cartesiano. Simbologia: x -O Produto Cartesiano é a combinação de tuplas das duas relações em questão. O resultado é, para cada tupla da primeira relação, haverá a combinação com todas as tuplas da segunda relação, e vice-versa;

Select - Seleção. Simbologia: - é utilizado para produzir um subconjunto com as tuplas que satisfaçam uma condição pré-definida ;

Project - Projeção. Simbologia: - é utilizado para selecionar determinadas colunas de uma nova relação.

Join – Junção. Simbologia: |x| - A operação de junção é utilizada para combinar tuplas de duas relações partindo dos atributos comuns a ambas. O resultado conterá as colunas das duas relações que estão participando da junção. Esta operação é de extrema importância em bancos de dados relacionais, pois é através dela que nos é permitido fazer relacionamento”[2]

Divide – Divisão. Simbologia: - Retorna todos os elementos do primeiro conjunto que se relacionam com os elementos do segundo conjunto;

Assignment -Designação, Atribuição. Simbologia: <---- - utilizado para atribuir o resultado de uma operação a uma nova relação [2 e 4].

A Álgebra Relacional trabalha com essas operações utilizando uma ou mais tabelas como entrada de dados e produzindo uma outra tabela de dados como resultado dessas operações.

As operações de Select, Project, Join e Dividesão provenientes da Teoria dos Conjuntos. Essa teoria se baseia na idéia de definir conjunto como uma noção primitiva. Ela estuda as relações entre objetos de uma mesma propriedade e possui uma série de operações e propriedades desses conjuntos.

Por conjuntos podemos entender como uma coleção ou classe de objetos, também chamados de elementos ou membros, que não se repetem e não são ordenados. Os multiconjuntos são como os conjuntos, porém permitem repetições. As principais operações sobre os conjuntos são as já citadas União, Interseção e Diferença.

Além dessas operações, existem algumas propriedades que são bastante importantes, como a Distributividade da União sobre a Interseção e vice-versa:

A (B C) = ( A ( A C )

A (B C) = ( A B ) ( A C )

e as Leis de Morgan:

Modelo Relacional

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 16

INFORMÁTICA

Bancos de Dados Relacionais “são conjuntos de dados vistos segundo um conjunto de Tabelas e as operações sobre elas (Tabelas) são feitas por linguagens que manipulam a álgebra relacional[2]”.

O principal conceito vem da Teoria dos Conjuntos mais a idéia de que não é relevante ao usuário saber onde estão os dados nem como estão os dados. O usuário apenas manipula os dados dispostos em linhas e colunas de tabelas através de um conjunto de operadores e funções de alto nível constantes na Álgebra Relacional.

O Modelo de Dados relacional tem por finalidade representar os dados através de um conjunto de relações, também chamadas de “Tabelas”. Uma tabela é exatamente o que o nome sugere – uma tabela de valores. Cada coluna em uma tabela tem um nome diferente e contém dados diferentes. As colunas também são chamadas de “Atributos” e cada uma possui um tipo de dado associado. As linhas, também chamadas de “Tuplas”, consistem em conjuntos de valores individuais que correspondem às colunas. Devido ao formato tabular, todas as linhas em uma coluna possuem o mesmo tipo de dado da coluna. O conjunto dos valores passíveis de serem assumidos por m atributo é chamado de “Domínio”.

Chaves

Em um banco de dados precisamos de uma maneira de identificar um item específico, por exemplo, no banco de dados de uma loja poderíamos querer encontrar o cliente “João da Silva”, certamente procurá-lo por esse nome não seria uma boa idéia, já que podemos ter vários clientes chamados “João da Silva”, assim precisamos de uma outra maneira de identificá-lo. Poderíamos procurar por “João da Silva, Rua Uruguaiana, nº 1234, Porto Velho Rondônia”, mas seria muito incômodo e formal, além de utilizar mais de uma coluna na tabela do banco de dados. Uma boa solução para esse problema é atribuir um identificador único para cada cliente.

Uma coluna de identificação é chamada de chave ou chave primária. Uma chave também pode consistir em várias colunas, como no exemplo acima, usaríamos as colunas ‘nome, endereço, cidade e estado’ mas isso não nos daria a garantia de que essa chave seja única. Geralmente se usa como chave primária apenas uma coluna que possui valores que nunca se repetem, de preferência um valor numérico (ou código) incremental.

Os Banco de Dados Relacionais são constituídos de várias tabelas e utilizam chaves como forma de referenciar outras tabelas. Esse relacionamento entre as tabelas é feito através das chaves estrangeiras. Por exemplo, poderíamos abaixo fazer a tabela CLIENTE com os campos ‘cliente_id, nome, endereço cidade’ para armazenar os dados do cliente e outra tabela PEDIDO com os

campos ‘pedido_id,cliente_id, preço, data’ para armazenar os pedidos. Os campos com sublinhado simples são as chaves primárias que dão uma identificação única a cada item, e o campo com pontilhado é uma chave estrangeira através da qual a tabela CLIENTE se relaciona com a tabela PEDIDO

Esse tipo de representação evita que para cada pedido precisemos colocar a toda a identificação do cliente, o que geraria um problema de redundância no banco de dados, basta armazenarmos o iddo cliente na tabela de pedidos e através dele podemos identificar de quem é o pedido. Uma chave estrangeira sempre se relaciona com a chave primária da tabela do relacionamento.

Existem mais dois tipos de chaves: a Chave Secundária (Terciária, etc), que são chaves que possibilitam pesquisas ou ordenações alternativas, ou seja, diferentes da ordem criada a partir da chave primária ou da ordenação natural (física) da tabela; e a Chave Candidata, que possui as mesmas características de uma chave primária e que poderia ser escolhida como uma chave primária, mas como as tabelas relacionais só permitem uma chave primária, a chave candidata fica como uma alternativa de identificador único.

Relacionamento

As chaves estrangeiras representam relacionamentos entre as tabelas. Os relacionamentos são classificados de acordo com o número de itens em cada lado do relacionamento. Eles podem ser de três tipos: de um para um, de um para muitos e de muitos para muitos.

Um relacionamento de um para um ocorre quando para cada item existe apenas um relacionado. Por exemplo, uma pessoa só pode ter um RG e para cada RG só existe uma pessoa relacionada.

O relacionamento de um para muitos ocorre quando para cada item pode existir vários outros itens relacionados. Por exemplo, para um único cliente podem existir diversos pedidos de mercadorias.

No relacionamento de muitos para muitos ocorre quando para muitas linhas em uma tabela

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 17

INFORMÁTICA

estão relacionadas várias linhas em outra tabela. Por exemplo, “para relacionar as tabelas LIVROS e AUTORES, um livro pode ter vários co-autores, e cada um desses co-autores pode ter escrito vários outros livros, possivelmente, esses outros livros também podem ter outros co-autores”[1].

Não é interessante termos um relacionamento de muitos para muitos em um Banco de Dados Relacional. Para resolvermos esse problema devemos cria uma nova tabela que contenha apenas as relações das duas tabelas como chaves estrangeiras e possa servir de intermediária entre as duas. No exemplo, poderíamos criar a tabela LIVROS_AUTORES, com as chaves estrangeiras e pares para identificar quais autores participam da criação de quais livros.

Banco de dados relacional

Um Banco de Dados Relacional é um banco de dados que segue o Modelo Relacional.

Um Banco de Dados Relacional é um conceito abstrato que define maneiras de armazenar, manipular e recuperar dados estruturados unicamente na forma de tabelas, construindo um banco de dados.

O termo é aplicado aos próprios dados, quando organizados dessa forma, ou a um Sistema Gerenciador de Banco de Dados Relacional (SGBDR) – do inglês Relational database management system (RDBMS) – um programa de computador que implementa a abstração.

Histórico

Os Bancos de dados relacionais (BDR) surgiram em meados da década de 1970. Porém, apenas alguns anos mais tarde as empresas passaram a utilizá-los no lugar de arquivos planos (do inglês flat file), bancos de dados hierárquicos e em rede.

As 13 regras

Em 1985, Edgar Frank Codd, criador do modelo relacional, publicou um artigo onde definia 13 regras para que um Sistema Gerenciador de Banco de Dados (SGBD) fosse considerado relacional:

1. Regra Fundamental:

o Um SGBD relacional deve gerir os seus dados usando apenas suas capacidades relacionais

2. Regra da informação:

o Toda informação deve ser representada de uma única forma, como dados em uma tabela

3. Regra da garantia de acesso:

o Todo o dado (valor atómico) pode ser acedido logicamente (e unicamente) usando o nome da tabela, o valor da chave primária da linha e o nome da coluna.

4. Tratamento sistemático de valores nulos:

o Os valores nulos (diferente do zero, da string vazia, da string de caracteres em brancos e outros valores não nulos) existem para representar dados não existentes de forma sistemática e independente do tipo de dado.

5. Catálogo dinâmico on-line baseado no modelo relacional:

o A descrição do banco de dados é representada no nível lógico como dados ordinários (isso é, em tabelas), permitindo que usuários autorizados apliquem as mesmas formas de manipular dados aplicada aos dados comuns ao consultá-las.

6. Regra da sub-linguagem abrangente:

o Um sistema relacional pode suportar várias linguagens e formas de uso, porém deve possuir ao menos uma linguagem com sintaxe bem definida e expressa por cadeia de caracteres e com habilidade de apoiar a definição de dados, a definição de visões, a manipulação de dados, as restrições de integridade, a autorização e a fronteira de transações.

7. Regra da atualização de visões:

o Toda visão que for teoricamente atualizável será também atualizável pelo sistema.

8. Inserção, atualização e eliminação de alto nível:

o Qualquer conjunto de dados que pode ser manipulado com um único comando para retornar informações, também deve ser manipulado com um único comando para operações de inserção, atualização e exclusão. Simplificando, significa dizer que as operações de manipulação de dados devem poder ser aplicadas a várias linhas de uma vez, ao invés de apenas uma por vez.

9. Independência dos dados físicos:

o Programas de aplicação ou atividades de terminal permanecem logicamente inalteradas quaisquer que sejam as modificações na representação de armazenagem ou métodos de acesso internos.

10. Independência lógica de dados

o Programas de aplicação ou atividades de terminal permanecem logicamente inalteradas quaisquer que sejam as mudanças de informação que permitam teoricamente a não alteração das tabelas base.

11. Independência de integridade:

o As relações de integridade específicas de um banco de dados relacional devem ser definidas em uma sub-linguagem de dados e armazenadas no catálogo (e não em programas).

12. Independência de distribuição:

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 18

INFORMÁTICA

o A linguagem de manipulação de dados deve possibilitar que as aplicações permaneçam inalteradas estejam os dados centralizados ou distribuídos fisicamente.

13. Regra da Não-subversão:

o Se o sistema relacional possui uma linguagem de baixo nível (um registro por vez), não deve ser possível subverter ou ignorar as regras de integridade e restrições definidas no alto nível (muitos registros por vez).

Por que usar um Banco de Dados Relacional?

Os Bancos de Dados Relacionais foram desenvolvidos para prover acesso facilitado aos dados, possibilitando que os usuários utilizassem uma grande variedade de abordagens no tratamento das informações. Pois, enquanto em um banco de dados hierárquico os usuários precisam definir as questões de negócios de maneira específica, iniciando pela raiz do mesmo, nos Bancos de Dados Relacionais os usuários podem fazer perguntas relacionadas aos negócios através de vários pontos. A linguagem padrão dos Bancos de Dados Relacionais é a Structured Query Language, ou simplesmente SQL, como é mais conhecida.

O Modelo Relacional

Um Banco de Dados Relacional segue o Modelo Relacional.

A arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrição informal estamos preocupados com aspectos práticos da utilização e usamos os termos tabela, linha e coluna. Na descrição formal estamos preocupados com a semântica formal do modelo e usamos termos como relação (tabela), tupla(linhas) e atributo(coluna).

Tabelas (ou relações, ou entidades)

Todos os dados de um banco de dados relacional (BDR) são armazenados em tabelas. Uma tabela é uma simples estrutura de linhas e colunas. Em uma tabela, cada linha contém um mesmo conjunto de colunas. Em um banco de dados podem existir uma ou centenas de tabelas, sendo que o limite pode ser imposto tanto pela ferramenta de software utilizada, quanto pelos recursos de hardware disponíveis no equipamento.

As tabelas associam-se entre si através de regras de relacionamentos, estas regras consistem em associar um ou vários atributo de uma tabela com um ou vários atributos de outra tabela.

• Exemplo: A tabela funcionário relaciona-se com a tabela cargo. Através deste relacionamento esta última tabela fornece a lista de cargos para a tabela funcionário.

Modelo teórico usado para representar conceitualmente um BD, Idealizado por Codd

(1970). Baseado numa estrutura de dados simples chamada relação. É o modelo mais amplamente usado, principalmente em aplicações convencionais de BD.

Registros (ou tuplas)

Cada linha formada por uma lista ordenada de colunas representa um registro, ou tupla. Os registros não precisam conter informações em todas as colunas, podendo assumir valores nulos quando assim se fizer necessário.

Resumidamente, um registro é uma instância de uma tabela, ou entidade. O start da modelagem se dá a partir das ENTIDADES. Uma entidade é uma representação de um conjunto de informações sobre determinado conceito do sistema. Toda entidade possui ATRIBUTOS, que são as informações que referenciam a entidade. Para exemplificar no sistema de controle de Biblioteca, partimos do conceito principal que é o empréstimo de obras por usuários da biblioteca. A partir deste conceito inicial, vamos ramificando e descobrindo novos conceitos. Podemos iniciar nosso raciocínio da seguinte forma:

"Uma biblioteca possui Obras literárias que podem ser tomadas em empréstimos pelos usuários credenciados."

Podemos rapidamente enxergar um cadastro de livros, um cadastro de usuários e um registro de empréstimos, certo? É essa visão que temos que ter ao modelarmos um banco, isto é, devemos detectar as informações que devemos armazenar.

Para identificar se aquele conceito pode ser uma entidade você deve apenas se perguntar: "Eu desejo armazenar quais informações sobre este conceito ?" Se houverem informações a serem armazenadas, você tem uma ENTIDADE. Exemplificando: Eu desejo armazenar os seguintes dados do livro: Título, Autor, Editora, Ano, Edição e Volume. Temos então a entidade Livro.

• Exemplo: O empregado Pedro é uma instância (registro) da tabela funcionário, e a função Analista Comercial é a instância (registro) da tabela cargo. Uma associação entre estas duas tabelas criaria a seguinte instância de relacionamento: Pedro é Analista Comercial, onde o verbo ser representa uma ligação entre os registros distintos.

Colunas (atributos)

As colunas de uma tabela são também chamadas de atributos. Ex.: O campo Nome, ou endereço de uma tabela de um BD relacional.

Chave

As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais atributos que determinam a unicidade de cada registro.

Por exemplo, se um banco de dados tem como chaves Código do Produto e ID Sistema, sempre que acontecer uma inserção de dados o

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 19

INFORMÁTICA

sistema de gerenciamento de banco de dados irá fazer uma consulta para identificar se o registro já não se encontra gravado na tabela. Neste caso, um novo registro não será criado, resultando esta operação apenas da alteração do registro existente.

A unicidade dos registros, determinada por sua chave, também é fundamental para a criação dos índices.

Temos dois tipos de chaves:

Chave primária: (PK - Primary Key) é a chave que identifica cada registro dando-lhe unicidade. A chave primária nunca se repetirá.

Chave Estrangeira: (FK - Foreign Key) é a chave formada através de um relacionamento com a chave primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a chave primária seja composta na origem, a chave estrangeira também o será.

Relacionamentos

Com o advento do Modelo de Entidades e Relacionamentos foi causada uma confusão entre os termos relação e relacionamento

O Modelo Relacional, quando descrito de forma matemática, é definido como um modelo formado por relações (no sentido matemático) entre os domínios. Cada tupla é um elemento do conjunto relação.

Ou seja, a relação é a tabela.

Um relacionamento do Modelo de Entidades e Relacionamentos é uma associação entre entidades distintas. Não há relação direta entre o nome relacionamento e o nome relação.

Porém, um relacionamento, do Modelo de Entidades e Relacionamentos é traduzido para a criação de atributos com chaves externas do Modelo Relacional. Esta tradução é feita ligando-se um campo de uma tabela X com um campo de uma tabela Y, por meio da inclusão do campo chave da tabela Y como um campo (conhecido como chave estrangeira) da tabela X.

Por meio das chaves estrangeiras, é possível implementar restrições nos SGBDR.

Existem alguns tipos de relacionamentos possíveis no MER:

• Um para um (1 para 1) - indica que as tabelas têm relação unívoca entre si. Você escolhe qual tabela vai receber a chave estrangeira;

• Um para muitos (1 para N) - a chave primária da tabela que tem o lado 1 está para ir para a tabela do lado N. No lado N ela é chamada de chave estrangeira;

• Muitos para muitos (N para N) - quando tabelas têm entre si relação n..n, é necessário criar uma nova tabela com as chaves primárias das tabelas envolvidas, ficando assim

uma chave composta, ou seja, formada por diversos campos-chave de outras tabelas. A relação então se reduz para uma relação 1..n, sendo que o lado n ficará com a nova tabela criada.

Os relacionamentos 1 para 1 e 1 para N podem ser mapeados diretamente em chaves estrangeiras nas tabelas originais. Já o relacionamento N para N exige o uso de uma tabela auxiliar. No relacionamento N:N não há chave estrangeira.

Modelagem

Normalização

Os bancos de dados relacionais utilizam a normalização de dados para evitar redundâncias e possibilitar um maior desempenho nas pesquisas.

Normalização

É o processo de organização eficiente dos dados dentro de um banco de dados cujos objetivos principais são:

1. Eliminar dados redundantes (por exemplo, armazenando os mesmos dados em mais de uma tabela).

2. Garantir que as dependências entre os dados façam sentido (armazenando apenas dados logicamente relacionados em uma tabela).

Existem cinco estágios de normalização, 1º, o 2º, o 3º, o 4º e o 5º. Para um banco de dados se encontrar em cada um desses estágios ou formas (denominadas formas normais), cada uma de suas tabelas deve atender a alguns pré-requisitos. Os pré-requisitos são cumulativos, isto é, para alcançar a 3ª forma normal (3NF), um banco de dados precisa atender aos pré-requisitos das 1ª e 2ª formas normais, acrescidos dos requisitos exclusivos da 3NF.

Dependência Funcional

Um atributo B possui uma dependência funcional do atributo A se, para cada valor do atributo A, existe exatamente um único valor do atributo B. A dependência funcional é representada por A → B.

Exemplo: Observe os conjuntos: CPF Nome 1 - José 2 - João 3 - Rui 4 - Manoel

Observe que existe uma dependência entre os valores dos conjuntos, ou seja, nome é função do CPF, se eu estiver com numero do CPF, poderei encontrar o nome da pessoa correspondente.

Essa dependência é expressa por:

CPF → Nome

Leia da seguinte maneira: - com um número de CPF posso encontrar nome da pessoa, ou - nome depende da funcionalidade do CPF.

Primeira Forma Normal (FN1)

Uma relação está na primeira forma normal se os valores de seus atributos são atômicos

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 20

INFORMÁTICA

(simples, indivisíveis) e monovalorados. Em outras palavras, FN1 não permite “relações dentro de relações” ou “relações como atributos de tuplas”[1].

Uma tabela está na primeira forma normal quando seus atributos não contêm grupos de repetição. Exemplo:

ClienteClienteID Nome Telefone123 Rachel Ingram 555-861-2025

456 James Wright555-403-1659555-776-4100

789 Maria Fernandez 555-808-9633

Esta tabela logo acima não está na primeira forma normal porque apresenta grupos de repetição (possibilidade de mais de um telefone por cliente).

Já estas tabelas logo abaixo, Cliente e Telefone, estão na primeira forma normal.

Tabela Cliente:

ClienteClienteID Nome123 Rachel456 James789 Maria

Tabela Telefone:

TelefoneClienteID Telefone123 555-861-2025456 555-403-1659456 555-776-4100789 555-808-9633

Segunda Forma Normal (FN2)

Uma relação está na FN2 quando duas condições são satisfeitas:

1 - A relação está na 1FN;

2 - Todo atributo da tabela seja dependente funcional da chave completa e não de parte da chave. Ou seja, Todos os atributos não-chave dependem funcionalmente de toda a chave primária.

Terceira Forma Normal (FN3)

A 3FN exige que não existam atributos transitivamente dependentes da chave.

Um exemplo de uma tabela 2FN que não atende o critério para 3FN é:

Vencedores de Torneios

Torneio Ano VencedorData de nascimento do vencedor

Indiana Invitational

1998Al Fredrickson

21 de julho de 1975

Cleveland Open

1999Bob Albertson

28 de setembro de 1968

Des Moines Masters

1999Al Fredrickson

21 de julho de 1975

Indiana Invitational

1999Chip Masterson

14/3/1977

A chave primária composta é {Torneio, Ano}.

A tabela não está na terceira forma normal porque o atributo "data de nascimento do vencedor" é dependente transitivamente de {Torneio, Ano} via o atributo "Vencedor". O fato de a data de nascimento do vencedor não ser dependente do vencedor torna a tabela vulnerável a inconsistências lógicas, já que nada impediria de uma mesma pessoa aparecer com datas de nascimento diferentes em dois registros.

Para atender a terceira forma normal, a mesma informação deveria ser dividida em duas tabelas:

Vencedores de TorneiosTorneio Ano VencedorIndiana Invitational 1998 Al FredricksonCleveland Open 1999 Bob AlbertsonDes Moines Masters 1999 Al FredricksonIndiana Invitational 1999 Chip Masterson

Datas de nascimento de jogadoresJogador Data de nascimentoChip Masterson 14/3/1977Al Fredrickson 21 de julho de 1975Bob Albertson 28 de setembro de 1968

Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, “A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 21

INFORMÁTICA

falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.”

De acordo com a mesma norma, “Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.”

Os princípios da segurança da informação abrangem, basicamente, os seguintes aspectos:

a)Integridade: somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações;

b)Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação;

c)Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário ou demandado.

Ainda de acordo com a norma ABNT NBR ISO/IEC 27002:2005, “A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.”

Mediante tal embasamento e considerando o disposto em seu Planejamento Estratégico, a IMA resolve implantar um Sistema de Gestão de Segurança da Informação (S.G.S.I.), cuja estrutura e diretrizes são expressas neste documento.

2. TERMOS E DEFINIÇÕES

Para os efeitos desta Política, aplicam-se os seguintes termos e definições:

Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. [ISO/IEC 13335-1:2004]

Áreas críticas: dependências da IMA ou de seus clientes onde esteja situado um ativo de informação relacionado a informações críticas para os negócios da empresa ou de seus clientes.

Ativo: qualquer coisa que tenha valor para a organização. [ISO/IEC 13335-1:2004]

Ativo de Informação: qualquer componente (humano, tecnológico, físico ou lógico) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio.

Controle: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. [ABNT NBR ISO/IEC 27002:2005]

Evento de segurança da informação: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. [ISO/IEC TR 18044:2004]

Gestão de riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. [ABNT ISO/IEC Guia 73:2005]

IEC: International Electrotechnical Commission.

Incidente de segurança da informação: indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. [ISO/IEC TR 18044:2004]

Informação: agrupamento de dados que contenham algum significado.

Informações críticas para os negócios da IMA: toda informação que, se for alvo de acesso, modificação, destruição ou divulgação não autorizada, resultará em perdas operacionais ou financeiras à IMA ou seus clientes. Cita-se, como exemplo, uma informação que exponha ou indique diretrizes estratégicas, contribua potencialmente ao sucesso técnico e/ou financeiro de um produto ou serviço, refira-se a dados pessoais de clientes, fornecedores, empregados ou terceirizados ou que ofereça uma vantagem competitiva em relação à concorrência.

ISO: International Organization for Standardization.

Risco: combinação da probabilidade de um evento e de suas conseqüências. [ABNT ISO/IEC Guia 73:2005]

Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. [ABNT NBR ISO/IEC 27002:2005]

3. OBJETIVO

O presente documento constitui uma declaração formal da IMA acerca de seu

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 22

INFORMÁTICA

compromisso com a proteção das informações de sua propriedade ou sob sua custódia, devendo ser observado por todos os seus empregados, estagiários, aprendizes e prestadores de serviços.

Seu propósito é formalizar o direcionamento estratégico acerca da gestão de segurança da informação na Organização, estabelecendo as diretrizes a serem seguidas para implantação e manutenção de um S.G.S.I., guiando-se, principalmente, pelos conceitos e orientações das normas ABNT ISO/IEC da família 27000.

4. ESTRUTURA NORMATIVA

Os documentos que compõem a estrutura normativa são divididos em três categorias:

a) Política (nível estratégico): constituída do presente documento, define as regras de alto nível que representam os princípios básicos que a IMA decidiu incorporar à sua gestão de acordo com a visão estratégica da alta direção. Serve como base para que as normas e os procedimentos sejam criados e detalhados;

b) Normas (nível tático): especificam, no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes da política;

c) Procedimentos (nível operacional): instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da IMA.

4.1 DIVULGAÇÃO E ACESSO À ESTRUTURA NORMATIVA

Os documentos integrantes da estrutura devem ser divulgados a todos os empregados, estagiários, aprendizes e prestadores de serviços da IMA quando de sua admissão, bem como, através dos meios oficiais de divulgação interna da empresa e, também, publicadas na Intranet corporativa, de maneira que seu conteúdo possa ser consultado a qualquer momento.

4.2 APROVAÇÃO E REVISÃO

Os documentos integrantes da estrutura normativa da Segurança da Informação da IMA deverão ser aprovados e revisados conforme critérios descritos abaixo:

a)Política

Nível de aprovação: Diretoria Executiva

Periodicidade da revisão: anual

b)Normas

Nível de aprovação: Diretoria Executiva

Periodicidade da revisão: semestral

c)Procedimentos

Nível de aprovação: Diretoria responsável pela área envolvida.

Periodicidade da revisão: semestral

Durante o primeiro ano de vigência de cada documento, considerado a partir da data de sua publicação, a periodicidade das revisões será igual à metade dos períodos acima definidos.

5.DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO

A seguir, são apresentadas as diretrizes da política de segurança da informação da IMA que constituem os principais pilares da gestão de segurança da informação da empresa, norteando a elaboração das normas e procedimentos.

5.1 PROTEÇÃO DA INFORMAÇÃO

Define-se como necessária a proteção das informações da empresa ou sob sua custódia como fator primordial nas atividades profissionais de cada empregado, estagiário, aprendiz ou prestador de serviços da IMA, sendo que: 

a)Os empregados devem assumir uma postura pró-ativa no que diz respeito à proteção das informações da IMA e devem estar atentos a ameaças externas, bem como fraudes, roubo de informações, e acesso indevido a sistemas de informação sob responsabilidade da IMA;

b)As informações não podem ser transportadas em qualquer meio físico, sem as devidas proteções;

c)Assuntos confidenciais não devem ser expostos publicamente;

d)Senhas, chaves e outros recursos de caráter pessoal são considerados intransferíveis e não podem ser compartilhados e divulgados;

e)Somente softwares homologados podem ser utilizados no ambiente computacional da IMA;

f)Documentos impressos e arquivos contendo informações confidenciais devem ser armazenados e protegidos. O descarte deve ser feito na forma da legislação pertinente;

g)Todo usuário, para poder acessar dados das redes de computadores utilizadas pela IMA,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 23

INFORMÁTICA

deverá possuir um código de acesso atrelado à uma senha previamente cadastrados, sendo este pessoal e intransferível, ficando vedada a utilização de códigos de acesso genéricos ou comunitários;

h)Não é permitido o compartilhamento de pastas nos computadores de empregados da empresa. Os dados que necessitam de compartilhamento devem ser alocados nos servidores apropriados, atentando às permissões de acesso aplicáveis aos referidos dados;

i)Todos os dados considerados como imprescindíveis aos objetivos da IMA devem ser protegidos através de rotinas sistemáticas e documentadas de cópia de segurança, devendo ser submetidos à testes periódicos de recuperação;

j)O acesso à dependências da IMA ou à ambientes sob controle da IMA dispostos em dependências de seus clientes deve ser controlado de maneira que sejam aplicados os princípios da integridade, confidencialidade e disponibilidade da informação ali armazenada ou manipulada, garantindo a rastreabilidade e a efetividade do acesso autorizado;

k)O acesso lógico à sistemas computacionais disponibilizados pela IMA deve ser controlado de maneira que sejam aplicados os princípios da integridade, confidencialidade e disponibilidade da informação, garantindo a rastreabilidade e a efetividade do acesso autorizado;

l)São de propriedade da IMA todas as criações, códigos ou procedimentos desenvolvidos por qualquer empregado, estagiário, aprendiz ou prestador de serviço durante o curso de seu vínculo com a empresa.

5.2 PRIVACIDADE DA INFORMAÇÃO SOB CUSTÓDIA DA IMA

Define-se como necessária a proteção da privacidade das informações que estão sob custódia da IMA, ou seja, aquelas que pertencem aos seus clientes e que são manipuladas ou armazenadas nos meios às quais a IMA detém total controle administrativo, físico, lógico e legal.

As diretivas abaixo refletem os valores institucionais da IMA e reafirmam o seu compromisso com a melhoria contínua desse processo:

a)As informações são coletadas de forma ética e legal, com o conhecimento do cliente, para propósitos específicos e devidamente informados;

b)As informações são recebidas pela IMA, tratadas e armazenadas de forma segura e íntegra, com métodos de criptografia ou certificação digital, quando aplicável;

c)As informações são acessadas somente por pessoas autorizadas e capacitadas para seu uso adequado;

d)As informações podem ser disponibilizadas a empresas contratadas para prestação de serviços, sendo exigido de tais organizações o cumprimento de nossa política e diretivas de segurança e privacidade de dados;

e)As informações somente são fornecidas a terceiros, mediante autorização prévia do cliente ou para o atendimento de exigência legal ou regulamentar;

f)As informações e dados constantes de nossos cadastros, bem como outras solicitações que venham garantir direitos legais ou contratuais só são fornecidos aos próprios interessados, mediante solicitação formal, seguindo os requisitos legais vigentes.

5.3 CLASSIFICAÇÃO DA INFORMAÇÃO

Define-se como necessária a classificação de toda a informação de propriedade da IMA ou sob sua custódia, de maneira proporcional ao seu valor para a empresa, para possibilitar o controle adequado da mesma, devendo ser utilizados os seguintes níveis de classificação:

a)Confidencial: É uma informação crítica para os negócios da IMA ou de seus clientes. A divulgação não autorizada dessa informação pode causar impactos de ordem financeira, de imagem, operacional ou, ainda, sanções administrativas, civis e criminais à IMA ou aos seus clientes. É sempre restrita a um grupo específico de pessoas, podendo ser este composto por empregados, clientes e/ou fornecedores.

b)Pública: É uma informação da IMA ou de seus clientes com linguagem e formato dedicado à divulgação ao público em geral, sendo seu caráter informativo, comercial ou promocional. É destinada ao público externo ou ocorre devido ao cumprimento de legislação vigente que exija publicidade da mesma.

c)Interna:  É uma informação da IMA que ela não tem interesse em divulgar, mas cujo acesso por parte de indivíduos externos à empresa deve ser evitado. Caso esta informação seja acessada indevidamente, poderá causar danos à imagem da Organização, porém, não com a mesma magnitude de uma informação confidencial. Pode ser acessada sem restrições por todos os empregados e prestadores de serviços da IMA.

6. PAPÉIS E RESPONSABILIDADES

6.1 EMPREGADOS, ESTAGIÁRIOS, APRENDIZES E PRESTADORES DE SERVIÇOS

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 24

INFORMÁTICA

Cabe aos empregados, estagiários, aprendizes e prestadores de serviços da IMA cumprir com as seguintes obrigações:

a)Zelar continuamente pela proteção das informações da Organização ou de seus clientes contra acesso, modificação, destruição ou divulgação não autorizada;

b)Assegurar que os recursos (computacionais ou não) colocados à sua disposição sejam utilizados apenas para as finalidades estatutárias da Organização;

c)Garantir que os sistemas e informações sob sua responsabilidade estejam adequadamente protegidos;

d)Garantir a continuidade do processamento das informações críticas para os negócios da IMA;

e)Cumprir as leis e normas que regulamentam os aspectos de propriedade intelectual;

f)Atender às leis que regulamentam as atividades da Organização e seu mercado de atuação;

g)Selecionar de maneira coerente os mecanismos de segurança da informação, balanceando fatores de risco, tecnologia e custo;

h)Comunicar imediatamente à área de Segurança da Informação qualquer descumprimento da Política de Segurança da Informação e/ou das Normas de Segurança da Informação.

6.2 COMITÊ GESTOR DE SEGURANÇA DA INFORMAÇÃO (C.G.S.I.)

O Comitê Gestor de Segurança da Informação (C.G.S.I.) é um grupo multidisciplinar que reúne representantes de diversas áreas da empresa, indicados pelas suas respectivas Gerências e com composição aprovada pela Diretoria, com o intuito de definir e apoiar estratégias necessárias à implantação e manutenção do S.G.S.I.

Compete ao C.G.S.I.:

a)Propôr ajustes, aprimoramentos e modificações na estrutura normativa do S.G.S.I., submetendo à aprovação da Diretoria;

b)Redigir o texto das normas e procedimentos de segurança da informação, submetendo à aprovação da Diretoria;

c)Requisitar informações das demais áreas da IMA, através das diretorias, gerências e supervisões, com o intuito de verificar o cumprimento da política, das normas e procedimentos de segurança da informação;

d)Receber, documentar e analisar casos de violação da política e das normas normas e procedimentos de segurança da informação;

e)Estabelecer mecanismos de registro e controle de eventos e incidentes de segurança da informação, bem como, de não conformidades com a política, as normas ou os procedimentos de segurança da informação;

f)Notificar as gerências e diretorias quanto a casos de violação da política e das normas e procedimentos de segurança da informação;

g)Receber sugestões dos gestores da informação para implantação de normas e procedimentos de segurança da informação;

h)Propôr projetos e iniciativas relacionadas à melhoria da segurança da informação;

i)Acompanhar o andamento dos projetos e iniciativas relacionados à segurança da informação;

j)Propôr a relação de gestores da informação;

k)Realizar, sistematicamente, a gestão dos ativos da informação;

l)Gerir a continuidade dos negócios, demandando junto às diversas áreas da empresa, planos de continuidade dos negócios, validando-os periodicamente;m)Realizar, sistematicamente, a gestão de riscos relacionados a segurança da informação.

6.3 GESTOR DA INFORMAÇÃO

O Gestor da Informação é um empregado da IMA sugerido pelo Comitê Gestor de Segurança da Informação (C.G.S.I.) e designado pela Diretoria como responsável por um determinado ativo de informação.

Este gestor deve dominar todas as regras de negócio necessárias à criação, manutenção e atualização de medidas de segurança relacionadas ao ativo de informação sob sua responsabilidade, seja este de propriedade da IMA ou de um cliente.

O Gestor da Informação pode delegar sua autoridade sobre o ativo de informação, porém, continua sendo dele a responsabilidade final pela sua proteção.

Compete ao Gestor da Informação:

a)Classificar a informação sob sua responsabilidade, inclusive aquela gerada por clientes, fornecedores ou outras entidades externas,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 25

INFORMÁTICA

que devem participar do processo de definição do nível de sigilo da informação;

b)Inventariar todos os ativos de informação sob sua responsabilidade;

c)Enviar ao C.G.S.I., quando solicitado, relatórios sobre as informações e ativos de informação sob sua responsabilidade. Os modelos de relatórios serão definidos pelo C.G.S.I. e aprovados pela Diretoria;

d)Sugerir procedimentos ao C.G.S.I. para proteger os ativos de informação, conforme a classificação realizada, além da estabelecida pela Política de Segurança da Informação e pelas Normas de Segurança da Informação;

e)Manter um controle efetivo do acesso à informação, estabelecendo, documentando e fiscalizando a política de acesso à mesma. Tal política deve definir quais usuários ou grupos de usuários têm real necessidade de acesso à informação, identificando os perfis de acesso;

f)Reavaliar, periodicamente, as autorizações dos usuários que acessam as informações sob sua responsabilidade, solicitando o cancelamento do acesso dos usuários que não tenham mais necessidade de acessar a informação;

g)Participar da investigação dos incidentes de segurança relacionados às informações sob sua responsabilidade.

6.4 GERÊNCIAS

Cabe às Gerências:

a)Cumprir e fazer cumprir a política, as normas e procedimentos de segurança da informação;

b)Assegurar que suas equipes possuam acesso e entendimento da política, das normas e dos procedimentos de Segurança da Informação;

c)Sugerir ao C.G.S.I., de maneira pró-ativa, procedimentos de segurança da informação relacionados às suas áreas;

d)Redigir e detalhar, técnica e operacionalmente, as normas e procedimentos de segurança da informação relacionados às suas áreas, quando solicitado pelo C.G.S.I.;

e)Comunicar imediatamente ao C.G.S.I. eventuais casos de violação da política, de normas ou de procedimentos de segurança da informação.

6.4.1 GERÊNCIA JURÍDICA

  Cabe, adicionalmente, à Gerência Jurídica:

a)Manter as áreas da IMA informadas sobre eventuais alterações legais e/ou regulatórias que impliquem responsabilidade e ações envolvendo a gestão de segurança da informação;

b)Incluir na análise e elaboração de contratos, sempre que necessário, cláusulas específicas relacionadas à segurança da informação, com o objetivo de proteger os interesses da IMA;

c)Avaliar, quando solicitado, a política, as normas e procedimentos de segurança da informação.

6.4.2 GERÊNCIA DE RECURSOS HUMANOS

     Cabe, adicionalmente, à Gerência de Recursos Humanos:

a)Assegurar-se de que os empregados, estagiários, aprendizes e prestadores de serviços comprovem, por escrito, estar cientes da estrutura normativa do S.G.S.I. e dos documentos que a compõem;

b)Criar mecanismos para informar, antecipadamente aos fatos, ao canal de atendimento técnico mais adequado, alterações no quadro funcional da IMA.

6.5 ÁREA DE SEGURANÇA DA INFORMAÇÃO

 Cabe à área de Segurança da Informação:

a)Consolidar e coordenar a elaboração, acompanhamento e avaliação do S.G.S.I.;

b)Convocar, coordenar e prover apoio às reuniões do C.G.S.I.;

c)Prover as informações de gestão de segurança da informação solicitadas pelo C.G.S.I.;

d)Facilitar a conscientização, a divulgação e o treinamento quanto à política, às normas e os procedimentos de segurança da informação;

e)Executar projetos e iniciativas visando otimizar a segurança da informação na IMA.

6.6 DIRETORIA EXECUTIVA

Cabe à Diretoria Executiva:

a)Aprovar a política e as normas de segurança da informação e suas revisões;

b)Aprovar a composição do C.G.S.I.;

c)Nomear os gestores da informação, conforme as indicações do C.G.S.I.;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 26

INFORMÁTICA

d)Receber, por intermédio do C.G.S.I., relatórios de violações da política e das normas de segurança da informação, quando aplicável;

e)Tomar decisões referentes aos casos de descumprimento da política e das normas de segurança da informação, mediante a apresentação de propostas do C.G.S.I.

7.AUDITORIA

Todo ativo de informação sob responsabilidade da IMA é passível de auditoria em data e horários determinados pelo C.G.S.I., podendo esta, também, ocorrer sem aviso prévio.

A realização de uma auditoria deverá ser, obrigatoriamente, aprovada pela Diretoria e, durante a sua execução, deverão ser resguardados os direitos quanto a privacidade de informações pessoais, desde que estas não estejam dispostas em ambiente físico ou lógico de propriedade da IMA ou de seus clientes de forma que se misture ou impeça o acesso à informações de propriedade ou sob responsabilidade da IMA.

Com o objetivo de detectar atividades anômalas de processamento da informação e violações da política, das normas ou dos procedimentos de segurança da informação, a área de Segurança da Informação poderá realizar monitoramento e controle pró-ativos, mantendo a confidencialidade do processo e das informações obtidas.

Em ambos os casos, as informações obtidas poderão servir como indício ou evidência em processo administrativo e/ou legal.

8. VIOLAÇÕES E SANÇÕES

8.1 VIOLAÇÕES

São consideradas violações à política, às normas ou aos procedimentos de segurança da informação as seguintes situações, não se limitando às mesmas:

a)Quaisquer ações ou situações que possam expôr a IMA ou seus clientes à perda financeira e de imagem, direta ou indiretamente, potenciais ou reais, comprometendo seus ativos de informação;

b)Utilização indevida de dados corporativos, divulgação não autorizada de informações, segredos comerciais ou outras informações sem a permissão expressa do Gestor da Informação;

c)Uso de dados, informações, equipamentos, software, sistemas ou outros recursos tecnológicos, para propósitos ilícitos, que possam incluir a violação de leis, de regulamentos internos e externos, da ética ou de exigências de

organismos reguladores da área de atuação da IMA ou de seus clientes;

d)A não comunicação imediata à área de Segurança da Informação de quaisquer descumprimentos da política, de normas ou de procedimentos de Segurança da Informação, que porventura um empregado, estagiário, aprendiz ou prestador de serviços venha a tomar conhecimento ou chegue a presenciar.

8.2 SANÇÕES

A violação à política, às normas ou aos procedimentos de segurança da informação ou a não aderência à política de segurança da informação da IMA são consideradas faltas graves, podendo ser aplicadas penalidades previstas em lei.

9.LEGISLAÇÃO APLICÁVEL

Correlacionam-se com a política, com as diretrizes e com as normas de Segurança da Informação as Leis abaixo relacionadas, mas não se limitando às mesmas:

a)Lei Federal 8159, de 08 de janeiro de 1991 (Dispõe sobre a Política Nacional de Arquivos Públicos e Privados);

b)Lei Federal 9610, de 19 de fevereiro de 1998 (Dispõe sobre o Direito Autoral);

c)Lei Federal 9279, de 14 de maio de 1996 (Dispõe sobre Marcas e Patentes);

d)Lei Federal 3129, de 14 de outubro de 1982 (Regula a Concessão de Patentes aos autores de invenção ou descoberta industrial);

e)Lei Federal 10406, de 10 de janeiro de 2002 (Institui o Código Civil);

f)Decreto-Lei 2848, de 7 de dezembro de 1940 (Institui o Código Penal);

g)Lei Federal 9983, de 14 de julho de 2000 (Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 - Código Penal e dá outras providencias).

Criptografia

Criptografia – Conjunto de técnicas quepermitem tornar “incompreensível” uma

mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 27

INFORMÁTICA

Criptoanálise - do grego kryptos + análysis (decomposição) - ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico.

Criptologia - Criptografia + Criptoanálise.

• Pré-requisitos da Criptografia

– Teoria de Números

– Matemática Discreta

– Teoria da Informação

– Teoria de Probabilidade

– Complexidade Computacional

– Processamento de Sinais

Termo Descrição

Texto claro, simples

(plain text) ou

mensagem

Mensagem original

Cifração ou criptografia Processo de “embaralhar”

a mensagem de forma a

ocultar seu conteúdo de

outrem

Texto cifrado (cipher

text, Encrypted Text)

ou criptograma

Mensagem cifrada

Decifração ou

descriptografia

Processo inverso de

recuperação da

mensagem a partir do

criptogramaChave criptográficaParâmetro de controle.

Segredo por meio do qual

a mensagem pode ser

cifrada ou decifrada

Termo Descrição

Algoritmo criptográfico Transformação matemática -

converte uma mensagem em

claro em uma mensagem

cifrada e vice- versa.

João Origem - Cifra uma mensagem.

Maria Destino - Decifra uma mensagem.

EstagiárioIntruso – tenta interceptar e

decifrar a mensagem.

João e Maria são personagens fictícios, mas são nomes sistematicamente utilizados pelos especialistas de criptografia. É mais colorido do que falar apenas no emissor e receptor, ou em A e B. Utiliza-se habitualmente uma terceira personagem, que costuma receber o nome de Estagiário e que representa aquela que se põe à escutar ou seja, aquela que tenta captar a informação.

Fases da evolução da criptografia

– Criptografia manual

– Criptografia por máquinas

– Criptografia em rede

Historicamente quatro grupos de pessoas utilizaram e contribuíram para a arte da criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memórias e os amantes.

Criptografia manual

– A criptografia era feita manualmente através de algum processo predeterminado.

– Exemplos:

- Cifras Hebraicas

- Bastão de Licurgo

- Crivo de Erastótenes

- Código de Políbio

- Código de César

– 600 a 500 a.C.

• Escribas hebreus, no livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso - ATBASH. Cifras mais conhecidas da época: ATBASH, o ALBAM e o ATBAH – cifras hebraicas.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 28

INFORMÁTICA

• ATBASH - a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin - ATBASH.

Obs.: Obarro de Phaistos

(1600 a.c) ainda não decifrado.

– 487 a.C. - Bastão de Licurgo

• O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido. O mensageiro usa a tira como cinto, com as letras voltadas para dentro. O destinatário, ao receber o "cinto", enrola-o no seu bastão, cujo diâmetro é igual ao do bastão do remetente. Desta forma, pode ler a mensagem

± 150 a.C - Código de Políbio

– Cada letra é representada pela combinação de dois números, os quais se referem à posição ocupada pela letra. Desta forma, A é substituído por 11, B por 12...,

– A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda.

– Um sistema de telecomunicação - um telégrafo ótico

50 a.C. - Código de César

– Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira.

– Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época.

– Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César.

Criptografia por Máquinas

– Uma tabela predeterminada era usada em conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada.

– Exemplos de máquinas de criptografia:

- O Cilindro de Jefferson

- O Código Morse

- O Código Braille

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 29

INFORMÁTICA

- O Código ASCII

- A Máquina Enigma

- A Máquina Colossus

– O cilindro de Jefferson (Thomas

Jefferson, 1743-1826)

• Na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal.

• As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras.

• Girando-se os discos pode-se obter as mensagens.

– Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome.

• Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos.

• Morse também foi o inventor do telégrafo.

– Louis Braille (1809-1852)

• O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições.

• O Sistema Braille é universalmente aceito e utilizado até os dias de hoje.

Código ASCII

– Gottfried Wilhelm von Leibniz (1646-

1716) inventou o cálculo diferencial e

integral, a máquina de calcular e

descreveu minuciosamente o sistema

binário.

– Sua máquina de calcular usava a escala binária. Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard

Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si.

Máquina Enigma (1919)

– Máquina cifrante baseada em motores.

– Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 30

INFORMÁTICA

– 1940 (Alan Turing e sua equipe) – construção do primeiro computador operacional para o serviço de inteligência britânico - Robinson.

– Robinson - utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma.

• 1943 – Os ingleses (Alan Turing) desenvolvem uma nova máquina para substituir o Heath Robinson

– Colossus.

Histórico

Criptografia em rede (computadores)

– A mensagem é criptografada usando-se algoritmos.

– Com o advento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/fortalecimento do comércio eletrônico.

– Exemplos:

- O DES (Data Encryption Standard), da IBM

- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)

- O PGP (Pretty Good Privacy), de Phil Zimmerman

- outras codificações (nas telecomunicações: celulares, satélites, etc.)

Divisões da Criptografia

– Criptografia fraca

– Criptografia forte

Criptografia fraca

• Maneira banal de tentar ocultar informações de pessoas leigas no assunto.

• Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.

– Criptografia Forte

• De alta complexidade que visa manter as informações ocultas mesmo sob intensa verificação de supercomputadores.

• Pode ser feita de duas formas:

– em chaves públicas ou em chaves privadas.

• Exemplo: PGP (Pretty Good Privacy).

Geralmente, a maneira mais fácil de determinar se um algoritmo é forte ou fraco consiste em publicar sua descrição, fazendo com que várias pessoas possam discutir sobre a eficiência ou não dos métodos utilizados.

– Chave pública - a forma de criptografia é passada publicamente, para diversas pessoas, porém a maneira de descriptografá-las fica apenas com a pessoa/empresa que criou a chave.

– Chave privada - o criador é o único que sabe como codificar e decodificar, somente

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 31

INFORMÁTICA

poderão ler ou esconder a informação aqueles a quem ele passar as instruções para fazê-lo.

Formas de Criptografia

– Por código – procura esconder o conteúdo da mensagem através de códigos pré-definidos entre as partes envolvidas na troca de mensagens (substitui uma palavra por outra palavra ou símbolo)

– Exemplo: código utilizado pelas forças armadas dos EUA na 2a Guerra Mundial. Utilizado pelos índios navajo que se comunicavam uns com os outros usando palavras navajo específicas para termos militares (exemplo: chay-dagahi-nail-tsaidi – assassino de cágado – indicar arma antitanque).

Parte da História dos índios navajo poderá ser vista no filme Códigos de Guerra.

Formas de Criptografia

– Por cifra – o conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original. Transformação de caractere por caractere (ou de bit por bit). Não considera a estrutura lingüística da mensagem. A mensagem é decifrada fazendo-se o processo inverso ao ciframento.

– Exemplo: Cifras Hebráicas

– Tipos:

• de Transposição e

• de Substituição.

– Cifras de Transposição: método pelo qual o conteúdo da mensagem é o mesmo, porém com as letras postas em ordem diferente (permutadas).

– Exemplo: pode-se cifrar a palavra carro e escrevê-la como ORARC.

– Cifras de Substituição: troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição.

– Tipos:

• Cifra de substituição simples, monoalfabética ou Cifra de César

• Cifra de substituição polialfabética

• Cifra de substituição por deslocamento

Cifra de substituição simples, monoalfabética

– Texto cifrado - substitui-se cada caractere do texto claro por outro, de acordo com uma tabela pré-estabelecida.

– Criptografia contemporânea (uso de computadores) - substitui-se caracteres por blocos de bits.

– Cifra de substituição simples, monoalfabética

• Monogrâmica (monográfica) - cada letra da mensagem original é substituída por apenas uma outra letra, número ou símbolo.

• O comprimento da mensagem cifrada é o mesmo da mensagem original.

• Exemplo: Utilizando o Código de César, ataque é criptogrado como DWDTXH.

– Cifra de substituição simples, monoalfabética

• Poligrâmica (poligráfica) = vários caracteres.

• Substitui um ou mais caracteres da mensagem original por uma ou mais letras, números ou símbolos.

• Comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original.

• Exemplo: A cifra de Babou (substituir uma letra por um de vários símbolos), aba pode corresponder a MÃE .

– Cifra de substituição simples, monoalfabética

• Sistemas tomogrâmicos - cada letra é representada por um grupo de duas ou mais letras ou números.

• Estas letras ou números são obtidos através de uma cifragem por substituição ou por transposição separada.

• Exemplo: O Código de Políbio.

– Cifra de substituição polialfabética

• Substituição polialfabética - utiliza múltiplos alfabetos para a substituição de uma mesma mensagem.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 32

INFORMÁTICA

• Os alfabetos não precisam necessariamente ser de origens diferentes. O simples fato de alterar a ordem na sequência das letras já caracteriza um "novo" alfabeto.

• Dificulta a interpretação do texto cifrado pela aplicação da análise de frequência.

• Exemplo: O Disco de Alberti.

Cifra de substituição polialfabética

O Disco de Alberti

porquê das redes

        Sugiram da necessidade de se interligar micros/equipamentos que se proliferavam operando independentemente uns dos outros.         A interligação destes equipamentos em rede passou a permitir o compartilhamento de recursos (como impressoras) e principalmente das bases de dados que passaram a ser únicas e não mais replicadas, dando mais segurança aos usuários da informação.         Atualmente, as vantagens dos sistemas distribuídos e interconectados são uma evidência em praticamente todas as aplicações, desde a automação de escritórios até o controle de

processos, passando pelo gerenciamento bancário, reserva de passagens aéreas, etc. 

Topologia das Redes  

Definição:         É forma de distribuição e conexão dos diversos equipamentos e componentes de uma rede. Podem ser ponto-a-ponto ou de difusão. Redes ponto-a-ponto:         Compostas de uma ou diversas linhas de comunicação, com cada linha sendo associada à conexão de um par de estações.         Se duas estações querem se comunicar mas não há um compartilhamento de cabos, a comunicação é feita de modo indireto, através de uma terceira estação. Assim, quando uma mensagem é enviada de uma estação a outra de forma indireta, ela será recebida integralmente por cada estação e, uma vez que a linha de saída da estação esteja livre, retransmitida à estação seguinte.         Esta política de transmissão é também conhecida por “store and forward”.  Praticamente todas as redes de longa distância são do tipo ponto-a-ponto.         A figura 1 ilustra as diferentes topologias das redes ponto-a-ponto. 

Figura 1. Algumas topologias das redes ponto-a-ponto (a) estrela; (b) anel; (c) árvore;(d) completa; (e) anéis que se interceptam; (f) irregular  Redes de Difusão:         Também denominadas “broadcasting”.         São caracterizadas pelo compartilhamento, por todas as estações, de uma linha única de transmissão. Neste caso, as mensagens enviadas por uma estação são recebidas por todas as outras conectadas a rede, sendo que um campo de endereço contido na mensagem permite identificar o

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 33

INFORMÁTICA

destinatário.        A maioria das redes locais e um pequeno número de redes de longa distância são deste tipo.        Neste tipo de rede há a possibilidade de se enviar uma mensagem para todas as estações ou para subgrupos de estações (multicasting).         A figura 2 ilustra algumas topologias possíveis no caso de redes de difusão.

Figura 2. Redes de comunicação utilizando difusão:

(a) barramento;

(b) satélite ou rádio; (c) anel  Comentário sobre as 3 formas mais comuns de topologia:         De uma forma geral, as redes em estrela permitem fácil correção de falhas; nas em anel os dados, para alcançarem o seu destino, devem obrigatoriamente passar pelos nós intermediários, os quais lêem o endereço. Caso o endereço não seja o do nó, ele repassa para o próximo nó; no barramento tem-se baixo custo e rapidez na ligação de novos nós, mas em contrapartida, se o cabo partir em algum ponto, a rede pára de funcionar. 

Os Suportes de Transmissão

        Os suportes de transmissão podem se caracterizar pela existência ou não de um guia físico. Na primeira classe estão os cabos elétricos, as fibras óticas e, na segunda classe, as ondas de rádio, as ondas de luz, etc. Nesta seção veremos os mais difundidos nas redes.  O par de fios trançado (Twisted-Pair):        Em diversas aplicações, é necessário se manter uma conexão direta e permanente entre dois computadores. O suporte de transmissão mais clássico utilizado até o momento é o par de fios trançado, o qual é composto de dois fios elétricos de cobre, isolados, e arranjados longitudinalmente de forma helicoidal (figura 3). Esta técnica de enrolar os fios permite diminuir os efeitos das induções eletromagnéticas parasitas provenientes do ambiente no qual este estiver instalado (dois fios paralelos formam uma antena; um par trançado não).        

A utilização mais típica deste suporte de transmissão é a rede telefônica, onde, graças às suas características elétricas, os sinais podem percorrer várias dezenas de quilômetros, sem a necessidade de amplificação ou regeneração de sinal.         Estes podem, ainda, ser utilizados para a transmissão de sinais analógicos quanto de sinais digitais. A banda passante atingida é função da composição dos fios (particularmente, diâmetro e pureza dos condutores, natureza dos isolantes e do comprimento do cabo). A taxa de transmissão obtida pela utilização deste suporte de transmissão situa-se na faixa de algumas dezenas de Kbps, podendo atingir, em condições particulares, a faixa dos Mbps em pequenas distâncias.         O fato de representar um baixo custo e uma grande faixa de utilização o torna um dos suportes mais utilizados atualmente e, provavelmente, nos próximos anos.

Figura 3. Par de fios trançado (conector e cabo)    Os cabos coaxiais:         Os cabos coaxiais são também altamente empregados como suporte de transmissão. Dois tipos de cabos são tipicamente utilizados: o primeiro tipo apresenta uma impedância característica de 50 Ohms, utilizado nas transmissões digitais denominadas transmissão em banda base (baseband); o segundo tipo, com uma impedância característica de 75 Ohms, é mais adequado para a transmissão de sinais analógicos (TV a cabo broadband).         São constituídos de dois condutores arranjados de forma concêntrica: um condutor central, a alma,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 34

INFORMÁTICA

envolto por um material isolante de forma cilíndrica. Esta capa isolante é, por sua vez, envolta por uma trança metálica condutora em cobre. Finalmente, o conjunto é envolto numa capa de proteção em plástico isolante (figura 4).

  

Figura 4. Cabo coaxial (conector e cabo)        Em relação aos pares de fios trançados, os cabos coaxiais apresentam melhores características elétricas, oferecendo uma boa relação entre a banda passante e a proteção contra interferências eletromagnéticas.        A largura de banda vai depender igualmente da qualidade da composição do cabo e do seu comprimento. Para distâncias em torno de 1 km, é possível obter uma taxa de transmissão em torno de 10 Mbps, podendo-se obter taxas superiores para distâncias mais curtas. Os cabos coaxiais são altamente utilizados como suporte de transmissão nas Redes Locais Industriais.  As fibras óticas       As fibras óticas são o meio de transmissão pelo qual sinais binários são conduzidos sob a forma de impulsos luminosos. Um impulso luminoso representa um bit “1”, enquanto a ausência deste impulso representa um bit “0”. A luz visível é uma onda luminosa cuja frequência está na ordem de 108 Hz, o que dá ao sistema uma banda passante potencial bastante grande. As taxas de transmissão num suporte à fibra ótica ficam na faixa de Gbps (109 bps).

        Um sistema de transmissão à base de fibra ótica é composto de 3 principais elementos: o suporte de transmissão (a fibra ótica), o dispositivo de emissão

e o dispositivo de recepção da onda luminosa.         A fibra ótica é constituída de um fio de vidro bastante fino, à base de silício e outros componentes (dopantes). Ela consiste de um núcleo no qual se propaga a luz e uma capa externa de proteção que mantém a luz no interior do núcleo (figura 5). O dispositivo de emissão consiste, ou de um diodo emissor de luz (LED) ou de um diodo laser. O dispositivo de recepção é constituído geralmente de um fotodiodo e de um fototransistor.

 

Figura 5. Cabo de fibra ótica (conector e cabo)          O princípio da transmissão das fibras óticas é o da reflexão da luz na interface entre dois meios. Quando um raio luminoso deixa um meio homegêneo para se propagar num outro meio, o seu percurso sofre um desvio na interface entre os dois meios. Entretanto, existe um ângulo de incidência limite, a partir do qual o raio luminoso, ao invés de ser refratado ele será refletido na interface, sendo mantido no meio no qual ele havia sido introduzido. Desta forma, a luz poderá ser propagada ao longo do meio, em distâncias de alguns quilômetros.         Nas fibras multimodo, os raios ficam ricocheteando na fibra e são emitos por LEDs, já as fibras monomodo, além de serem mais finas, funcionam como um guia de onda, e a luz se propaga em linha reta, sendo mais eficientes, percorrendo distâncias maiores; entretanto, só funcionam com diodos a laser (mais caros).         Atualmente, os suportes de comunicação à base de fibra ótica são utilizados em redes de comunicação de longa distância, substituindo sistemas mais antigos à base de cabos coaxiais. Isto deverá continuar a ocorrer nos próximos anos, contribuindo para que se tenha, num futuro próximo, em distâncias relativamente grandes, sistemas de comunicação

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 35

INFORMÁTICA

oferecendo altas taxas de transmissão garantindo assim a troca de grandes volumes de informação.         As fibras propriamente ditas não são afetadas por picos em linhas de força, interferência eletromagnética ou materiais químicos corrosivos presentes no ar e, assim podem ser usadas em ambientes fabris agressivos, impróprios para cabos coaxiais. As fibras também são muito finas, um fator positivo para companhias com milhares de cabos e com dutos de cabos “inchados”.         Por outro lado, há desvantagens no uso das fibras óticas. A tecnologia da fibra ótica é pouco familiar e requer aptidões que a maioria dos engenheiros de redes não possui. As fibras são difíceis de seccionar e mais difíceis ainda de conectar. As redes de fibra são também inerentemente unidirecionais, e suas interfaces são muito mais caras do que as interfaces elétricas comuns. No entanto, as vantagens das fibras óticas são tão grandes que muito trabalho está sendo direcionado para melhorar a tecnologia e reduzir os custos (o uso de fibras feitas de plástico, no lugar das de vidro, tem diminuído o preço deste meio de transmissão de dados, embora com mais perdas na transmissão).  4.3.4. Transmissão por Irradiação de ondas:     Na transmissão por irradiação eletromagnética, pode-se citar o rádio, microondas e satélite.4.3.5. Rádio:     A transmissão de dados por rádio pode ser feita por modens-rádio.     Não é imune a fenômenos atmosféricos.4.3.6. Microondas:     São sinais transmitidos através de uma onda portadora com frequência na faixa de 2 a 18 GHz.     Os dados podem atingir velocidades de 2 Mbps, 10 Mbps ou mais, dependendo da distância entre os pontos.     Possuem limitação de distância, necessitando de repetidores para distâncias maiores que 20 Km..     Um link (ligação) de microondas necessita de "visada direta" entre os dois pontos que estão se comunicando. Pode-se trafegar voz, dados e imagem, mas a comunicação pode ser afetada por tempestades e outros fenômenos atmosféricos.

4.3.7. Satélite:

    A transmissão via satélite é normalmente utilizada para atingir pontos onde a rede terrestre não chega ou tem dificuldade de chegar.     A onda portadora dos sinais de dados situa-se na faixa de 3 GHz a 16 GHz, dependendo do equipamento.     A transmissão via satélite pode ser unidirecional como no caso dos transmissores de TV, ou bidirecional onde existe transmissão e recepção operando em frequências diferentes.

4.4. Aspectos Tecnológicos Básicos que Diferenciam as Redes de Comunicação e Que Podem Determinar sua Aplicação   4.4.1. Tempo de acesso ao meio físico           Um fato consumado é que as redes de difusão são as mais usadas nas comunicações, independentemente de ser a nível de escritório, industrial, residencial ou comercial.         Mas um aspecto importante (e problema) na utilização das redes de difusão é o acesso ao meio, pois, uma vez que vários equipamentos deverão trocar informações num dado instante, a decisão de quem vai ter o direito de acesso ao meio para o envio de uma mensagem não é uma tarefa evidente, como será visto nesta seção.         Do ponto de vista da programação distribuída, o meio de transmissão das redes  constitui um recurso compartilhado entre as estações a ela conectadas. Os métodos de definição de direito de acesso utilizados nas redes são os denominados protocolos  de acesso ao meio.         Com relação ao seu comportamento temporal, podemos organizar os protocolos de acesso ao meio em duas pricipais classes: os protocolos determinísticos e os não determinísticos.         Os protocolos de acesso determinísticos são caracterizados pela concessão do direito ao acesso independentemente das necessidades de transmissão de cada nó da estação. Dentre os protocolos conhecidos desta classe, podemos destacar o protocolo TDMA (Time Division Multiple Access ou Acesso Múltiplo por Divisão de Tempo- usado pela telefonia celular brasileira), onde o acesso é dado a cada estação considerando faixas de tempo bem definidas. Este método apresenta um baixo desempenho, uma vez que muito tempo pode ser perdido ao se dar tempo a estações que não tenham mensagens a transmitir. Outro exemplo de protocolos de acesso determinísticos são aqueles baseados na passagem de ficha (token passing), onde uma ficha correspondendo ao direito de transmissão é passada de estação a estação da rede. Ao receber a ficha, uma estação que não tenha mensagens a transmitir repassa a ficha à estação seguinte na lista de estações compondo a rede. Ainda nesta seção veremos alguns destes protocolos com mais detalhe.         Os protocolos de acesso não determinísticos, podem ser também denominados protocolos de competição, uma vez que as estações querendo transmitir vão competir pelo meio de transmissão. Um exemplo desta classe são os protocolos de tipo CSMA, cujas variações serão estudadas nos parágrafos a seguir.    4.4.2. Os protocolos não determinísticos   CSMA persistente e não persistente. Estes protocolos, pertencentes à classe de protocolos ditos de detecção de portadora (carrier sense), baseiam-se no conceito de escuta do meio de transmissão para a seleção do direito de acesso a este.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 36

INFORMÁTICA

        Um primeiro exemplo deste protocolo é o CSMA 1-persistente (CSMA - Carrier Sense Multiple Access ou Acesso Múltiplo por Detecção de Portadora). Neste protocolo, quando uma estação está pronta a enviar uma mensagem, ela escuta o que está ocorrendo no meio de transmissão. Caso o meio já esteja sendo usado por alguma estação, a estação pretendente aguarda na escuta até que o meio esteja livre para sua emissão (daí o nome “persistente”); quando isto ocorre, ela pode então emitir a mensagem. O método é chamado de “1-persistente” porque, quando a linha está livre, a estação enviará os dados com 100% de probabilidade. Após a transmissão dos dados, a estação emissora espera uma resposta (chamada de quadro de recebimento) da estação receptora, indicando a correta recepção dos dados.         Se uma outra estação estava a espera de uma oportunidade de enviar dados ao mesmo tempo que a primeira, pode ocorrer que ambas detectem o meio como estando livre ao mesmo tempo. Neste caso, ambas irão enviar seus dados simultaneamente, de forma que o sinal no barramento será uma “mistura” ininteligível das duas mensagens. Esta condição recebe o nome de “Colisão”. Na ocorrência de uma colisão, a estação receptora não envia o quadro de reconhecimento esperado e a estação emissora tenta a emissão novamente após um determinado tempo (randômico).         Outro exemplo de protocolo CSMA é o CSMA não persistente. Segundo este protocolo, as estações comportam-se de maneira menos “afoita” para o envio de mensagens. Assim, uma estação que deseje enviar uma mensagem vai escutar o meio de transmissão para verificar se este está disponível. Em caso positivo, a mensagem é transmitida. Caso contrário, em vez de ficar escutando à espera da liberação do meio, ele vai esperar um período de tempo aleatório e, após a expiração deste, vai escutar o meio novamente para verificar sua liberação (ou não). Este protocolo permite reduzir as possibilidades de ocorrência de colisões, embora ele introduza um maior atraso de emissão de mensagens pelas estações do que o CSMA persistente.         O CSMA p-persistente é mais um exemplo de protocolo de acesso, funcionando da seguinte maneira: quando uma estação tem uma mensagem a enviar, ela escuta o meio para verificar sua disponibilidade; se o meio está disponível, a probabilidade da estação emitir a mensagem é igual a p.

A probabilidade de que esta aguarde o próximo intervalo de tempo é igual a q = 1 - p; se, no início do segundo intervalo de tempo, o meio está disponível, as probabilidades de envio ou de espera continuam as mesmas; o processo continua, até que a mensagem seja finalmente transmitida ou que outra estação tenha tomado posse do meio.

Protocolo CSMA/CD (CSMA com detecção de colisão). Os protocolos descritos até aqui, embora apresentem aspectos interessantes, podem ser melhorados considerando-se que a mensagem ainda é transmitida até o fim quando a colisão é detectada.

Se, assim que a colisão for detectada, a transmissão for interrompida, economiza-se tempo e banda passante.

        O CDSMA/CD é um protocolo baseado neste princípio e muito utilizado nas redes locais (foi proposto originalmente pelos criadores da rede Ethernet). Neste protocolo, quando uma estação está pronta para emitir uma mensagem com o meio livre, ela emite um quadro. Se não houver colisão, ela transmite o resto da mensagem.

Caso haja colisão, devido ao envio de um quadro por uma outra estação ao mesmo tempo, ambas param a transmissão, esperam por um período de tempo aleatório e reiniciam o processo de escuta ao meio/transmissão.

Para detectar a colisão, a estação emissora deve escutar aquilo que ela mesma colocou no meio (ao menos a primeira palavra de código enviada deve ser escutada pela própria estação emissora).

O tempo mínimo para a detecção de uma colisão é o tempo de propagação t do sinal emitido por uma estação até a outra estação (para levar em consideração o pior caso no posicionamento entre o emissor e o receptor na rede, uma estação só poderá estar segura de que ela adquiriu o acesso ao canal de transmissão após um período de tempo 2t).

        Vale ressaltar que nada impede que o CSMA/CD seja também 1-persistente ou p-persistente.

Figura 6. Método de acesso CSMA/CD

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 37

INFORMÁTICA

     4.4.3. Os protocolos determinísticos           Os métodos de acesso determinísticos são aqueles com tempo de resposta univocamente determináveis. Estes métodos podem ser classificados em:

· métodos com comando centralizado (Mestre-Escravos) e · método com comando distribuído (Token-Passing)

        Nos sistemas com comando centralizado, somente uma estação pode agir como detentora do direito de transmissão (Mestre). O direito de acesso ao meio físico é distribuído por tempo limitado pela estação mestre as demais (Escravas). Aqui todas as trocas de dados ocorrem apenas entre mestre e escravos (figura 7). Esta configuração deixa o sistema dependente da estação central, mas é a configuração usual dos sistemas de controle na maioria de suas aplicações. Esse método de acesso ao meio também garante um tempo entre transmissões consecutivas a qualquer estação da rede e segue a prática atual de fazer um controle distribuído com uma supervisão centralizada.  

Figura 7. Método de acesso mestre-escravos 

        Os sistemas com comando distribuído permitem a definição de mais de uma estação com direito de acesso ao meio físico. Este direito de acesso (chamado “Token”) é transmitido ciclicamente entre as várias estações, que podem livremente trocar dados entre si (figura 8). Este sistema é, no entanto, bem mais complexo do que o Mestre-Escravo, já que providências especiais tem que ser tomadas no caso de perdo do token ou na entrada/saída de uma das estações da rede. Este método é mais adequado para sistemas nos quais diversas unidades independentes desejam trocar livremente informações entre si, além de ser possível determinar um tempo máximo entre duas oportunidades consecutivas de transmissão para cada estação.  

Figura 8. Controle de acesso por passagem de token     4.4.4. Confiabilidade           Em aplicações nos níveis hierárquicos superiores de uma empresa (a nível administrativo, por exemplo), pequenos erros são toleráveis. Entretanto, em aplicações industriais onde são transmitidos muitos códigos de comando, leitura de medidores e comando de atuadores, um erro de um bit qualquer pode ter consequências desastrosas. A transferência de programas para máquinas de Comando Numérico, por exemplo, exige um sistema altamente confiável, pois são transmitidos códigos de comando cuja mínima alteração pode introduzir danos de elevado custo. Desta forma, redes industriais de comunicação tem que oferecer uma elevada confiabilidade.         Para aumentar esta confiabilidade nas mensagens transmitidas, normalmente é usado um teste cíclico de redundância (CRC - Cyclical Redundance Check). Em sistemas que necessitem de uma operação contínua, pode ser utilizado um meio de transmissão e estações de controle redundantes.

 

4.4.5. Requisitos do meio ambiente  

        Devido às características de um ambiente industrial, a presença de perturbações magnéticas, provocadas principalmente pelos acionamentos de motores elétricos de grande porte ou outras fontes chaveadas (estações de solda, conversores estáticos, etc), não pode ser desprezada na escolha de uma rede de comunicação.         Para a definição do meio físico de transmissão e do protocolo de comunicação, estas características devem ser consideradas. O meio de transmissão deve possuir uma boa resistência mecânica e deve ser eletricamente isolado.

O meio físico a ser adotado não depende apenas de aspectos técnicos mas também (e muito especialmente no chão de fábrica) do aspecto de custo. Cabos coaxiais são menos afetados por perturbações eletromagnéticas do que o par trançado. No entanto, o custo do cabo coaxial é consideravelmente superior ao do par trançado.         Futuramente, a adoção de fibras óticas poderá vir a ser a melhor solução tanto do ponto de vista

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 38

INFORMÁTICA

técnico quanto econômico. Atualmente ainda há dificuldades na realização de bifurcações com este meio físico, necessárias para as conexões em T usadas com topologia em barramento, de modo que as fibras óticas são mais utilizadas em sistemas com topologia em estrela ou anel. A realização de bifurcações tem alcançado melhores resultados adotando acopladores ativos (com eletrônica adicional para conversão do sinal ótico em elétrico e vice-versa nos pontos de derivação), o que torna a solução anti-econômica para o nível de chão-de-fábrica. Com fibras óticas, no entanto, pode-se trabalhar com frequências na ordem de 100 Mbps, o que permitiria uma melhoria de performance do sistema. Diversos trabalhos de pesquisa vem sendo realizados no sentido de resolver os problemas técnicos existentes.         A figura 9 apresenta uma comparação sumária entre os três tipos de meio supracitados.

Figura 9. Meios de transmissão 

 

4.4.6. Tipo de mensagens e volume de informações           Nos níveis hierárquicos superiores de uma fábrica (administração, planejamento, etc) são frequentemente trocadas mensagens de vários Kbytes, que requerem tempos de transmissão de alguns segundos até vários minutos. Nas aplicações mais próximas ao processo, normalmente são enviadas mensagens curtas, tais como:   · ligar ou desligar uma unidade; · fazer a leitura de um sensor/medidor; · alterar o estado de um atuador; · verificar o estado de uma chave ou relé.          Estas operações podem ser feitas normalmente com um único código acrescido dos respectivos dados, quando existirem. Como consequência, pode haver uma baixa taxa de transmissão de dados com um elevado número de mensagens transmitidas.         Para dispositivos programáveis encontrados no ambiente industrial (CLPs, CNCs, etc), normalmente é necessário o envio de programas no início da produção de um lote. Estes programas raramente ultrapassam 10 Kbytes em tamanho e dificilmente são utilizados mais de 3 programas por unidade de fabricação durante um turno de trabalho.  

  4.5. Os Níveis Hierárquicos da Integração Fabril: As Redes Dentro de Uma Empresa           A fabricação de produtos ou o fornecimento de um serviço por parte de uma empresa põe em jogo uma série de atividades e etapas, dedicadas à manutenção e ao aprimoramento do produto ou serviço. A implementação destas etapas através de processos com maior ou menor grau de automatização fica a critério da empresa.         A tendência de informatização crescente das empresas e outras organizações, por um lado, permite acelerar cada processo fazendo parte das atividades de fabricação de um produto ou do oferecimento de um serviço e, por outro lado, cria uma nova necessidade no que diz respeito ao modo como as informações são trocadas.         Um exame mais detalhado de toda a hierarquia de uma empresa mostra que algumas características são peculiares a cada nível observado, como veremos a seguir.         Isto leva a necessidade de descentralização das funções de comunicação a serem implementadas, ou seja, a adoção de sub-redes interligadas, cada uma servindo de suporte para o contexto ou atividade que for mais adequada.         Em suma, a realidade é que não existe uma rede única que possa responder às necessidades de todas as classes ou níveis de atividades existentes numa fábrica.          Para cada nível de hierarquia fabril, tem-se conjunto de ações e processamentos que possuem requisitos de comunicação diferentes (figura 10):  

a característica predominante nos níveis hierárquicos inferiores é a transferência de mensagens curtas com alta frequência, entre um número elevado de estações;

nos níveis hierárquicos superiores há a predominância de transferência de mensagens longas entre um número menor de estações e a uma frequência consideravelmente mais baixa.

 

Figura 10. Características de comunicação na hierarquia fabril

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 39

INFORMÁTICA

         Sendo assim, uma série de sub-redes locais adequadas aos requisitos de comunicação de cada nível, conectadas ao backbone da empresa través de gateways, bridges e routers, forma um sistema de comunicação coeso que atende toda a fábrica e possibilita o acesso de todas as estações (conforme os conceitos da filosofia CIM, Computer Integrated Manufacturing).   4.6. Modelo de Referência ISO/OSI         A grande importância da interconexão dos computadores/dispositivos através de redes de comunicação deu origem a uma necessidade que foi tornando-se evidente à medida que os desenvolvimentos neste domínio foram acentuando-se: a normalização das redes de comunicação.         Iniciou-se, então, no seio da ISO (International  Organization for Standardization), uma reunião de esforços no sentido de definir uma porposta de arquitetura normalizada para as redes de comunicação. Dada a grande diversidade dos equipamentos e das soluções existentes no que diz respeito à comunicação, o resultado deste trabalho foi de fato a padronização de um modelo (modelo de referência) sobre o qual deveriam ser baseadas as arquiteturas de redes de comunicação de forma a permitir a interconexão de equipamentos heterogêneos, tornando transparente ao usuário a forma como esta interconexão fosse implementada.

        Um sistema baseado em tal modelo de rederência é dito um sistema aberto, uma vez que este está aberto à comunicação com outros equipamentos, de diferentes classes, fabricantes, modelos, etc.         Baseada nesta filosofia, a proposta, definida numa série de documentos produzidos por aquela organização, foi denominada de Modelo de Referência para interconexão de Sistemas Abertos ou RM-OSI (Reference Modelo for Open Systems Interconnection), cujos conceitos principais estão contidos nesta seção.          O modelo foi criado seguindo a filosofia das arquiteturas multicamadas. E como mostra a figura 11, são 7 camadas, cujos princípios de definição foram os seguintes: 

cada camada corresponde a um nível de abstração necessário no modelo;

cada camada possui suas funções próprias e bem definidas;

as funções de cada camada foram escolhidas segundo a definição dos protocolos normalizados internacionalmente;

a escolha das fronteiras entre cada camada deveriam ser definidas de modo a minimizar o fluxo de informação nas interfaces;

o número de camadas deveria ser suficientemente grande para evitar a realização de funções muito diversas por uma mesma camada;

o número de camadas deveria ser suficientemente pequeno para evitar uma alta complexidade da arquitetura.

Figura 11. Arquitetura a sete camadas do modelo OSI          A Camada Física é responsável pela transferência de bits num circuito de comuicação. De maneira geral, a sua função é garantir que cada bit enviado de um lado será recebido do outro lado sem ter alterado o seu valor.         Para isto, as questões a serem resolvidas neste nível são do tipo:

os modos de representação dos bits “0” e “1” de maneira a evitar ambiguidade ou confusões (valor da tensão em volts para representação dos valores dos mesmos, duração de cada sinal representando um bit, a codificação dos sinais, etc);

os tipos de conectores a serem utilizados nas ligações (número de pinos utilizado, as funções associadas a cada pino, etc);

a maneira como as conexões são estabelecidas para a inicialização de um diálogo e como é feita a desconexão ao final deste;

o modo de transmissão adotado (unidirecional, bidirecional, etc);

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 40

INFORMÁTICA

o modo de conexão adotado (ponto-a-ponto, multiponto, etc).

        A concepção desta camada deve se relacionar à definição das interfaces elétricas e mecânicas, seus modos de funcionamento, o suporte de comunicação adotado, etc.          A Camada de Enlace de Dados tem por função principal a transformação do meio de comunicação “bruto” em uma linha livre de erros. Ela efetua esta função através do fracionamento das mensagens recebidas do emissor em unidades de dados denominadas quadros, que correspondem a algumas centenas de bytes. Estes quadros são transmitidos sequencialmente e vão gerar quadros de reconhecimento enviados pelo receptor. Dentre os fatores com os quais a camada de Enlace deve preocupar-se estão:

a forma como os bits provenientes da camada Física serão agrupados em quadros;

os mecanismos de detecção e correção de erros a serem implantados, uma vez que as informações trocadas através da camada Física não são isentas de erros de transmissão;

os mecanismos de controle de fluxo para limitar o volume de informação trocados entre entidades fonte e destino.

        Esta camada é geralmente quebrada em duas sub-camadas: a de Controle de Enlace Lógico - LLC (Logical Link Control), na metade superior, que efetua a verificação de erro e a de Controle de Acesso ao Meio - MAC (Medium Access Control), na metade inferior, que trata de pegar e entregar dados ao meio.          A Camada de Rede é a responsável pela gestão de sub-redes; ela define a forma como os pacotes de dados serão encaminhados do emissor ao receptor:

os caminhos a serem utilizados podem ser definidos em função de tabelas estáticas ou determinados dinamicamente no momento de cada diálogo em função das condições de tráfego da rede (routing);

gestão dos problemas de congestionamento provocados pela presença de uma quantidade excessiva de quadros de dados na rede (controle de fluxo);

resolve todos os problemas relacionados à interconexão de redes heterogêneas (incompatibilidade de endereços, incoerência em relação aos tamanhos das mensagens).

          A Camada de Transporte garante que as 3 camadas inferiores estão fazendo seus trabalhos e fornece um stream de dados lógico e transparente

entre o usuário final e o serviço de rede ao qual ele está conectado.         Portanto sua função é permitir a transferência de informações do sistema emissor ao sistema receptor de forma confiável e econômica, independentemente da natureza da informação ou das redes suportando a comunicação.         A importância dos serviços fornecidos por esta camada está no fato que muitas aplicações existentes podem funcionar simplesmente com a existência de um serviço confiável de transporte de informação, o que quer dizer que os serviços que poderiam ser fornecidos pelas camadas superiores são dispensáveis. Um exemplo disto é a interconexão de estações no sistema UNIX.          O modelo hierárquico adotado pela ISO nos permite analisar duas classes distintas de camadas: as camadas inferiores, formadas pelas camadas de 1 a 4, que tratam essencialmente de problemas de comunicação; e as camadas superiores, formadas pelas camadas de 5 a 7, cujos serviços se orientam mais às aplicações escritas pelos usuários no sentido de facilitar ou simplificar as suas tarefas.  

        A Camada de Sessão é a primeira camada (no sentido bottom-up) enquadrada na segunda classe. Esta é uma das camadas mais simples do modelo OSI, oferecendo uma quantidade relativamente limitada de serviços, longe dos fornecidos por camadas como a de transporte, por exemplo.         Segundo o modelo OSI, os “usuários” dos serviços de Sessão são as entidades de Apresentação. A principal função desta camada (Sessão) é oferecer aos seus usuários meios para o estabelecimeneto das conexões, denominadas sessões, de modos que estes possam trocar dados.         Uma sessão pode ser utilizada para permitir a conexão à distência a um computador, por exemplo, através de um terminal, para uma transferência de arquivo, para o carregamento de porgramas à distância, etc.

          A Camada de Apresentação trata tudo o que possa estar relacionado à representação dos dados a serem transmitidos, particularmente as funções de: criptografia, compressão de dados e conversão de dados (por exemplo, o fim de linha no estilo UNIX- apenas com CR, pode ser convertido para o estilo MS-DOS- CRLF, ou os conjuntos de caracteres EBCDIC para ASCII).          A Camada de Aplicação. Finalmente, neste nível, temos a aplicação do usuário, que são efetivamente os processos que utilizam as redes (e os serviços oferecidos pelas camadas inferiores).         São os programas aplicativos dos usuários, as transações que rodam no terminal do usuário, bancos de dados distribuídos, aplicativos de redes locais como planilhas e processadores de texto, correio eletrônico, transações, etc.  4.7. Um Boom Chamado Internet

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 41

INFORMÁTICA

O fenômeno Internet, cuja presença mundial e crescimento caminham a taxas astronômicas - com o Brasil entre as maiores taxas de crescimento - é hoje uma notoriedade induscutível.   Sua utilização se diversifica a cada dia e o que inicialmente fora apenas um meio de troca de dados puramente com fins militares e científicos alcançou o limite da imaginação, sendo fruto apenas da criatividade de quem quer utilizá-la.   Está fora do escopo desta tese analisar seu histórico e protocolos, mas sim alertar e empregar a Internet numa aplicação que integre as redes de automação com o mundo.   Isto permite o acesso, de qualquer lugar do mundo e a preço de ligação local, de informações sobre monitoramento de sistemas de automação e até a atuação, por meio das transações seguras atualmente disponíveis, em valores de set up ou acionamentos/desacionamentos de dispositivos.   O único pré-requisito é a necessidade de provedores de acesso tanto na cidade onde está situado o sistema de automação quanto de onde se quer efetuar o monitoramento remoto (embora se possa usar o serviço de ligação gratuíta de alguns provedores, derrubando a barreira interurbana). 

Técnicas de Modulação em Redes de Telecomunicações

A introdução dos sistemas de transmissão digital utilizando a tecnologia de Modulação no início da década de 1970, revolucionou os sistemas de telecomunicações impulsionando ainda mais o processo de reestruturação geral que elevou o nível de competitividade que passou a caracterizar os mercados de produtos e serviços.

Até a introdução da tecnologia de modulação por pulsos, os sistemas eram conhecidos como AM-DSB (Amplitude Modulation – Double Side Band), AM-DSB/SC (Supried Carrier – Portadora Suprimida) e AM-SSB (Amplitude Modulation – Single Signal Band), bem como sistemas de FM (Frequency Modulation) e outros. Tais sistemas operam continuamente, ou seja, durante todo o tempo do sinal a ser transmitido.

Onda Portadora e Modulação

Para facilitar a transmissão do sinal através dos meios físicos e adequar as freqüências aos sistemas de comunicação se utiliza o que chamamos de onda portadora, sobre a qual é transmitido o sinal com a informação.

A onda portadora é um sinal senoidal caracterizado por três variáveis: amplitude, freqüência e fase. A amplitude é a medida da altura da onda para voltagem positiva ou para voltagem negativa. Também definida como crista da onda, a amplitude do sinal digital é igual à diferença da voltagem para o degrau entre 0 e 1. Iniciando na voltagem zero, a onda cresce atinge a amplitude, decresce, se anula, atinge sua amplitude negativa e volta a crescer até se anular novamente. Essa seqüência compõe um ciclo.

A freqüência é o número de cristas por segundo ou o número de ciclos por segundo. Um ciclo também é denominado por Hertz = 1Hz, medida usual da freqüência, e seus múltiplos: Kilohertz, Megahertz, Gigahertz, Terahertz. Já a fase é o ângulo de Inflexão em um ponto especifico no tempo, medido em graus.

Modulação

Modulação é o processo na qual a informação é adicionada a ondas eletromagnéticas. É assim que qualquer tipo de informação, até a voz humana ou transação de dados numa aplicação interativa é transmitida numa onda eletromagnética. O transmissor adiciona a informação numa onda básica de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação.

Um processo de modulação consiste em modificar o formato da informação elétrica com o objetivo de transmiti-la com a menor potência possível, com a menor distorção possível, facilidade de recuperação da informação original e ao menor custo possível.

Nas modernas redes de telecomunicação, a informação é transmitida, transformando em uma das duas características da onda: a amplitude e a freqüência.

Modulação em Amplitude - AM (Amplitude Modulation) - usa o sistema de chaveamento de amplitude ASK (Amplitude Shift Keying). É usada na comunicação de voz, na maioria das transmissões de LAN’s, mas pouco indicada para WLAN porque é muito sensível ao ruído;

Modulação por freqüência - FM (Frequency Modulation) - usa o chaveamento de freqüência FSK (Frequency Shift Keying).

Pela modulação caracterizamos a forma de apresentar a informação que se transforma em tráfego. Podemos ter modulação analógica e digital:

Modulação analógica: Também classificada como modulação de onda continua (CW), na qual a portadora é uma onda consenoidal e o sinal modulante e um sinal analógico ou

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 42

INFORMÁTICA

continuo;

Modulação digital: Também denominada modulação discreta ou codificada. Utilizada em casos que se está interessado em transmitir uma forma de onda ou mensagem que faz parte de um conjunto finito de valores discretos representando um código.

Os sistemas baseados em sinal e a modulação digital oferecem grandes vantagens sobre os sistemas analógicos, por exemplo, alta fidelidade, independência do tempo e da fonte dos sinais que podem ser codificados.

Uma desvantagem está no elevado custo dos equipamentos de transmissão, principalmente para aplicações em tempo real, pois são precisos complexos e caros circuitos para que a comunicação digital possa ser realizada em tempo real.

Teorema da Amostragem

A partir do Teorema da Amostragem, que se apresenta como o ponto de partida para o entendimento dos conceitos de modulação, temos a garantia de que toda a informação contida em um canal de comunicação pode ser transmitida em um sinal e recuperada no ponto de recepção, bastando que seja realizada uma amostragem adequada daquele sinal através de pulsos estreitos ou impulsos.

Nyquist provou, através da teoria da amostragem, que valores de um sinal analógico tomados a intervalos de tempo regulares contém a mesma informação do sinal original desde que o intervalo de tempo entre as amostras não seja superior a 1 e a taxa de amostragem (ou freqüência de amostragem) deve ser maior que o dobro da largura de faixa do sinal analógico (relação denominada de segundo critério de Nyquist).

Teoricamente, um sinal analógico pode ser transmitido através da amostragem:

Ideal - onde as amplitudes de um trem de impulsos correspondem aos valores das amostras;

Natural - onde as amplitudes de um trem de pulsos são moduladas pelo sinal analógico;

Instantânea - onde as amplitudes um trem de pulsos correspondem aos valores das amostras.

Assim, os sistemas de modulação por pulsos podem ser resumidos nos seguintes grupos:

Pulse Amplitude Modulation – PAM – Modulação por Amplitude de Pulso – nesse tipo de modulação basta amostrar o sinal para termos o processo concluído.

Pulse Position Modulation – PPM – Modulação por Posição de Pulso – nessa técnica a informação é transmitida por meio da manutenção constante da duração e da amplitude do pulso, mas deslocando o pulso de sua posição original, segundo a amplitude do sinal modulador;

Pulse Width Modulation – PWM – Modulação por Largura de Pulso – é obtida quando a amplitude e a posição (ou freqüência de repetição) são constantes, variando a largura ou a duração do pulso com a amplitude do sinal modulador. De um modo geral, a largura de pulso aumenta com amplitudes positivas e diminui com amplitudes negativas;

Pulse Code Modulation – PCM – Modulação por Código de Pulso – nessa técnica o sinal analógico é amostrado convenientemente, dando origem, após a quantificação, a um conjunto de pulsos modulados em amplitude.

Modulação por pulsos

A modulação por pulsos pode ser analógica ou digital. No caso analógico, os valores das amostras do sinal são transferidos para as amplitudes, durações ou posições de pulsos de formato fixo conhecido. No caso digital, os valores das amostras são convertidos para números binários que por sua vez são codificados em seqüências de pulsos que representam cada um dos valores binários.

A modulação digital tem preferência sobre a analógica devido a um fator fundamental: a informação transmitida na forma digital pode ser regenerada, replicada e retransmitida, mantendo-se livre de distorções. Esta vantagem, entretanto, possui um certo custo: o sinal modulado digitalmente ocupa maior largura de faixa que seu correspondente modulado analogicamente. Outra vantagem da modulação digital consiste na possibilidade de multiplexação de sinais de informação originalmente analógica juntamente com dados provenientes de computadores os quais já são digitais por natureza.

Conclusão

O fato de poder operar com tempos curtos, permite que redes baseadas em modulação obtenham um aumento na sua capacidade de transmissão (aumento do número de canais), uma vez que existe um melhor aproveitamento do tempo ocioso dos sistemas de comunicação.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 43

INFORMÁTICA

Rede de comutação

A rede de comutação é composta de elementos de rede chamados de centrais de comutação, que permitem o encaminhamento da chamada telefônica do terminal do assinante origem até o destino.

Pode-se conceituar central telefônica como o conjunto de equipamentos de comutação destinado ao encaminhamento ou estabelecimento das chamadas telefônicas. Comutação é o conjunto de operações para interligar circuitos que permitem a conexão entre dois ou mais assinantes. Existem vários tipos de centrais de comutação, conforme as funções exercidas, apresenta as fases características de cada tipo.

Sistemas de Telecomunicações - Fases características da rede de comutação.

Central local

Central local (ou pública) é a central telefônica na qual se ligam linhas de assinante. A central local tem um terminal para cada assinante em um raio típico de até 6 km e possui juntores para ligação com outras centrais. Possui prefixo indicativo que também compõe o número do assinante.

Central tandem

Vários conceitos podem ser associadas às centrais Tandem. Uma central Tandem interliga centrais através de juntores e não possui terminais de assinantes, isto é, não liga linha de assinantes. Os dispositivos comuns são destinados exclusivamente ao encaminhamento de chamadas.

Uma central Tandem pode ser sinônimo de central trânsito quanto ao aspecto de interligar centrais de comutação entre si. Entretanto, estes dois termos podem ser aplicados de maneira diferenciada no que se refere ao encaminhamento das chamadas.

Também é utilizado o termo central Tandem Local se referindo a uma central trânsito que tem por função de interligar centrais locais. Uma central Tandem IU (interurbana) é a central destinada essencialmente a distribuir as chamadas IU terminadas em uma área local.

Central trânsito

A central trânsito ou IU (interurbana) comuta chamadas originadas em centrais locais ou provenientes de centrais Tandem. A trânsito permite a conexão de centrais por meio físico ou

através do espaço livre e também não possui terminais de assinante. Sua principal função é interligar outras centrais de comutação entre si. A central trânsito interurbana é a central trânsito usada no encaminhamento de chamadas IU (interurbana).

Central privada ou PABX

A central privada de comutação ou PABX (Private Automatic Branch Exchange) comuta chamadas entre telefones de um usuário, em geral uma empresa, e é ligada a uma central local por um número chave. O uso de PABX é particular e normalmente é interligada através de linhas tronco a uma central de comutação telefônica pública, que permite a seus terminais, denominados ramais, o acesso à Rede de Telecomunicações interna ou externa, através de comutação automática.

Interconexão de centrais telefônicas

As centrais telefônicas se interligam conforme o tipo de chamada, local, interurbana ou internacional, através da ação de juntores de entrada e de saída que comutam os circuitos tronco.

Os circuitos tronco, ou simplesmente tronco, são o meio que permite a ligação entre duas centrais de comutação e suporta a conversação telefônica. O circuito tronco é um circuito permanente entre os equipamentos de comutação de duas centrais automáticas. É constituído por um conjunto de juntor de saída e de juntores de entrada interligados, isto é, compreende o juntor de saída da central origem, o correspondente juntor de entrada da central destino e o meio que os interliga.

Circuitos Troncos

Os troncos podem ser são classificados como:

Unidirecionais: quando fazem a função de circuitos de saída ou de entrada.

Bidirecionais: quando fazem as funções de circuitos de entrada e saída simultaneamente.

O conjunto de vários troncos que interligam uma central é chamado de rota. Por sua vez, as rotas podem ser divididas em:

Rota Local: é aquela que liga centrais locais.

Rota IU (interurbana): é aquela que liga centrais IU (interurbana).

É chamado de rota alternativa aquele tipo de rota que aceita chamadas telefônicas excedentes de outras rotas locais ou interurbanas.

Uma área local engloba o conjunto de uma ou mais centrais locais e sua respectiva rede de cabos. Quando uma área local possui duas ou mais centrais

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 44

INFORMÁTICA

locais é chamada de rede multicentral. A medida que a área local é expandida, ocorre a necessidade de implantação de centrais Tandem locais, tornando assim o sistema telefônico mais complexo.

Funções básicas das centrais de comutação

Uma central de comutação qualquer possui duas funções básicas, comutação e controle. Essas funções são tão intimamente ligadas ao conceito de central, que aquelas destinadas ao serviço móvel celular são chamadas de CCC ou Central de Comutação e Controle. Nesse contexto o termo central de comutação é equivalente à central telefônica digital.

Função de Comutação: realizada através de dispositivos que estabelecem a conexão entre assinantes durante a conversação.

Função de Controle: realizada através de dispositivos inteligentes que comandam as ações de identificação, supervisão e tarifação de uma chamada telefônica.

A comutação é executada por uma central quando os equipamentos fecham o contacto entre os circuitos ligados e dois assinantes. Atualmente, existem equipamentos de diferentes tecnologias para a execução desta tarefa.

As funções de controle de uma central são desempenhadas por circuitos capazes de:

Identificar o número do assinante que retirou o fone do gancho;

Enviar tom de discar e receber o número discado pelo assinante;

Analisar o número chamado e identificar se a chamada é local, interurbana ou para serviços especiais;

Selecionar o melhor caminho disponível para a ligação;

Encaminhar a chamada através de diferentes circuitos;

Trocar informações com a central no destino relacionada com a chamada;

Desativar circuitos quando não mais necessários;

Ativar circuitos de supervisão e de tarifação da chamada até o final.

Toda essa comunicação entre as centrais telefônicas é feita através de troca de sinais. Esse intercâmbio de informações entre os diversos dispositivos envolvidos deve ser rápido para evitar a sobrecarga de chamadas. Usualmente a troca de

sinais é possível através da operação da rede de sinalização por canal comum número 7.

componentes básicos de uma rede.

Rede - grupo de computadores conectados que trocam informações entre si.

Nó - qualquer coisa que está conectada à rede. Geralmente, um nó é um computador, mas também pode ser uma impressora ou uma torre de CD-ROM.

Segmento - qualquer porção da rede separada por um switch, ponte ou roteador.

Backbone - cabeamento principal de uma rede, sendo que todos os segmentos se conectam a ele. Geralmente, o backbone é capaz de carregar mais informações do que os segmentos individuais. Por exemplo, cada segmento pode ter uma taxa de transferência de 10 Mbps (megabits por segundo), enquanto o backbone opera a 100 Mbps.

Topologia - maneira como cada nó se conecta fisicamente à rede (mais informações na próxima seção).

Rede local (LAN) - rede de computadores que geralmente estão em um mesmo local, que pode ser um prédio ou um campus de universidade. Se os computadores estiverem muito distante um do outro (em bairros ou cidades diferentes), uma rede de longa distância (WAN) é utilizada.

Placa de interface de rede - cada computador (e a maioria dos outros dispositivos) se conecta à rede através de uma placa de rede. A maioria dos computadores de mesa utiliza uma placa Ethernet (normalmente de 10 ou 100 Mbps) conectada a um slot da placa-mãe do computador.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 45

INFORMÁTICA

Endereço MAC (Media Access Control) - este é o endereço físico de qualquer dispositivo (como uma placa de rede em um computador) na rede. O endereço MAC, formado por 2 partes iguais, tem 6 bytes de comprimento. Os primeiros 3 bytes identificam a empresa que fabricou a placa de rede. Os 3 bytes seguintes representam o número de série da placa de rede.

Unicast - transmissão de um nó endereçado, especificamente, para outro nó.

Multicast - em multicast, um nó envia um pacote endereçado a um grupo especial de endereços. Os dispositivos interessados neste grupo podem se registrar para receber os pacotes endereçados ao grupo. Um exemplo pode ser um roteador Cisco (em inglês) que envia uma atualização para todos os outros roteadores Cisco.

Broadcast - em uma transmissão broadcast, um nó envia um pacote endereçado a todos os outros nós da rede.

Topologia A topologia refere-se ao “lay-out físico” e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Os pontos no meio onde são conectados recebem a denominação de nós, sendo que estes nós sempre estão associados a um endereço, para que possam ser reconhecidos pela rede. 

Figura 2: Intranet Várias são as estratégias de topologia, embora as variações sempre derivem de três topologias básicas que são as mais freqüentemente empregadas (ROSS, Julio [s.d]). A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos nodos é um dos mais importantes.

Um nodo pode ser fonte ou usuário de recursos, ou uma combinação de ambos (ROSS, Julio [s.d]). São apresentadas a seguir algumas das topologias típicas de redes. 

Anel Uma rede em Anel consiste de estações conectadas através de um caminho fechado. Nesta configuração, muitas das estações remotas ao Anel não se comunicam diretamente com o computador central. 

Figura 3: Topologia em anel Redes em Anel são capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. Quando uma mensagem é enviada por um modo, ela entra no Anel e circula até ser retirada pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Outra vantagem é a de permitir a determinadas estações receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino. Os maiores problemas desta topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Erro de transmissão e processamento pode fazer com que uma mensagem continue eternamente a circular no Anel. A utilização de uma estação monitora contorna estes problemas. Outras funções desta estação seriam: iniciar o Anel, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou outra que assuma em determinado tempo essas funções. Esta configuração requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 46

INFORMÁTICA

passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois nodos cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional, nenhum ficará inacessível, já que poderá ser atingido pelo outro lado. 

Barra Nesta configuração todos os nodos (estações) se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e freqüência, permitindo transmissão de informação. Nas redes em barra comum, cada nó conectado à barra pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações). Existem uma variedade de mecanismos para o controle de acesso à barra pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de acesso é distribuída entre todos os nodos. Nas topologias em barra, as falhas não causam a parada total do sistema. Relógios de prevenção (“watch-dos-timer”) em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão. O desempenho de um sistema em barra comum é determinado pelo meio de transmissão, número de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado. 

Figura 4: Topologia em barramento 

Estrela Neste tipo de rede, todos os usuários comunicam-se com um nodo central, tem o controle supervisor do sistema, chamado “host”. Através do host os

usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar os dados entre eles. 

Figura 5: Topologia estrela O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nodo central. As situações onde isto é mais acontece são aquelas em que o nodo central está restrito às funções de gerente das comunicações e a operações de diagnósticos. O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos. O nodo central pode realizar outras funções além das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor. Se o protocolo dos dispositivos fonte e destino utilizarem diferentes protocolos, o nó central pode atuar como um conversor, permitindo duas redes de fabricantes diferentes se comunicar. No caso de ocorrer falha em uma estação ou no elo de ligação com o nodo central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nodo central, todo o sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável dos custos. A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nodo central: em termos de capacidade de chaveamento, número de circuitos concorrentes que podem ser gerenciados e número de nós que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 47

INFORMÁTICA

seja, é limitado pela capacidade de processamento do nodo central. Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com funções de comunicação possuem um software que implementa esta configuração. Vantagens:

Cada equipamento da rede tem o seu próprio cabeamento;

Ruptura de um cabo somente afetará uma estação;

Os concentradores podem ser locais. Desvantagens:

Topologia de rede de custo elevado; Necessidade de concentradores.

 Comparação entre os Principais tipos de

topologias O quadro a seguir apresenta um resumo das topologias de rede apresentadas nas seções anteriores: Quadro 1: Quadro resumo dos principais tipos

de topologia

TIPOS DE TOPOLOGIA

S

PONTOS POSITIVOS

PONTOS NEGATIVOS

Topologia Estrela

- É mais tolerante a falhas- Fácil de instalar usuários- Monitoramento centralizado

- Custo de Instalação

maior porque recebe mais

cabos

Topologia Anel (Token Ring)

- Razoavelmente fácil de instalar- Requer menos cabos- Desempenho uniforme

- Se uma estação para todas param- Os problemas são difíceis de isolar.

Topologia Barramento

- Simples e fácil de instalar- Requer menos cabos- Fácil de entender

- A rede fica mais lenta em períodos de uso intenso.- Os problemas são difíceis de isolar.

  Topologias Adicionais Derivadas das Anteriores 

Outras topologias de rede podem ser obtidas, tais como as apresentadas a seguir.

 Multiponto

 Nesta modalidade de ligação existe sempre uma estação controladora que coordena o tráfico de dados das demais estações chamadas subordinadas. Este controle é feito através de uma rotina de atendimento denominada “POLL-SELECT”. Estas redes podem permitir que estações subordinadas se comuniquem entre si diretamente ou apenas através da estação controladora. A diferença entre estes dois modos de envio de mensagens é a complexidade de controle. 

Estruturas Mistas As estruturas mistas são tipos de redes que utilizam características dos dois tipos básicos de redes, a ligação ponto-a-ponto e multiponto, para obter redes mais complexas e com maiores recursos. As estruturas mistas podem ser do tipo Estrela, Barra e Anel. 

Figura 6: Estrutura de redes mista 

Hubs e Switches A topologia de uma rede irá determinar, em parte, o método de acesso utilizado. Métodos de acesso são necessários para regular o acesso a meios físicos compartilhados. Assim, costuma-se associar os métodos de acesso às topologias utilizadas. A instalação física das redes tem sofrido uma forte tendência na direção da utilização de hubs, o que, fisicamente, corresponde à implantação de uma topologia em estrela. Essa tendência é explicada, basicamente, pela crescente necessidade de melhorar o gerenciamento e a manutenção nessas instalações. O maior problema da topologia em estrela, como mencionado, é a sua baixa confiabilidade dada a presença de um elemento central no qual as falhas provocam a parada total do sistema. Porém, os avanços da eletrônica já permitem, hoje, que se construam equipamentos de alta confiabilidade, viabilizando esse tipo de topologia. 

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 48

INFORMÁTICA

A utilização de hubs, no entanto, não exige, necessariamente, que as interfaces das estações com a rede a percebam como uma topologia em estrela. Do ponto de vista da interface das estações com a rede, o funcionamento se dá como em um Anel, com os seus respectivos métodos de acesso. Note, porém, que a implementação física, interna nos hubs, pode ser qualquer uma desde que essa interface seja preservada. A demanda por maiores taxas de transmissão e melhor utilização dos meios físicos, aliados à evolução contínua da microeletrônica, começou a alterar a construção desses equipamentos concentradores. A partir do momento em que as estações estão ligadas a um elemento central, no qual a implementação interna é desconhecida, mas a interface é coerente com as estações, é possível pensar que esses elementos podem implementar arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a troca de mensagens entre várias estações simultaneamente, desta forma, estações podem obter para si taxas efetivas de transmissão bem maiores do que as observadas anteriormente. Esse tipo de elemento central é denominado (assim como na topologia estrela) switch. Seguir essa tendência utilizando-se dos métodos de acesso para meios compartilhados impõe limitações muito grandes às taxas de transmissão que se pode atingir, muito embora tenha sido uma necessidade de mercado manter as interfaces anteriormente padronizadas. Mas a evolução natural, como não poderia deixar de ser, veio com a criação de novas interfaces de acesso que permitiram que taxas de transmissão bem maiores fossem utilizadas. Redes ATM, baseiam-se na presença de Switches de grande capacidade de comutação que permitem taxas de transmissão que podem chegar à ordem de Gbps. Assim, a topologia em estrela, tanto física quanto logicamente, retoma seu lugar no mundo das redes de computadores.

Topologia e Meios de Transmissão Certas topologias estão ligadas à unidirecionalidade (ou bidirecionalidade) do meio de transmissão. Fora esse fator, teoricamente, qualquer meio de transmissão pode ser usado em qualquer topologia. Mas o estágio atual do desenvolvimento tecnológico só permite que algumas combinações sejam usadas nas redes locais comercializadas hoje, pois o custo de outras combinações é proibitivo para o estado atual das redes (PETERSON, Larry L; DAVIE, Bruce S., 2003). O Quadro 2 mostra as combinações que hoje são economicamente viáveis. Nela também foi levada

em conta a uni ou bidirecionalidade do meio de transmissão, quando requerida. 

Quadro 2: Topologia × Meio de transmissão

MEIO DE TRANSMI

SSÃO

BARRA

ÁRVORE

ANEL

ESTRELA

Par Trançado

X   X X

Coaxial 50 Ohms

X   X  

Coaxial 75 Ohms

X X    

Fibra Ótica     X  

  A topologia em barra pode empregar como meio de transmissão o par trançado e os cabos coaxiais de 50 ou 75Ohms. Ainda não é economicamente vantajoso usar um par de fibras óticas em ligação multiponto, se bem que, como já foi ressaltada, a pesquisa nessa área seja intensa. A topologia em árvore exige unidirecionalmente, o que nos leva a pensar em cabos de 75 Ohms ou fibras óticas, mas essa última fica descartada pela necessidade de ligações multiponto. A topologia em Anel pode ser construída com par trançado, cabos de 50Ohms ou fibra ótica. O uso do cabo de 75Ohms exigiria um número elevado de repetidores para múltiplos canais, o que o tornaria economicamente inviável. A topologia em estrela, hoje, só é viável economicamente para taxas de transmissão baixas, o que nos leva a escolher o par trançado como o meio de transmissão adequado. 

Cabos Os cabos talvez tenham 50% do fracasso ou do sucesso da instalação de uma rede. Muito dos problemas encontrados nas redes são identificados como causados pela má instalação ou montagem dos cabos. Um cabo bem feito contará pontos a seu favor no restante da rede, em caso de dúvidas com algum cabo o melhor é não utiliza-lo. Entre as ferramentas necessárias temos:

Alicate de grimpar para conectores BNC e RJ45;

Ferro de solda, ferramentas diversas. Para testes dos cabos contamos com equipamentos que medem com precisão o seu

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 49

INFORMÁTICA

bom funcionamento. Para cada tipo de cabo temos vários tipos de testadores (OLIVEIRA, Vladimir B. de, [s.d]). 

Cabo coaxial O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos, esse cabo era o que havia de mais avançado, sendo que a troca de dados entre dois computadores era coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação mais baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distâncias. Ao contrário do cabo de par trançado, o coaxial mantém uma capacidade constante e baixa, independente do seu comprimento, evitando assim vários problemas técnicos. Devido a isso, ele oferece velocidade da ordem de megabits/seg, não sendo necessária a regeneração do sinal, sem distorção ou eco, propriedade que já revela alta tecnologia. O cabo coaxial pode ser usado em ligações ponto a ponto ou multiponto. A ligação do cabo coaxial causa reflexão devido a impedância não infinita do conector. A colocação destes conectores, em ligação multiponto, deve ser controlada de forma a garantir que as reflexões não desapareçam em fase de um valor significativo. Uma dica interessante: em uma rede coaxial tipo BUS - também conhecida pelo nome de rede coaxial varal , o cabo deve ser casado em seus extremos de forma a impedir reflexões. A maioria dos sistemas de transmissão de banda base utiliza cabos de impedância com características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se deve ao fato da transmissão em banda base sofrer menos reflexões, devido às capacitâncias introduzidas nas ligações ao cabo de 50 Ohm. Os cabos coaxiais possuem uma maior imunidade a ruídos eletromagnéticos de baixa freqüência e, por isso, eram o meio de transmissão mais usado em redes locais. 

Par Trançado Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se muito usado devido à falta de flexibilidade de outros cabos e por causa da necessidade de se ter um

meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos de par trançado possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e mantém constantes as propriedades elétricas do meio, em todo o seu comprimento. A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é sua suscetibilidade às interferências a ruídos (eletromagnéticos e radio freqüência). Esses efeitos podem, entretanto, ser minimizados com blindagem adequada. Vale destacar que várias empresas já perceberam que, em sistemas de baixa freqüência, a imunidade a ruídos é tão boa quanto a do cabo coaxial. O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado. A ligação de nós ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica ultrapassam, e muito, a capacidade das chaves disponíveis com a tecnologia atual. Hoje em dia, o par trançado também está sendo usado com sucesso em conjunto com sistemas ATM para viabilizar o tráfego de dados a uma velocidade extremamente alta: 155 megabits/seg. Este cabeamento é de fácil instalação, tem uma boa relação custo/benefício, porém exige um curto alcance (em média 90 metros), além de oferecer, em alguns casos, interferência eletromagnética. 

Fibra ótica Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra óptica. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. O cabo óptico consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. Apesar de serem mais caros, os cabos de fibra óptica “não sofrem” “interferências” com ruídos eletromagnéticos e com radio freqüências e permitem uma total isolamento entre transmissor e receptor. Portanto, quem deseja ter uma rede

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 50

INFORMÁTICA

segura, preservar dados de qualquer tipo de ruído e ter velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multiponto. A exemplo do cabo de par trançado, a fibra óptica também está sendo muito usada em conjunto com sistemas ATM, que transmitem os dados em alta velocidade. O tipo de cabeamento mais usado em ambientes internos (LANs) é o de par trançado, enquanto o de fibra óptica é o mais usado em ambientes externos. A fibra óptica oferece uma conexão de alto nível com taxas de transferências elevadas além do isolamento elétrico possibilitando a concretização de um projeto que exija longas distancias. Em contrapartida essa tecnologia é muito cara, difícil de instalar e de se realizar uma manutenção, o que a torna inviável em alguns casos. 

Hubs Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas (por isto também chamado concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede. Cada hub pode receber vários micros, atualmente temos hubs com 4,8,16 e 32 portas (Podemos fazer  a conexão entre hubs aumentando a capacidade final). 

Figura 7: Hubs 

Bridges (Pontes) Conectam múltiplas LANs como, por exemplo, a LAN da contabilidade com a LAN do departamento de Marketing. Isto divide o tráfego na rede, apenas passando informações de um lado para outro quando for necessário. 

Figura 8: Bridge Essas pontes são responsáveis por filtrar as mensagens de tal forma que somente as mensagens endereçadas para ela sejam tratadas, ler o endereço do pacote e retransmiti-lo, filtrar os erros para que estes não sejam retransmitidos e armazenar os pacotes quando o fluxo da rede estiver acima do normal. 

Roteadores Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede.Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador. 

Figura 9: Roteador Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 51

INFORMÁTICA

 Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switches. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. 

Repetidores São equipamentos utilizados quando se deseja repetir o sinal enviado por um equipamento quando a distância a ser percorrida é maior do que o recomendado (180 m). 

Figura 10: Repetidor De Sinal Ele realiza uma ampliação no sinal já fraco dando nova força para que chegue ao ponto de destino. 

Figura 11: Ligação do repetidor de sinal 

Padrões de transmissão 

Ethernet A rede Ethernet é a mais conhecida dentre as atualmente utilizadas, e, está no mercado há mais tempo do que as outras tecnologias de rede. A redução dos preços e uma relativa alta velocidade de transmissão de dados fomentaram a ampla utilização da Ethernet. Ela poderá ser utilizada com topologia barramento (Coaxial) ou Estrela (Par trançado com HUB). Neste tipo de rede, cada PC “ouve” o tráfego na rede e se não ouvir nada, eles transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre a colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente, este método é conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Vejamos um exemplo prático: 

Vamos supor que você deseje armazenar uma planilha no winchester de uma outra máquina. Pelo método Ethernet, a primeira coisa que sua placa de rede faz é escutar o que está acontecendo no cabo para determinar se, no momento, há alguém utilizando o cabo para transmitir dados. Essa é a parte Carrier Sense do CSMA/CD. Aqui há duas possibilidades. Ou a rede, no momento, está ocupada, ou não está. Se a rede estiver ocupada sua placa continua tentando até que ela esteja livre. Uma vez que detecte que não existem dados trafegando então ela envia a planilha para o outro PC. Em caso de colisão os dados são não são perdidos e cada um dos envolvidos na colisão aguardam o período para retransmitir não havendo perdas para o usuário. À medida que o número de estações aumentam, aumentam também o número de colisões (BEHROUZ A. Forouzan, [s.d]). 

Token Ring O método de acesso de Token Ring (passagem de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. O Token Ring opera em topologia em Anel e garante que todas as estações da rede tenham chance de transmitir dados. Ele alcança esse objetivo utilizando um padrão especial de bit conhecido como Token ou permissão. Em uma rede Token Ring, seu computador pacientemente monitora a rede até que ele veja um padrão especial de bits denominado permissão. Ao ver a transmissão ele envia um pacote de dados. Este pacote de dados viaja pelo Anel e o destinatário recebe na passagem. Quando o pacote retornar ao transmissor ele passa o Token para a próxima estação. Este processo se repete infinitamente. Os tempos necessários são medidos em frações de segundos (ROSS, Julio [s.d]).

 

1. Interfaces de rede7 de 12 pessoas classificaram isso como útil - Avalie este tópico

Interfaces de rede

As interfaces de rede permitem que os servidores que executam o <b>Roteamento e acesso remoto</b> se comuniquem com outros computadores por meio de redes públicas ou privadas. As interfaces de rede têm dois aspectos relacionados ao <b>Roteamento e acesso

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 52

INFORMÁTICA

remoto</b>: o hardware físico, como o adaptador de rede, e a configuração de interface de rede.

Hardware físico

O hardware de interface de rede, normalmente chamado de adaptadores de rede, pode ser qualquer adaptador que se conecte ao barramento de sistema de um computador e que permita que o computador se conecte a uma rede. A maioria dos servidores que executa o <b>Roteamento e acesso remoto</b> tem, pelo menos, dois adaptadores de rede. Isso é necessário se o servidor que está executando o <b>Roteamento e acesso remoto</b> está atuando como o roteador entre dois segmentos de rede. Um servidor que tem dois ou mais adaptadores de rede que se conectam a redes separadas é chamado de hospedagem múltipla.

Importante

Como os servidores com hospedagem múltipla podem ser acessados de mais de uma rede, eles têm mais requisitos de segurança do que um servidor que é conectado a uma única rede. Cada interface de rede deve ser configurada corretamente para poder proteger o servidor e as redes privadas aos quais o servidor se conecta. Para obter mais informações, consulte Informações sobre segurança para o roteamento e Informações sobre segurança para acesso remoto.

Normalmente, o servidor que executa o <b>Roteamento e acesso remoto</b> detecta todos os adaptadores de rede automaticamente quando o <b>Assistente para configuração do servidor de roteamento e acesso remoto</b> é executado. Se instalar um adaptador de rede adicional depois que o assistente tiver sido executado, você pode adicionar e configurar a interface usando o <b>Roteamento e acesso remoto</b>. Para obter mais informações, consulte Adicionar uma interface de roteamento.

Configuração da interface de rede

No <b>Roteamento e acesso remoto</b>, as interfaces de rede fazem parte das seguintes categorias:

Interface privada. Uma interface privada é um adaptador de rede que está fisicamente conectado a uma rede privada. A maioria das redes privadas está configurada com um intervalo de endereços IP de rede privada e a interface privada também é configurada com um endereço privado. Como a interface privada é, em teoria, composta por usuários e computadores conhecidos, você normalmente tem menos considerações de segurança em uma interface privada do que em uma interface pública. Para obter mais informações, consulte Endereços particulares na Internet.

Interface pública. Uma interface pública é um adaptador de rede que está fisicamente conectado a uma rede pública, como a Internet. A interface pública é configurada com um endereço IP público. Você pode configurar uma interface pública para executar conversão de endereço de rede (NAT). Como uma interface pública pode, teoricamente, ser acessada por qualquer pessoa na rede pública, as considerações de segurança são normalmente maiores para uma interface pública do que para uma interface privada.

Interface de discagem por demanda. As interfaces de discagem por demanda conectam-se a roteadores específicos em redes públicas ou privadas. Uma interface de discagem por demanda pode ser por demanda (ativada somente quando necessário) ou persistente (sempre conectada). Para obter mais informações, consulte Roteamento de discagem por demanda.

Além de configurar cada interface de rede como pública, privada ou por demanda, você pode configurar filtros de pacote, endereços e outras opções para interfaces de rede. Algumas opções para interfaces públicas, como o firewall básico, não estão disponíveis em interfaces privadas. Para obter mais informações sobre o tipo de configuração que você pode desejar considerar e obter implementações de exemplos, consulte Cenários de roteamento e Cenários de acesso remoto.

1.1 Dispositivos de interconexões de Redes de Computadores

Hoje não faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferência de dados fruto da redução de custos e da dinamicidade do mundo moderno praticamente impõe esta conexão. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores, hubs, switches (2-layer e 3-layer) e roteadores.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 53

INFORMÁTICA

Relação entre dispositivos e camadas

Repetidor

Funcionamento básico de um repetidor

Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e enviando para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenuação/ruído) tentando anular a interferência do ruído. Por definição, não efetua nenhum tipo de filtragem. Sua utilização requer estudos relacionados ao padrão do meio físico e a susceptibilidade do ruído neste.

Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informação de uma porta, ele distribui por todas as outras. Com um hub é possível fazer uma conexão física entre diversos computadores com a topologia estrela.

Hierarquia entre HUBs

Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os nós do segmento Ethernet irão partilhar o mesmo domínio de colisão.

Na figura acima são vistos 3 hubs interconectando seis estações. Os dois hubs que estão ligando diretamente as estações, são chamados de departamentais, pois geralmente são utilizados para agrupar as conexões de uma sla/departamento. Já o dispositivo superior é chamado de hub de backbone, pois interliga departamentos com conexões ponto-a-ponto.

Hubs não tem a capacidade de prover VLANs para portas individuais, e as VLANs não podem ser estendidas além das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN esteja conectado.

Domínio de colisão - Um domínio simples de colisão consiste em um ou mais Hubs Ethernet e nós conectados entre eles. Cada aparelho dentro do domínio de colisão partilha a banda de rede disponível com os outros aparelhos no mesmo domínio. Switches e Bridges são utilizados para separar domínios de colisão que são demasiado grandes de forma a melhorar a performance e a estabilidade da rede.

Os hubs são considerados dispositivos da camada 1 do modelo OSI porque apenas geram novamente o sinal e o transmitem para suas portas (conexões da rede). Suas velocidades podem variar de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligação dos equipamentos sob duas formas básicas: o empilhamento e o cascateamento.

Cascateamento

No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra porta de outro equipamento, sendo a largura de banda limitada à velocidade da porta (10/100/1000Mbps).

As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo de ligação, à medida que vai se “cacasteando”, a performance da rede vai caindo. Alguns fabricantes limitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar equipamentos distintos e de marcas distintas, obedecendo-se à regra 5-4-3 para hubs. Esta regra limita em distância o número de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e um máximo de 500 metros), o número de repetidores existentes (no máximo 4), sendo um repetidor para cada par de segmentos e apenas 3 segmentos podem conter hosts.

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas para conectar outros equipamentos da rede. O número de portas utilizadas para o cascateamento pode ser obtido pela seguinte expressão: 2n-2,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 54

INFORMÁTICA

onde n é o número de hubs usados no cascateamento.

Empilhamento

Já no empilhamento, a interligação ocorre através de uma porta específica para empilhamento (stack) e cada fabricante possui um tipo de interface própria a qual possui velocidade transmissão maior que a velocidade das portas de conexão. Nesse caso, o empilhamento pode ser feito apenas entre equipamentos de um mesmo fabricante e não ocorre a incidência da regra 5-4-3 na pilha de hubs. Desta forma, os hubs assim empilhados tornam-se um único repetidor.

O empilhamento é mais eficiente do que o cascateamento porque não ocupa as portas frontais para conexão, aumentando com isso a quantidade de portas disponíveis para os equipamentos da rede. Pode-se empilhar até quatro equipamentos, sempre considerando as observações e limitações de cada fabricante.

Bridges (Pontes)

Este dispositivo trabalha na camada física e na camada de enlace, agregando a função de verificar o MAC address da estação que receberá o frame. Com a bridge é possível fazer uma filtragem de entrega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

O ideal é que as estações não tomem conhecimento da existência da bridge para que as configurações de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE 802.1d) que deve obedecer aos critérios :

1. Os frames devem ser enviados diretamente entre as estações

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge

3. O sistema não deve conter loop

Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para alguma interface ou deve ser descartado. A filtragem e o repasse são feitos através de uma tabela de comutação.

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a performance da rede uma vez que reduz os domínios de colisão. Com o switch, as estações

não brigam para ver quem vai utilizar o meio de transmissão.

Um ponto importante deve ser visto no projeto de um switch, a especificação do seu backbone. Imagine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que você tem dois switchs, um “Xingli-ling” e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais largo, o switch terá capacidade de efetuar uma maior vazão sem descartar frames, possibilitando uma rede mais rápida e redizindo as colisões dentro do dispositivo.

Assim como o hub, o switch também está associado a topologia estrela.

Switch Camada 3

Quando alguém lhe perguntar até que camada atua um switch responda: Tradicionalmente até a camada de enlace! Há alguns anos a Cisco criou o conceito de switch three-level com todas as funções de um switch camada dois gerenciável permitindo ainda:

Correção de falhas de transmissão entre nós;

Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;

Suporte para mais de 500 estações

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes através de endereçamento IP (veremos no próximo capítulo) e muitos deles ainda possuem servidor DHCP para distribuição automática de endereços IP. Por permitir a interligação de segmentos de diferentes domínios e broadcast, os switches de camada 3 são particularmente recomendados para a segmentação de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Se combinado com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravelmente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para milhões de pacotes por segundo. Atualmente o grande problema destes switchs são: a falta de suporte em redes que possuam tráfego não IP (IPX, AppleTalk, DECnet) e seu seu alto custo.

Roteadores

Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o caminho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 55

INFORMÁTICA

pacotes para o melhor caminho disponível para um determinado destino.

Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:

O computador de origem e o computador de destino estão na mesma rede local: Neste caso os dados são enviados para o barramento da rede local. Todos os computadores da rede recebem os dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema, caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o computador de destino é que efetivamente processa os dados para ele enviados, os demais computadores simplesmente descartam os dados.

O computador de origem e de destino não estão na mesma rede local: Neste caso os dados são enviados o equipamento com o número IP configurado no parâmetro Default Gateway (Gateway Padrão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclusão que o computador de destino e o computador de origem não fazem parte da mesma rede local, os dados são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho para enviar os dados até o computador de destino. Esse “encontrar o caminho“ é tecnicamente conhecido como Rotear os dados até o destino (ou melhor, rotear os dados até a rede do computador de destino). O responsável por “Rotear” os dados é o equipamento que atua como Default Gateway o qual é conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar normalmente com os demais computadores da sua rede local, porém não conseguirá comunicação com outras redes de computadores, como por exemplo a Internet.

Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados, sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro) e considera se há ou não congestionamento na rede. Ele trabalha para

fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada em que opere), já que serve de intermediário também.

Política de Roteamento

Store-and-forward

O comutador recebe e armazena os dados até possuir completamente o pacote em um buffer de entrada. Após, efetua verificação por erros cíclicos e outros, passa o pacote para o buffer de saída e retransmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o pacote.

Este tipo de comutador é mais robusto e eficiente, porém devido ao grande número de requisições geralmente ocorrem muitos choques de pacotes a atrasos. A implementação mista do store-and-forward e do cut-through é a configuração mais utilizada.

pacote seja dividido em células, as quais serão transferidas a cada ciclo de comunicação da rede;

todas as células de um pacote devem ser recebidas por um nó intermediário para que o pacote comece a ser repassado para o nó seguinte;

Cut-through

Este comutador recebe e armazena apenas parte do cabeçalho (6 primeiros bytes), para saber qual receptor do pacote, e já encaminha os dados diretamente. A princípio, há um enorme ganho em velocidade. No entanto, por não haver nenhuma verificação de erros (neste caso a verificação ocorre nos terminais), frequentemente é necessário o reenvio do pacote. Na prática é muito pouco utilizado sozinho.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 56

INFORMÁTICA

semelhante a um pipeline;

tão logo uma célula seja recebida por um nó intermediário, ela pode ser repassada para o nó seguinte;

diferentes células de um pacote circulam simultaneamente por diferentes nós da rede de conexão;

Fragment-free

O funcionamento deste comutador é muito semelhante ao cut-through, porém ele armazena os 64 primeiros bytes antes de enviar. Esta implementação é baseada em observações estatísticas: a grande maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

PROTOCOLOS DE COMUNICAÇÃO EM REDES

DE COMPUTADORES

Na comunicação entre computadores é importante que haja uma padronização para possibilitar que equipamentos diferentes consigam trocar informações entre si. O modelo de representação de rede em camadas tornou mais próximas as estruturas de comunicação entre entidades, e os protocolos possibilitam a transmissão da informação entre as camadas e entre equipamentos.

Na comunicação entre computadores é essencial que um conjunto de regras seja estabelecido, afinal as entidades, sejam elas desktops, servidores, aparelhos de telefonia ou qualquer outro dispositivo conectado em rede, nem sempre se comunicam através da mesma linguagem. Assim sendo, um protocolo de rede é um conjunto de regras e padrões utilizado para possibilitar a comunicação entre dispositivos diferentes.

O objetivo deste trabalho é apresentar o modelo conceitual de comunicação entre computadores, e sua aplicação prática. Os protocolos escolhidos para serem apresentados são os mais utilizados no mercado na mais abrangente rede do mundo: a Internet.

Como as redes são formadas de vários componentes, físicos e lógicos, a comunicação é estabelecida através de camadas.  Desta maneira, a comunicação é estabelecida através de pilhas de protocolos. As camadas de rede são abordadas no tópico 2. Nesta seção são discutidas as arquiteturas de rede mais comuns e, especialmente, a arquitetura OSI e uma comparação desta com o modelo prático TCP/IP.

Os protocolos são formados por elementos-chave que os identificam e que definem como estas regras serão interpretadas pelas entidades componentes da comunicação. Estes elementos são discutidos em detalhes na seção 3. Nesta seção ainda são apresentadas as classificações dos protocolos, ou seja, a finalidade de cada tipo de protocolo considerando o modelo de 4 camadas usado na internet.

A seção 4 traz as considerações finais após a pesquisa nestes assuntos e os apontamentos relativos à importância dos protocolos e padronização de camadas para o surgimento de grandes redes, inclusive para o surgimento da Internet.

ARQUITETURA EM CAMADAS

A arquitetura em camadas pode ser facilmente entendida através de exemplos do dia-a-dia. A figura abaixo ilustra uma troca de correspondência entre amigos para exemplificar como os dispositivos de rede utilizam as camadas para trocar mensagens:

Figura 1: Exemplo de comunicação [1]

Através deste exemplo é possível extrair também que as ações devem seguir uma certa hierarquia, ou seja, ordem de acontecimento, para que a comuincação seja efetivada. Ou seja, não é possível classificar e enviar a carta ao receptor antes que esta seja escrita pelo emissor.

O modelo de referência OSI foi criado pela ISO em 1978 para ser um sistema de conexão entre dispositivos através da padronização de protocolos e padrões. Desde 1984, este é o padrão mundial em modelo conceitual. Este modelo apresenta a esquematização de trabalho conjunto entre hardware e software para possibilitar a comunicação entre dispositivos. O modelo OSI é, porém, um modelo muito mais teórico que prático

- Camada de aplicação: representa a comunicação com os usuários e fornece serviços básicos de comunicação. Os aplicativos que costumam estar nesta camada são bancos de dados, e-mail, FTP e HTTP. Esta aplicação serve como uma “janela” de acesso entre os aplicativos e os serviços da rede.

- Camada de apresentação: é responsável por definir o formato da troca de dados entre os computadores. Funciona no papel de um tradutor para os protocolos, a criptografia, compressão d edados e outras tarefas.

- Camada de sessão: uma sessão é um canal de comunicação entre duas aplicações que estão sendo executadas em computadores diferentes. A camada de sessão é responsável por gerenciar o diálogo entre os aplicativos de forma que estas

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 57

INFORMÁTICA

possam abrir, usar e fechar uma sessão. É nesta camada que são executadas as funções de reconhecimento de nomes e segurança.

- Camada de transporte: é responsável pela integridade dos pacotes de informação, garantindo uma comunicação confiável. Esta integridade é possível graças ao envio de sinais ACK entre as partes (sinais confirmando que a comunicação foi foita corretamente, enviado do receptor ao transmissor). É nesta camada que opera o protocolo TCP.

- Camada de rede: é usada para identificar os endereços dos sistemas na rede, e para transmitir os dados de fato. A camada de rede deve conhecer o meio físico da rede e empacotar a informação de tal modo que a camada de link possa enviá-la para a camada física. Em muitas redes esta camada não verifica a integridade da informação, simplesmente executando o empacotamento da informação.

- Camada de link ou MAC: é usada para definir como a informação será transmitida pela camada física e garantir o bom funcionamento desta camada. Havendo algum erro na transmissão da informação no meio físico, como rompimento de um cabo ou colisões de dado, a camada MAC deve tratar estes erros ou comunicar às camadas superiores deste fato.

- Camada física: é formada pelo hardware usado na conexão dos diferentes sistemas de rede, como cabos, fibras e conectores. Nesta camada a informação está codificada na forma de sinais elétricos.

            Desta forma, a rede consiste de sucessivos encapsulamentos de protocolos, de tal maneira que um protocolo de nível superior corresponde aos dados e um nível inferior, sendo este o carrier da informação [8]. O funcionamento desta sucessão de protocolos por camada é representado na imagem abaixo:

AH = Application Header (Cabeçalho do protocolo de aplicação);PH = Presentation Header (Cabeçalho do protocolo de Apresentação);SH = Session Header (Cabeçalho do protocolo de Sessão);TH = Transport Protocol (Protocolo de Trasporte);NH = Network Protocol (Protocolo de Rede)DH = Data Link Protocol (Protocolo de Elo de Dados)DATA = Os dados transferidosDT = Data Termination (Sinalizador de final de pacote)

Figura 3: Transmissão de dados por protocolos [8]

Quando novos fabricantes desenvolvem seus produtos de rede, baseiam-se no modelo OSI, garantindo que sistemas diferentes possam se comunicar. Porém, existem ainda produtos que foram criados antes da aceitação do modelo OSI, e que seguem seus próprios modelos.

Arquitetura TCP/IP

O modelo utilizado na Internet é o modelo de 4 camadas, também chamado TCP/IP (os protocolos do padrão de internet serão apresentados na seção 3). O modelo abaixo apresenta as diferenças entre as camadas da arquitetura OSI e do TCP/IP:

Figura 4: Comparação das camadas [9]

      A camada de aplicação corresponde às camadas de aplicação, apresentação e sessão do modelo OSI. Esta camada conecta as aplicações à rede e é nela que estão os protocolos de aplicação cliente/servidor. É na camada deaplicação que tem início o processo de transmissão de dados. É acessada por duas interfaces de transporte: Windows Sockets e NETBIOS. Alguns dos protocolos que formam esta camada são SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol) e DNS (Domain Name System). Quando um programa cliente de email executa o comando de verificar novas mensagens, por exemplo, este pedido será feito para a camada de Aplicação do TCP/IP e será atendido pelo protocolo SMTP. Quando um endereço Web é acessado através do navegador de internet, este irá se comunicar com a camada de aplicação do TCP/IP e será atendido pelo protocolo HTTP.

A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são numeradas e as aplicações padrão utilizam sempre a mesma porta. O SMTP utiliza sempre a porta 25, o HTTP utiliza a porta 80 e o FTP utiliza as portas 20 e 21. O uso de portas é importante para que o protocolo de transporte identifique qual é o tipo de conteúdo do pacote de dados e para que o receptor identifique para qual aplicação o pacote deverá ser enviado.

A figura abaixo ilustra a comunicação através de portas:

Figura 5: Comunicação entre portas [9]

A camada de transporte do modelo TCP/IP corresponde à camada homônima do modelo OSI. Esta camada grante a comunicação entre os hosts e transmite dados entre a camada de aplicação e a camada de internet, transformando os dados em pacotes. Tem como funções:

- Reconhecimento de recebimento de pacotes

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 58

INFORMÁTICA

- Controle de fluxo

- Sequenciamento de pacotes

- Retransmissão de pacotes

            Nas redes TCP/IP cada computador é identificado com um endereço virtual único (o endereço IP). A função da camada de Internet é adicionar um cabeçalho ao pacote de dados em que, além de alguns dados de controle, contém os endereços IP do transmissor e do receptor.

            A camada de Interface com a Rede corresponde às camadas de link, dados e física do modelo OSI. Esta camada é responsável pelo envio dos datagramas construídos na camada de internet como meio físico. Os aspectos físicos da camada de interface com a rede  e os protocolos utilizados dependem do tipo de rede física em que está certo dispositivo. O tipo mais comum de rede, tanto cabeada quanto wireless, é a Ethernet.

O modelo Ethernet

As redes Ethernet podem transportar até 1.500 bytes de dados. Por isso, o sistema operacional configura o protocolo IP automaticamente para criar datagramas com 1.500 bytes ao invés de 65.535 (o tamanho real dos datagramas é 1.497, pois a camada LLC utiliza 3 ou 5 para adicionar seu cabeçalho). O modelo Ethernet possui três camadas, que são equivalentes à Interface com a Rede do modelo TCP/IP:

A camada LLC (controle do link lógico) é responsável por adicionar informações sobre qual protocolo da camada Internet foi responsável por gerar os dados. Assim, durante a recepção dos dados o computador receptor pode saber qual protocolo deve utilizar na camada Internet para receber os dados.

A camada MAC (controle de acessoao meio) é responsável por montar o quadro que será enviado para a rede. Esta camada é responsável por adicionar o endereço MAC de origem e de destino ao pacote (endereço físico da placa de rede). Quando os pacotes são destinados a outras redes que não a local, o endereço MAC inserido como destino será o do roteador que será utilizado. Os protocolos que definem esta camada são o IEEE 802.3 para redes com cabos físicos e IEEE 802.11 se for uma rede wireless.

A Física é a camada mais baixa do modelo TCP/IP. Ela é responsável por converter o quadro gerado pela camada MAC em sinais elétricos (no caso de redes com cabo físico) ou eletromagnéticos (para redes wireless). No IEEE a camada física é definida pelos mesmos protocolos que a camada MAC.

No fim do empacotamento, o dado irá conter cabeçalhos de todas as camadas do modelo TCP/IP e ainda o cabeçalho das sub camadas Ethernet. Na figura abaixo é apresentado um esquema da composição do pacote e da quantidade de informações que compõem o pacote que são relacionadas ao dado em si (data) e as informações de cabeçalhos de protocolos:

PROTOCOLOS DE REDE

Os protocolos, sendo um conjunto de regras de comunicação, são por si mesmos regidos por elementos-chave que os definem. Estes elementos são os seguintes:

- Sintaxe: é o formato dos dados e a ordem segundo a qual os dados são apresentados. Ou seja, são as regras que definem o papel que cada posição de byte tem em termos de funcionalidade na mensagem – a “gramática” da linguagem usada na comunicação.

- Semântica: é o significado de cada conjunto sintático para dar sentido à mensagem

- Timing: define qual deverá ser a velocidade de transmissão dos pacotes (“pedaços” de mensagens). O timing visa definir uma velocidade aceitável de comunicação que seja suportado por ambas entidades que estão se comunicando.

Um protocolo desempenha as seguintes funções na comunicação:

- Endereçamento: especificação do ponto de destino da mensagem

- Numeração e sequência: identificação de cada mensagem através de um número sequencial

- Estabelecimento da conexão: criação de um canal lógico fechado (“túnel”) entre o transmissor e o receptor da mensagem

- Controle de erros: identificação e correção dos erros na comunicação

- Retransmissão: repetição da mensagem uando esta é repetida ou sinal ACK não é recebido

- Confirmação de recebimento: envio do sinal ACK quando cada segmento da mensagem é recebido

- Conversão de código: adequação do código às características do destinatário

Conforme mencionado anteriormente, as entidades de rede podem não falar o mesmo idioma, ou seja, não utilizar o mesmo protocolo para comunicação. Desta forma, faz-se necessário o uso de um “tradutor” para estabelecer a conexão. Os

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 59

INFORMÁTICA

gateways, entre outras funções, desempenham o papel de estabelecimento de comunicação em uma rede com heterogenia de protocolos. Um gateway pode ser um computador pessoal com mais de uma placa de rede ou então um dispositivo dedicado. Quando se configura uma rede que irá usar um gateway para estabelecer a comunicação, é necessário configurar o endereço deste equipamento para permitir o acesso das máquinas à rede.

Para cada tipo ou conjunto de protocolos é definido um padrão. Existem dois tipos de padrões:

- de facto: são padrões que são usados pela comunidade, principalmente por fabricantes quando lançam novos produtos, mas que ainda não foram aprovados por um comitê reconhecido, como ISO ou ANSI. Um exemplo é o protocolo IP.

- de jure: são padrões ou protocolos que foram reconhecidos por comitês reguladores. Um exemplo é a arquitetura OSI. Estes padrões de jure já passaram pelo status de facto e tiveram suas especificações submetidas a um corpo avaliador no formato RFC (request for change), até que tiveram sua versão final aprovada.

Protocolos de camadas da Internet

O conjunto de protocolos utilizados para a comunicação entre computadores através da Internet, também chamado de conjunto TCP/IP, foi desenvolvido pelo Departamento de Defesa do governo Norte-Americano para permitir a comunicação entre diferentes redes, compostas por vários tipos de computador. A família de protocolos TCP/IP é especialmente popular por não ser proriedade de nenhum fornecedor específico. Assim sendo, é amplamente suportado no mercado. Existem protocolos específicos para cada camada do modelo, e a figura abaixo ilustra a classificação destes protocolos:

Protocolo HTTP

O HTTP é um protocolo da camada de aplicação que utiliza a porta de rede 80. Ele permite a transferência de dados na forma de textos simples, hipertexto, áudio, vídeo e outras. É usado em ambientes onde há transições rápidas de um documento para outro, como páginas de internet.

Este protocolo tem características parecidas com os protocolos FTP e SMTP, que permite a transferência de arquivos usando serviços do TCP. Ele é, porém, muito mais simples que o FTP e utiliza apenas uma conexão TCP, da porta 80. Através desta porta os dados são transferidos entre cliente e servidor.

As mensagens HTTP não se destinam diretamente ao usuário. Estas são interpretadas

pelo cliente HTTP – o navegador. A ideia do HTTP é um cliente enviar um pedido, na forma de mensagem, ao servidor, e o servidor enviar a resposta, também na forma de mensagem, ao cliente.

Protocolo TCP

O protocolo TCP fornece o serviço de entrega de dados orientados à conexão de maneira confiável e full-duplex, ou seja, antes de transmitir os dados é necessário que haja uma conexão estabelecida. O processo de conexão é conhecido como three-way-handshake e ocorre da seguinte maneira:

1)    A origem inicia a conexão enviando um pacote do tipo SYN que contém o número da porta que se deseja usar na conexão e o número de sequência inicial

2)   O destino reconhece um sinal do tipo ACK, que consiste do pacote SYN de origem mais um

3)   A origem reconhece o ACK com o número do sinal SYN do destino mais um

A transmissão de pacotes é feita em grupos, e a cada pacote é atribuído um número de sequência e uma confirmação de recebimento é usada para garantir que o destino recebeu o pacote. Caso a origem não receba a confirmação, o pacote é reenviado. É comum que os pacotes cheguem fora de ordem a destino, o que reforça a necessidade de numeração correta dos pacotes.

O janelamento TCP consiste na regulagem da quantidade de informação que pode ser transmitida por uma conexão TCP antes que um ACK seja recebido. A grante vantagem do TCP é a confiabilidade.

Protocolo UDP

Este protocolo não é orientado à conexão e, portanto, não é reconhecido como confiável. Não há garantia de que os dados foram realmente recebidos pelo destino, sendo adequado para pequenas quantidades de dados em que a garantia de entrega não é mandatória. Alguns exemplos deste tipo de uso são os broadcasts e os multicasts, como videoconferências.

As portas usadas pelo UDP não são as mesmas do TCP, e o UDP tem a transmissão mais rápida.

Protocolo IP

Este protocolo é responsável pelo endereçamento do pacote a ser transmitido, adicionando um cabeçalho que permite o roteamento do pacote pela rede até que este seja entregue no

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 60

INFORMÁTICA

destino correto. Em um pacote IP estão os endereços IP da origem e do destino, um identificador de protocolo, um valor calculado para verificar erros e um TTL (informação em segundos do tempo que o pacote poderá permanecer na rede, evitando loop infinito de tráfego).

Protocolos de roteamento

O roteamento de pacotes pode ser estático ou dinâmico. Nas redes locais pequenas é utilizado o roteamento estático, ou seja, o caminho percorrido pelos datagramas para alcançarem seu destino é sempre o mesmo. Na Internet, o roteamento feito é dinâmico, ou seja, os roteadores podem mudar a rota dos pacotes a qualquer momento caso hajam caminhos melhores para alcançar um destino. A melhor rota é aquela em que forem necessários menos saltos (roteadores intermediários), porém não necessariamente rotas mais curtas são mais rápidas.

RIP

O protocolo RIP (Routing Information Protocol) utiliza a porta 520 do UDP. Através deste protocolo, os roteadores enviam suas tabelas de roteamento para todos os outros roteadores a que têm acesso a cada 30 segundos. Esta tabela contém todas as redes que cada roteador conhece e o caminho para alcançá-las, além da quantidade de saltos até elas. É desta maneira que um roteador pode descobrir se há um caminho mais curto para o destino de um pacote a cada momento.

O problema do protocolo RIP é que nem sempre o caminho mais curto é o mais rápido, e por isso um caminho eficiente pode ser trocado por outro curto, mas mais demorado. Também não verifica se há congestionamento no caminho.

OSPF

O protocolo OSPF não busca pelo caminho mais curto, mas pelo maisrápido. Para isso, os roteadores enviam aos outros mensagens chamadas “hello” – assim, é possível saber quais roteadores da rede estão ativos e em que estado. Este protocolo também permite o balanceamento da carga, ou seja, se houver mais de uma rota para um destino, é possível dividir os datagramas e reduzir o tráfego em cadaum dos caminhos.

O OSPF funciona na camada internet juntamente com o protocolo IP. Assim, ele não utiliza o protocolo TCP nem o UDP.

BGP

Este é o protocolo utilizado pelos roteadores de Internet, sendo classificado como protocolo externo (tanto o RIP quanto o OSPF são considerados protocolos internos). O BGP agrupa

roteadores e computadores sob uma mesma administração como uma unidade chamada Sistema Autônomo (SA).

O BGP é chamado de IBGP quando se trabalha dentro de um sistema autônomo, e EBGP se trabalha entre sistemas autônomos diferentes.

Este protocolo é muito mais complexo que os mencionados anteriormente, já que usa diversos critérios para determinar a melhor rota a ser tomada. Ele utiliza a porta 179 do TCP.

O mundo como conhecemos hoje, em que o conhecimento é global e não existem barreiras geográficas delimitando o alcance de pesquisas, só se tornou possível graças ao surgimento da Internet. E este surgimento só foi possível a partir do momento em que as empresas aceitaram adotar um padrão para a comunicação entre computadores.

As organizações que regulam os padrões de indústria, como IEEE e ISO, têm um papel fundamental ao certificar certos padrões para que os fabricantes sejam incentivados a produzir equipamentos compatíveis entre concorrentes. Com os padrões aceitos como suportados por diversas empresas, arquivos podem ser trocados entre quaisquer cidadãos do mundo.

As pesquisas em desenvolvimento de protocolos mais seguros e mais eficientes continuam, já que estamos em um tempo em que a segurança e a economia de recursos físicos necessários para transportar os dados são prioridades. A Google tem trabalhado no desenvolvimento do SPDY, protocolo open source que funciona na camada de aplicação e visa substituir tanto o HTTP quanto o TCP. O laboratório Chromium é responsável por este desenvolvimento. O principal concorrente deste protocolo é o Bayeux, desenvolvido pela Dojo no projeto Comet. O Bayeux é executado sobre o HTTP, ao invés de substituí-lo como faz o SPDY. Ainda não se sabe qual dos dois novos protocolos irão formar a nova camada de aplicação (ou aplicação e transporte) de internet nos próximos anos, mas pelo estado da arte das pesquisas já pode-se notar que a segurança e a eficiência têm sido o principal fator de escolha de um certo padrão.

Modelo OSI

A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 61

INFORMÁTICA

inglês: Open Systems Interconnection - OSI) ou Modelo OSI.

O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.

Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.

História

Trabalhar em um modelo de arquitetura em camadas de rede foi iniciado ea Organização Internacional de Sistemas (ISO) começou a desenvolver a sua estrutura de arquitetura OSI. OSI tinha quatro componentes principais: um modelo abstrato de rede, o chamado Modelo de Referência Básico ou sete camadas do modelo, e um conjunto de protocolos específicos e outros dois de menor relevância.

O conceito de um modelo de sete camadas foi fornecida pelo trabalho de Charles Bachman , Serviços de Informação da Honeywell. Vários aspectos do projeto OSI evoluíram a partir de experiências com a ARPANET, a Internet incipiente, NPLNET, EIN, CYCLADES rede eo trabalho em IFIP WG6.1. O novo projeto foi documentado em ISO 7498 e seus adendos diferentes. Neste modelo, um sistema de rede foi dividida em camadas. Dentro de cada camada, uma ou mais entidades de implementar sua funcionalidade. Cada entidade interagiram directamente apenas com a camada imediatamente abaixo dele, e dispõem de instalações para utilização pela camada de cima.

Protocolos activado uma entidade em um hospedeiro para interagir com uma entidade correspondente na mesma camada em outro hospedeiro. Definições de serviços abstratamente descrito a funcionalidade fornecida a um (N), camada por uma camada de (N-1), em que N era um dos sete camadas de protocolos de funcionamento no hospedeiro local.

Os documentos padrões OSI estão disponíveis no ITU-T como o X.200 série de recomendações. Algumas das especificações do protocolo foram também está disponível como parte

da série X ITU-T. O equivalente a ISO e ISO / IEC para o modelo OSI estavam disponíveis a partir de ISO, mas apenas alguns deles sem taxas.

Implementação do sistema aberto

Etapas obrigatórias para atingir interoperabilidade, compatibilidade, portabilidade e escalabilidade exigidos no sistema aberto (OSI):

definição do modelo: define o que cada camada deve fazer, isto é, define os serviços que cada camada deve oferecer;

definição dos protocolos de camada: define os componentes que fazem parte do modelo (padrões de interoperabilidade e portabilidade), não só os relacionados à comunicação, mas também alguns não relacionados como a estrutura de armazenamento de dados;

seleção dos perfis funcionais: realizada pelos órgãos de padronização de cada país que escolhem os padrões que lhes cabem, baseados em condições tecnológicas, base instalada, visão futura, etc.

Descrição das camadas

Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria ou da camada anterior, para esconder a complexidade e transparecer as operações ao usuário, seja ele um programa ou uma outra camada.

As camadas são empilhadas na seguinte ordem:

camada 7: Aplicativo

camada 6: Apresentação

camada 5: Sessão

camada 4: Transporte

camada 3: Rede

camada 2: Link de dados

camada 1: Físico

De acordo com a recomendação X.200, existem sete camadas, com o 1 a 7, com uma camada na parte inferior. Cada camada é genericamente conhecida como uma camada de N. Um "N +1 entidade" (a camada N +1) solicitar serviços de uma "entidade N" (na camada N).

Em cada nível, duas entidades (N-entidade pares) interagem por meio do protocolo de N através da transmissão de unidades de dados de protocolo (PDU).

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 62

INFORMÁTICA

A Unidade de Dados de Serviço (SDU) é uma unidade específica de dados que foram passados de uma camada OSI para uma camada inferior, e que a camada inferior ainda não encapsulado em uma unidade de dados de protocolo (PDU). Uma SDU é um conjunto de dados que são enviados por um usuário dos serviços de uma determinada camada, e é transmitida semanticamente inalterada a um usuário do serviço peer.

A PDU é uma camada de N é o SDU camada de N-1. Com efeito, a SDU é a "carga útil" de uma dada PDU. Isto é, o processo de alteração de um SDU a uma PDU, é constituído por um processo de encapsulamento, realizada pela camada inferior. Todos os dados contidos no SDU fica encapsulado dentro do PDU. A camada de N-1 adiciona cabeçalhos ou rodapés, ou ambos, para a SDU, transformando-a numa PDU de camada N-1. Os cabeçalhos ou rodapés adicionados fazem parte do processo utilizado para tornar possível a obtenção de dados de uma fonte para um destino.

Alguns aspectos ortogonais, tais como gestão e segurança, envolvem todas as camadas.

Serviços de segurança não estão relacionadas com uma camada específica: eles podem ser relacionadas por uma série de camadas, tal como definido pela ITU-T recomendação X.800. [3 ] Estes serviços visam melhorar a tríade CIA ( confidencialidade , integridade e disponibilidade ) dos dados transmitidos. Na verdade, a disponibilidade de serviço de comunicação é determinada pelo projeto de rede e / ou de gestão de rede protocolos. Escolhas adequadas para estes são necessários para proteger contra negação de serviço.[carece de fontes?]

1 - Camada Física

A camada física define especificações elétrica e física dos dispositivos. Em especial, que define a relação entre um dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais.

2 - Camada de Enlace ou Ligação de Dados

A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados.

3 - Camada de Rede

A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de serviço requerido pela camada de transporte. A camada de rede realiza roteamento funções, e também pode realizar a fragmentação e remontagem, e os erros de entrega de relatório. Roteadores operam nesta camada, o envio de dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento lógico - os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico.

A camada de rede pode ser dividida em três sub-camadas:

Sub-rede de acesso - que considera protocolos que lidam com a interface para redes, tais como X.25; Sub-rede dependente de convergência - em que é necessário para elevar o nível de uma rede de trânsito, até ao nível de redes em cada lado Sub-rede independente de convergência - lida com a transferência através de múltiplas redes.

controla a operação da sub rede roteamento de pacotes controle de congestionamento tarifação permite que redes heterogeneas sejam interconectadas

4 - Camada de Transporte

A camada de transporte é responsável por receber os dados enviados pela camada de Sessão e segmentá-los para que sejam enviados a camada de Rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de Rede e junta os segmentos para enviar à camada de Sessão.

Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas e duplicações.

A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação ou, sem conexões e nem confiabilidade.

O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 63

INFORMÁTICA

de transporte e que faz o serviço é denominado entidade de transporte.

A entidade de transporte comunica-se com seus usuários através de primitivas de serviço trocadas em um ou mais TSAP(Transport Service Access Point), que são definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU (Transport Protocol Data Unit).

Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários TSA e NSAP (Network Service Access Point). No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a vários NSAP.

A ISO define o protocolo de transporte para operar em dois modos:

Orientado a conexão.

Não-Orientado a conexão.

Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é menos confiável. Ele não garante - entre outras coisas mais -, a entrega das TPDU, nem tão pouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais -, o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.

O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante ao serviço de rede sem conexões. Constatado os fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada de rede é parte da sub-rede de comunicações e é executada pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades, melhorando a qualidade do serviço.

5 - Camada de Sessão

A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a

partir da última marcação recebida pelo computador receptor.

6 - Camada de Apresentação

A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia.

Os dados recebidos da camada sete estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5.

Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.

Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar, minimizando todo tipo de interferência.

7 - Camada de Aplicação

A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP).

Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

Resumo

CAMADA FUNÇÃO

7 - AplicaçãoFunções especialistas (transferência de arquivos, envio de e-mail, terminal virtual)

6 - Apresentação

Formatação dos dados, conversão de códigos e caracteres

5 - SessãoNegociação e conexão com outros nós

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 64

INFORMÁTICA

4 - TransporteOferece métodos para a entrega de dados ponto-a-ponto

3 - RedeRoteamento de pacotes em uma ou várias redes

2 - EnlaceDetecção e correção de erros do meio de transmissão

1 - FísicoTransmissão e recepção dos bits brutos através do meio de transmissão

Arquitetura Internet

O padrão aberto técnico da Internet, o Protocolo de Controle de Transmissão (do inglês: Transmission Control Protocol - TCP), surgiu de uma necessidade específica do Departamento de Defesa dos Estados Unidos, que necessitava de uma rede que pudesse sobreviver a qualquer condição, até mesmo uma guerra nuclear.[2]O Modelo de Referência e a Pilha de Protocolos TCP/IP tornam possível a comunicação de dados entre dois computadores em qualquer parte do mundo.

Devido ao surgimento massivo de redes de computadores, a International Organization for Standardization (ISO) realizou uma pesquisa sobre esses vários esquemas de rede e percebeu-se, a necessidade de se criar um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (modelo de referência OSI).

Diferentemente do modelo OSI, que possui sete camadas, o modelo TCP/IP possui quatro camadas, são elas:

Camada 4: A camada de Aplicação

Camada 3: A camada de Transporte

Camada 2: A camada de Internet

Camada 1: A camada de Rede

Sistema Operacional de Redes

Definição:

o Um Sistema Operacional de Redes é um conjunto de módulos que amplíam os sistemas operacionais, complementando-os com um conjunto de funções básicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede.

O computador tem, então, o Sistema Operacional

Local (SOL) interagindo com o Sistema Operacional de Redes (SOR), para que possam ser utilizados os recursos de rede tão facilmente quanto os recursos na máquina local.

Em efeito, o SOR coloca um redirecionador entre o aplicativo do cliente e o Sistema Operacional Local para redirecionar solicitações de recursos da rede para o programa de comunicação que vai buscar os recursos na própria rede.

O Modelo de Operação do Sistema Operacional de Rede é o modelo Cliente / Servidor:

o Ambiente onde o processamento da aplicação é partilhado entre um outro cliente (solicita serviço) e um ou mais servidores (prestam serviços).

Os módulos do SOR podem ser:

o Módulo Cliente do Sistema Operacional (SORC)

o Módulo Servidor do Sistema Operacional (SORS)

Os tipos de arquiteturas para Sistemas Operacionais de Rede são:

o Peer-to-Peer

o Cliente-Servidor:

o Servidor Dedicado

o Servidor não Dedicado

Na arquitetura Peer-to-Peer temos várias máquinas interligadas, cada uma com serviços de Servidor e de Cliente na mesma máquina junto com o Sistema Operacional Local.

Na arquitetura Cliente-Servidor com Servidor Dedicado, temos uma máquina servidora que não executa aplicativos locais.

Na arquitetura Cliente-Servidor com Servidor não Dedicado, temos uma máquina servidora que executa aplicativos locais, além de prover os serviços de Servidor.

Ainda podemos definir alguns tipos diferentes de servidores:

o Servidor de Arquivos.

o Servidor de Banco de Dados.

o Servidor de Impressão.

o Servidor de Comunicação.

o Servidor de Gerenciamento.

Servidores de Arquivos são usados para distribuir

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 65

INFORMÁTICA

arquivos (de dados e/ou programas executáveis) em uma rede local. No passado eram usados para "hospedar" os programas executáveis para uso por sistemas "diskless" (sem disco rígido) ou com disco rígido pequeno. Servem também para manter uma versão de um arquivo de dados para ser consultado por todos os usuários na rede local.

Servidores de Banco de Dados são usados para consulta e/ou cadastro de dados. A interface de visualização pode ser proprietária, ou pode ser via interface web. Os bancos de dados são de preferência tipo cliente/servidor.

Servidores de Impressão, são máquinas ligadas na rede para gerenciar impressoras (lazer, jato de tinta, matricial, etc.). A gerência pode incluir desde o simples roteamento dos documentos para as impressoras, até o gerenciamento de cotas de papel por usuário por período de tempo (dia, semana, mes).

Servidores de Comunicação, são maquinas usadas para distribuição de informações na rede. Podem ser simples servidoras de correio eletrônico (e-mail) ou servidores web e/ou ftp. Podem também ter modems para acesso remoto por parte dos usuários.

Servidores de Gerenciamento são maquinas usadas na gerência da rede. Esse termo é bastante amplo e pode ser aplicado tanto a maquinas que gerenciam o acesso de usuários à rede (NT PDC, NT BDC, etc.) como maquinas que supervisionam tráfego na rede, ou em alguns casos podem ser até os "firewalls" que gerenciam o acesso aos diversos serviços.

internet e intranet e principais navegadores

Nos últimos dias têm crescido bastante o número de buscas, principalmente no Google, sobre o tema do título: conceito de internet e intranet e principais navegadores. Na verdade este é um trecho de diversos editais divulgados pela CESGRANRIO, dentre eles os mais recentes da Caixa e da Petrobrás. Como os leitores estão vindo pelo Google e acabam se deparando com informações sobre os editais, resolvi reunir aqui as principais informações sobre este tema, que irão ajudar no estudo.

Internet

Afinal de contas, como podemos definir a internet? A internet é uma rede classificada como WAN (Rede de dimensão global) e conecta diversas outras redes em todo o mundo, através de estruturas robustas chamadas backbones. 

Quando você se conecta à internet, sua conexão irá traçar uma rota até o serviço ou site que deseja utilizar, passando pelo provedor de acesso e backbones. Esta estrutura é comumente chamada de “nuvem”.

A internet baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Através do TCP/IP serviços são disponibilizados como os sites, email, FTP.

A navegação em sites é conhecida como Web, ou WWW (World Wide Web). Atenção, web não é sinônimo de internet, é na realidade um serviço da internet.

E a Intranet, o que é?

A intranet é uma rede que baseia-se nos serviços oferecidos na Internet através do TCP/IP, como sites, emails, etc. Porém seu acesso é restrito à redes privadas, ou seja, os serviços da intranet são somente acessíveis através do acesso à esta rede privada.

Existem infinitas intranets, qualquer rede privada pode criar serviços e tornar-se uma intranet. Já a internet só existe uma.

Posso acessar uma intranet pela internet?

Sim. O protocolo VPN possibilita a criação de uma rede privada virtual, permitindo assim que através da internet seja criado um túnel de comunicação com sua rede privada, como se estivesse fisicamente conectado à esta rede. Preferencialmente a conexão VPN deve ser criptografada, para garantir a integridade dos dados.

Através da VPN você tem acesso a todos os recursos da rede local, como, por exemplo, imprimir em impressoras da rede, mesmo estando distante.

Os browsers – ou navegadores, em português

Sobre os principais navegadores falarei agora. Hoje o mercado dos browsers (nome em inglês, também usado em concursos) está mais disputado. Depois de um longo período de domínio quase total do Internet Explorer outras opções vêm surgindo com força, como o Firefox, da fundação Mozilla, o Opera e o Safari.

Então acompanhe a lista com os nomes, da atual versão dos navegadores para PC:

Microsoft Internet Explorer 9

Mozilla Firefox 7.0

Opera 11

Google Chrome 15

Safari

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 66

INFORMÁTICA

A versão mais utilizada no mundo ainda é a versão 6.0 do Internet Explorer, que responde a aproximadamente 40% dos browsers utilizados. O Firefox assumiu a liderança global em 2011. A versão 6.0 do Internet Explorer é arcaica e com muitas falhas de renderização (transformação de dados em imagens), além de questões críticas de segurança.

A versão 7.0 introduziu uma série de aperfeiçoamentos já utilizados por outros navegadores, principalmente o Firefox, como a navegação por abas. A navegação por abas consiste na possibilidade de abrir várias páginas na mesma janela do navegador.

Uma nova empresa recentemente entrou na briga pela preferência dos usuários, a Google, líder mundial de aplicativos para a internet, lançou o Chrome. Ainda em versão de testes já está adquirindo diversos usuários e em breve deverá entrar na lista dos 4 mais utilizados. Confira mais sobre o Chrome neste artigo publicado no site em 04/09. O Chrome já está entre os principais navegadores, com lançamento constante de novas versões, estando na 15.

Estes são os principais navegadores para computadores PC/MAC. Porém os principais navegadores para plataformas móveis, como smartphones, Iphone, PDA´s são estes:

Safari (iPhone, iPad e iPod)

Opera MINI 6 (diversos dispositivos, como Android, Symbian e iOS)

Cliente-servidor

Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.

Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema.

A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.

Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um servidor ou função de serviço. Os clientes, portanto, iniciam

sessões de comunicação com os servidores que esperam as solicitações de entrada.

Descrição

A característica de cliente-servidor, descreve a relação de programas em um aplicativo. O componente de servidor fornece uma função ou serviço a um ou muitos clientes, que iniciam os pedidos de serviços.

Funções como a troca de e-mail, acesso à internet e acessar banco de dados, são construídos com base no modelo cliente-servidor. Por exemplo, um navegador da web é um programa cliente em execução no computador de um usuário que pode acessar informações armazenadas em um servidor web na Internet. Usuários de serviços bancários acessando do seu computador usam um cliente navegador da Web para enviar uma solicitação para um servidor web em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu próprio programa de banco de dados do cliente que envia uma solicitação para um servidor de banco de dados em outro computador do banco para recuperar as informações da conta. O saldo é devolvido ao cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente navegador exibindo os resultados para o usuário.

O modelo cliente-servidor, se tornou uma das idéias centrais de computação de rede. Muitos aplicativos de negócios a serem escrito hoje utilizam o modelo cliente-servidor. Em marketing, o termo tem sido utilizado para distinguir a computação distribuída por pequenas dispersas computadores da "computação" monolítica centralizada de computadores mainframe.

Cada instância de software do cliente pode enviar requisições de dados a um ou mais servidores ligados. Por sua vez, os servidores podem aceitar esses pedidos, processá-los e retornar as informações solicitadas para o cliente. Embora este conceito possa ser aplicado para uma variedade de razões para diversos tipos de aplicações, a arquitetura permanece fundamentalmente a mesma.

Características do Cliente

Sempre inicia pedidos para servidores;

Espera por respostas;

Recebe respostas;

Normalmente conecta-se a um pequeno número de servidores de uma só vez;

Normalmente interage diretamente com os usuários finais através de qualquer interface com o usuário;

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 67

INFORMÁTICA

Utiliza recursos da rede.

Características do Servidor

Sempre espera por um pedido de um cliente;

Atende os pedidos e, em seguida, responde aos clientes com os dados solicitados;

Pode se comunicar com outros servidores para atender uma solicitação específica do cliente;

Fornece recursos de rede.

Vantagens

Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e responsabilidades de um sistema de computação possam ser distribuídos entre vários computadores independentes que são conhecidos por si só através de uma rede. Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manutenção. Por exemplo, é possível substituir, reparar, atualizar ou mesmo realocar um servidor de seus clientes, enquanto continuam a ser a consciência e não afetado por essa mudança;

Todos os dados são armazenados nos servidores, que geralmente possuem controles de segurança muito maior do que a maioria dos clientes. Servidores podem controlar melhor o acesso e recursos, para garantir que apenas os clientes com as permissões adequadas possam acessar e alterar dados;

Desde o armazenamento de dados é centralizada, as atualizações dos dados são muito mais fáceis de administrar, em comparação com o paradigma P2P, onde uma arquitetura P2P, atualizações de dados podem precisar ser distribuída e aplicada a cada ponto na rede, que é o time-consuming é passível de erro, como pode haver milhares ou mesmo milhões de pares;

Muitas tecnologias avançadas de cliente-servidor já estão disponíveis, que foram projetadas para garantir a segurança, facilidade de interface do usuário e facilidade de uso;

Funciona com vários clientes diferentes de capacidades diferentes.

Desvantagens

Clientes podem solicitar serviços, mas não podem oferecê-los para outros. Sobrecarregando o servidor, pois mais clientes mais informação que precisara de mais e mais banda.

Um servidor poderá ficar sobrecarregado caso receba mais solicitações simultâneas dos clientes do que pode suportar;

Este modelo não possui a robustez de uma rede baseada em P2P. Na arquitetura cliente-servidor, se um servidor crítico falha, os pedidos dos clientes não poderão ser cumpridos. Já nas redes P2P, os recursos são normalmente distribuídos entre vários nós. Mesmo se uma ou mais máquinas falharem no momento de download de um arquivo, por exemplo, as demais ainda terão os dados necessários para completar a referida operação.

Protocolos de transporte e aplicações de rede

Os protocolos do nível de transporte fornecem serviços que garantem uma transferência confiável de dados e aplicativos entre computadores (ou outros equipamentos) remotos. Os programas na camada de aplicação usam os protocolos de transporte para contactar outras aplicações. Para isso, a aplicação interage com o software do protocolo antes de ser feito o contacto. A aplicação que aguarda a conexão informa ao software do protocolo local que está pronta a aceitar mensagem. A aplicação que estabelece a conexão usa os protocolos de transporte e rede para contactar o sistema que aguarda. As mensagens entre as duas aplicações são trocadas através da conexão resultante.

Existem duas formas para que se estabeleça uma ligação cliente-servidor: enquanto uma delas é orientada à conexão, a outra não é. O TCP, por exemplo, é um protocolo de transporte orientado à conexão em que o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo a aplicação do cliente quem termina a sessão. Já o protocolo UDP não é orientado à conexão, nele o cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

Segurança de rede

Na campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas,

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 68

INFORMÁTICA

que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente.

Conceitos de segurança de rede

Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina).

Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelas usuários da rede.[2] Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)'[3] ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.

A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade.

A segurança de rede envolve diversas áreas, onde as principais são:

Criptografia de Chaves Públicas

Vulnerabilidade em Máquinas de Sistemas Distribuídos

Vulnerabilidade em Redes Locais e de Grande Escala

Firewalls

Sistemas de Detecção de Intrusões - IDS

Redes Privadas Virtuais ('Virtual Private Network')

Segurança em Redes Sem Fios

Controle de roteamento

A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:

Assinatura digital

Autenticação

Controle de acesso

Rótulos de segurança

Detecção, registro e informe de eventos

Enchimento de tráfego

Proxy

Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor.

Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 69

INFORMÁTICA

contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.

Surgimento

O servidor proxy surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Interweb é uma rede "externa", podemos dizer que o proxy é aquele que permite que outras máquinas tenham acesso externo.

Geralmente, as máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a mesma. Assim, toda a solicitação de conexão de uma máquina da rede local para uma máquina da Internet é direcionada ao proxy; este, por sua vez, realiza o contato com máquina desejada, repassando a resposta da solicitação para a máquina da rede local. Por este motivo, é utilizado o termo proxy para este tipo de serviço, que, em Informática, é geralmente traduzido como intermediário. Outra acepção aceita é procurador (também fora do contexto da Informática). Assim, o mais comum é termos um proxy com conexão direta com a Internet.

Web proxies

Uma aplicação proxy popular é o proxy de armazenamento local (ou cache) web, em inglês caching web proxy, um proxy web usado para armazenar e atualizar (conforme pré-programado). Este provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores remotos da Internet assim como sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo.

Quando este recebe uma requisição para acesso a um recurso da Internet (a ser especificado por uma URL), um proxy que usa cache procura resultados da URL em primeira instância no armazenamento local. Se o recurso for encontrado, este é consentido imediatamente. Senão, carrega o recurso do servidor remoto, retornando-o ao solicitante que armazena uma cópia deste na sua unidade de armazenamento local. A caixa usa normalmente um algoritmo de expiração para a remoção de documentos e arquivos de acordo com a sua idade, tamanho e histórico de acesso (previamente programado). Dois algoritmos simples são o Least Recently Used (LRU) e o Least Frequently Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem

usados, enquanto o LFU remove documentos menos frequentemente usados.

A privacidade de servidores proxy públicos foi questionada recentemente, após um adolescente norte-americano de treze anos descobrir, através da análise do código-fonte de uma página web, que um famoso site para navegação anônima gerava registros (logs) com dados reais dos seus usuários e enviava-os para a polícia norte-americana[carece de fontes].

Muitas pessoas utilizam o proxy para burlar sistemas de proteção, o que, informalmente falando, seria como culpar outra pessoa pelo endereço utilizado para acesso à Internet no momento. Assim, o proxy permite navegar anonimamente, fazendo a substituição de um proxy por outro, enganando proteções oferecidas pelo proxy original.[necessário esclarecer]

Transparência

Um proxy transparente é um meio usado para obrigar os usuários de uma rede a utilizarem o proxy. Além das características de cache dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para um proxy mediante a técnica do encaminhamento de portas, conhecida como port forwarding. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador.

Porquê? Porque o proxy transparente não funciona bem com certos navegadores web. Como a maioria dos navegadores funciona bem, mas mesmo se um quarto dos seus usuários usam navegadores com mal-funcionamento, pode esperar que os custos de ajuda de suporte excedam qualquer benefício que possa ganhar com o proxy transparente. Infelizmente, estes navegadores são largamente utilizados.[carece de fontes]

Estes navegadores comportam-se de forma diferente se sabem que há um proxy — todos os outros navegadores seguem o padrão, e a única alteração que estes fazem com um proxy é direcionar as solicitações para uma máquina e porta diferentes. Os navegadores que não se comportam bem deixam alguns cabeçalhos HTTP fora das solicitações, e só acrescentam os mesmos se sabem que há um proxy. Sem aqueles cabeçalhos, os comandos de usuários como "reload" não funcionam se houver um proxy entre o usuário e a origem.

O proxy transparente também introduz uma complexidade que pode complicar transações que de outra forma seriam simples. Por exemplo: as

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 70

INFORMÁTICA

aplicações baseadas na web que pedem um servidor ativo não podem fazer o teste do servidor fazendo uma conexão — serão conectadas no proxy e não no servidor.

Proxy aberto

Um proxy aberto é um servidor proxy acessível por um internauta. Geralmente, um servidor proxy permite aos usuários dentro de um grupo na rede o estoque e o repasse de serviços da Internet, igualmente ao DNS ou páginas web para reduzir e controlar a banda larga utilizada pelo grupo. Com um proxy aberto, entretanto, qualquer usuário da Internet é capaz de usar o serviço de repassagem (forwarding).

Vantagens

Um proxy aberto anônimo permite aos usuários conciliarem os seus endereços IP (e, consequentemente, ajudar a preservar o anonimato e manter a segurança) enquanto navega pela web ou usando outros serviços da Internet. Apesar de mal intencionados poderem fazer uso do anonimato para abusar de serviços, um cidadão de um regime repressivo, por exemplo, pode aproveitar-se da habilidade do proxy para aceder a sites lá proibidos. Vários sites oferecem, com regularidade, listas atualizadas de proxies abertos.

Desvantagens

É possível para um computador rodar como um servidor proxy aberto sem que o dono tenha conhecimento da invasão. Isto pode ser causado por mudanças na configuração do programa instalado do proxy, ou por infecção de um vírus ou cavalo de tróia. Se for causado por tais, o computador infectado é chamado de "computador zumbi". Usar um proxy aberto é um alto risco para o operador do servidor; oferecer um servidor proxy anônimo pode causar sérios problemas legais para o dono. Tais serviços são frequentemente usados para invadir sistemas e acessar outros produtos ou serviços ilegais. Ademais, tal proxy pode causar alto uso de banda larga, resultando em maior latência na subrede e violação dos limites de banda. Um proxy aberto mal configurado pode, também, permitir acesso a subredes privadas, ou DMZ: este é um importante requisito de segurança a ser considerado por uma empresa, ou, até, redes domésticas, dado que computadores que, normalmente, estão fora de risco ou com firewall ativada também podem ser atacados. Muitos proxies abertos são lentos, chegando a taxas mais baixas que 14,4kbit/s, ou ainda menos de 300bit/s, enquanto noutros casos a velocidade é variável. Alguns, como o 'PlanetLab', são mais velozes e foram intencionalmente direcionados ao uso público. Sendo os proxies abertos considerados abusivos, inúmeros métodos foram desenvolvidos para detectá-los e recusar seus serviços. As redes

IRC com políticas de uso estritas testam, automaticamente, sistemas de clientes para tipos conhecidos de proxies abertos. Assim sendo, um servidor de correio pode ser configurado para automaticamente testar envios para proxies abertos, fazendo uso de programas como o 'proxycheck'. Recentemente, mais e mais servidores de correio são configurados fora da caixa para consultar diversos servidores DNSBL, com o intuito de bloquear spam; alguns destes DNSBLs também listam proxies abertos.

Legalidade

Temendo pelo que seus cidadãos veem na Internet, muitos governos frequentemente empregam rastreadores de IP. Muitos são apanhados em flagrante e punidos perante a lei.

Proxy anônimo

Um proxy anônimo é uma ferramenta que se esforça para fazer atividades na Internet sem vestígios: acessa a Internet a favor do usuário, protegendo as informações pessoais ao ocultar a informação de identificação do computador de origem.

O operador do proxy ainda pode relacionar as informações dos usuários com as páginas vistas e as informações enviadas ou recebidas.

Quem não quer depender de um só operador proxy usa uma cadeia de diferentes proxies. Se um dos proxies da cadeia não colaborar com os outros e não guardar as informações dos usuários, torna-se impossível identificar os usuários através do número IP.

Também há redes de computadores que atuam cada um como um proxy, formando assim cadeias de proxies grátis que procuram as rotas do tráfego automaticamente. São redes como a I2P — A Rede Anónima[1]. Além disso, há medidas contra a análise de tráfego.

Através dos proxies é possível enviar mensagens eletrônicas anônimas e visitar páginas na Internet de forma anônima. Também há mensageiros simples e anônimos, o IRC e o intercâmbio de arquivos.

Webproxy

Um webproxy é um tipo de proxy que funciona sem a necessidade de configuração do navegador. Funcionam com interface web. A maioria é desenvolvido em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy já prontos para a hospedagem. Apresentam problemas com sites que fazem uso de sessões e, muitas vezes também, não lidam bem com cookies. Um exemplo de proxy Glype é ProntoProxy (em inglês)

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 71

INFORMÁTICA

Anonimidade?

Alguns donos de proxies incluem o registro de logs (relatórios) em seus servidores, para diminuir problemas legais. Guardam as requisições e o endereço IP original do usuário. Além disso, alguns enviam cabeçalhos HTTP, como X-Powered-by, contendo o endereço IP original do usuário.

Uso

Proxies são mais utilizados em salas escolares de informática, empresas e outros locais onde se precisa dividir a Internet entre vários computadores. Além disso, proxies abertos e anônimos também são utilizados em países onde a Internet é censurada e onde ocorrem guerras, para denunciar constantemente os últimos acontecimentos.

Programas

Setme.fr (Proxy Online)

Squid

Microsoft Internet Security and Acceleration Server (ISA Server)

WinProxy

Winconnection

OMNE Wall

smartWEB

Anonymouse (webproxy)

BlueCoat

Sonicwall

Polipo

Firewall

Firewall separando redes LAN e WAN

Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.[1]

Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

História

Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, com políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidade hacker. caraças Casos de invasões de redes e fraudes em sistemas de telefonia começaram a surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira grande infestação de vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet (formado exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apagão" na rede.

O termo em inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 72

INFORMÁTICA

Primeira Geração - Filtros de Pacotes

A tecnologia foi disseminada em 1988 através de pesquisa sustentada pela DEC;

Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo para Prova de Conceito;

o O modelo tratava-se de um filtro de pacotes responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP;

o Apesar do principal protocolo de transporte TCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente (uma possível vulnerabilidade);

Até hoje, este tipo de tecnologia é adotada em equipamentos de rede para permitir configurações de acesso simples (as chamadas "listas de acesso"). O ipchains é um exemplo recente de um firewall que utiliza a tecnologia desta geração. Hoje o "ipchains" foi substituído pelo iptables que é nativo do Linux e com maiores recursos.

Regras Típicas na 1ª Geração

Restringir tráfego baseado no endereço IP de origem ou destino;

Restringir tráfego através da porta (TCP ou UDP) do serviço.

Segunda Geração - Filtros de Estado de Sessão

A tecnologia foi disseminada a partir de estudo desenvolvido no começo dos anos 90 pelo Bell Labs;

Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexões, os filtros de pacotes não eram suficientemente efetivos se não observassem estas características;

Foram chamados também de firewall de circuito.

Regras Típicas na 2ª Geração

Todas as regras da 1ª Geração;

Restringir o tráfego para início de conexões (NEW);

Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED);

Restringir o tráfego de pacotes que não tenham número de sequência corretos.

Firewall Statefull: Armazena o estado das conexões e filtra com base nesse estado. Existe três estados para uma conexão:

NEW: Novas conexões;

ESTABLISHED: Conexões já estabelecidas, e;

RELATED: Conexões relacionadas a outras existentes.

Terceira Geração - Gateway de Aplicação

Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix and Internet Security), Marcos Ranum (fundador da empresa TIS), e Bill Cheswick;

Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";

Foi nesta geração que se lançou o primeiro produto comercial em 13 de Junho de 1991—o SEAL da DEC;

Diversos produtos comerciais surgiram e se popularizaram na década de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder, entre outros;

Não confundir com o conceito atual de ''Firewall'' de Aplicação: firewalls de camada de Aplicação eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um único dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso;

Regras Típicas na 3ª Geração

Todas as regras das gerações anteriores;

Restringir acesso FTP a usuários anônimos;

Restringir acesso HTTP para portais de entretenimento;

Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).

1.1.1 [editar] Quarta Geração e subsequentes

O firewall consolida-se como uma solução comercial para redes de comunicação TCP/IP;

o Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 73

INFORMÁTICA

características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas;

o Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas;

o Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS;

A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções de firewall dedicado a servidores e aplicações específicas (como servidores Web e banco de dados), ou mesmo usuários.

Classificação

Os sistemas firewall podem ser classificados da seguinte forma:

1.1.2 [editar] Filtros de Pacotes

Ver artigo principal: Filtro de pacotes

Estes sistemas analisam individualmente os pacotes à medida que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação.

Proxy Firewall ou Gateways de Aplicação

Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e

analisada antes de ser entregue para o solicitante original.

Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

Desvantagens

Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não libera o agente específico. A instalação, manutenção e atualização dos agentes do Proxy requerem serviços especializados e podem ser bastante complexos e caros;

Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;

A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções e configuração adequada dos servidores).

Stateful Firewall (ou Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 74

INFORMÁTICA

decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de execução), pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.

Firewall de Aplicação

Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.

Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor (Proxy).

Alguns projetos de código-aberto, como por exemplo o ModSecurity[2] para servidores Apache, IIS e Nginx, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.

Vantagens

Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;

Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede;

Desvantagens

Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder computacional—geralmente traduzido para um grande custo de investimento;

Ao interceptar aplicações Web e suas interações com o cliente (o navegador de Web), pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);

Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicação baseando-se nas seguintes argumentações:

o A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção;

o O firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados a aplicação Web;

o A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensável de uma arquitetura de segurança;

Certamente esses argumentos serão bastante discutidos ao longo dos próximos anos como um imperativo para determinar a existência desta tecnologia no futuro.

OLAP

OLAP,ou On-line Analytical Processing é a capacidade para manipular e analisar um grande volume de dados sob múltiplas perspectivas.

As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 75

INFORMÁTICA

permitir análises comparativas que facilitem a sua tomada de decisões diárias.

Classifica-se em ROLAP, MOLAP, HOLAP, DOLAP e WOLAP.

Benefícios

"Online analytical processing", ou OLAP fornece para organizações um método de acessar, visualizar, e analisar dados corporativos com alta flexibilidade e performance. No mundo globalizado de hoje as empresas estão enfrentando maior concorrência e expandindo sua atuação para novos mercados. Portanto, a velocidade com que executivos obtêm informações e tomam decisões determina a competitividade de uma empresa e seu sucesso de longo prazo. OLAP apresenta informações para usuários via um modelo de dados natural e intuitivo. Através de um simples estilo de navegação e pesquisa, usuários finais podem rapidamente analisar inúmeros cenários, gerar relatórios "ad-hoc", e descobrir tendências e fatos relevantes independente do tamanho, complexidade, e fonte dos dados corporativos. De fato, colocar informação em bancos dados corporativos sempre foi mais fácil do que retirá-los. Quanto maior e complexa a informação armazenada, mais difícil é para retirá-la. A tecnologia OLAP acaba com estas dificuldades levando a informação mais próxima ao usuário que dela necessite. Portanto, o OLAP é freqüentemente utilizado para integrar e disponibilizar informações gerenciais contidas em bases de dados operacionais, sistemas ERP e CRM, sistemas contábeis, e Data Warehouses. Estas características tornaram-no uma tecnologia essencial em diversos tipos de aplicações de suporte à decisão e sistemas para executivos.

Modelo de Dados

Em um modelo de dados OLAP, a informação é conceitualmente organizada em cubos que armazenam valores quantitativos ou medidas. As medidas são identificadas por duas ou mais categorias descritivas denominadas dimensões que formam a estrutura de um cubo. Uma dimensão pode ser qualquer visão do negócio que faça sentido para sua análise, como produto, departamento ou tempo. Este modelo de dados multidimensional simplifica para os usuários o processo de formular pesquisas ou "queries" complexas, criar relatórios, efetuar análises comparativas, e visualizar subconjuntos (slice) de maior interesse. Por exemplo, um cubo contendo informações de vendas poderá ser composto pelas dimensões tempo, região, produto, cliente, cenário (orçado ou real) e medidas. Medidas típicas seriam valor de venda, unidades vendidas, custos, margem, etc.

Dentro de cada dimensão de um modelo OLAP, os dados podem ser organizados em uma

hierarquia que define diferentes níveis de detalhe. Por exemplo, dentro da dimensão tempo, você poderá ter uma hierarquia representando os níveis anos, meses, e dias. Da mesma forma, a dimensão região poderá ter os níveis país, região, estado e cidade. Assim, um usuário visualizando dados em um modelo OLAP irá navegar para cima (drill up) ou para baixo (drill down) entre níveis para visualizar informação com maior ou menor nível de detalhe sem a menor dificuldade.

Aplicações

A aplicação do OLAP é bastante diversificada e seu uso encontra-se em diversas áreas de uma empresa. Alguns tipos de aplicação aonde a tecnologia é empregada são:

FinançasAnálise de L&P, Relatórios L&P, Orçamento, Análise de Balanço, Fluxo de Caixa, Contas a Receber,

Vendas

Análise de vendas (por região, produto, vendedor, etc.), Previsões, Lucratividade de Cliente/Contrato, Análise de Canais de Distribuição, …

MarketingAnálise de Preço/Volume, Lucratividade de Produto, Análise de Mercados, …

Recursos Humanos

Análise de Benefícios, Projeção de Salários, Análise de "Headcount", …

ManufaturaGerência de Estoque, Cadeia de Fornecimento, Planejamento de Demanda, Análise de custos de matéria-prima, …

E-business

E-business, acrónimo do inglês Electronic Business (negócio eletrônico), é o termo que se utiliza para identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. Muitas vezes é associado ao termo comércio eletrônico.

Pode-se definir e-business como negócios feitos através da Internet no sentido mais amplo da palavra negócio, desde contatos diretos com consumidores, fornecedores como também análises de mercado, análises de investimentos, busca de informações sobre o macroambiente, pesquisa de mercados, etc.

Conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infraestrutura do e-Commerce (comércio eletrônico).

E-business tem como aplicação a criação de sistemas capazes de prover comunicação entre empresas agilizando os processo de compra e venda entre as mesmas, existem inclusive sistemas que fazem pedido automáticos para outras empresas de acordo com o seu estoque de produtos, facilitando assim todo o processo de fabricação e venda, melhorar a disponibilidade de produtos de acordo com a demanda pelos mesmos.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 76

INFORMÁTICA

Processo de análise e diagnóstico de uma estratégia de E-business

Enquadramento do negócio

A estratégia de e-business deve iniciar-se com um profundo conhecimento do negócio que se irá iniciar ou alterar. A primeira reflexão deverá incidir sobre o que se pretende com o novo negócio ou o que sustenta o actual modelo de negócio que é necessário reformular.

O gestor de projecto deverá refletir conjuntamente com os diversos departamentos da empresa sobre o seguinte conjunto de questões :

Em que sector se localiza o negócio que pretendo iniciar ou reformular?

Qual o actual posicionamento da empresa no mercado que se insere?

Quem são os abc concorrentes?

Quem são os potenciais concorrentes?

Qual o perfil dos actuais clientes da empresa?

Qual o perfil dos potenciais clientes da empresa?

Quantos são e quem são os principais fornecedores da organização?

Qual é a dimensão económica da empresa?

Qual é o desempenho económico-financeiro da empresa?

Que recursos financeiros dispõem a empresa para implementar uma estratégia de e-business?

Qual o numero de colaboradores da empresa?

Qual é o nível de qualificação dos colaboradores?

Qual a actual cobertura geográfica dos negócios da empresa?

Qual a cobertura geográfica futura dos negócios?

A empresa já internacionalizou a sua actividade ou pretende faze-lo?

Qual a estratégia de crescimento dos negócios da organização?

Experiência na economia digital

Neste processo de análise e diagnóstico, será fundamental aferir qual a familiaridade, envolvimento e abertura de toda a organização para um processo Web.

Será também importante elencar o grau de conhecimento sobre estas matérias por parte dos quadros superiores da organização, de forma a ser implementado um programa de formação adequado aos gestores indicados e eventualmente a toda a empresa.

Caso a empresa já possua um site, deverá efectuar uma descrição o mais exaustiva possível das suas lacunas ou limitações.

As questões mais importantes a colocar são as seguintes:

A empresa já possui um site?

Em caso afirmativo, quando foi lançado?

O novo site é uma evolução do anterior ou pretende incluir novas funcionalidades?

Quem foi o responsável pela concepção do site actual?

Quais as falhas mais importantes do site actual?

Quais as limitações mais importantes do actual site?

Quais os objectivos dos conteúdos do site actual?

Objetivos

Os objectivos que estão por detrás de uma presença Web, deverão enquadrar os conteúdos, a imagem gráfica, a funcionalidade e a tecnologia de suporte ao site.

É de extrema importância que a organização esteja segura dos objectivos que pretende atingir com a sua presença na Web. No limite mínimo o seu objectivo será o de marcar uma presença meramente institucional.

O nível de sofisticação digital deverá estar de acordo com as necessidades da empresa, da sua estratégia, do seu posicionamento e ainda da sua capacidade financeira.

Os objectivos da presença na Web poderão ser de diversa ordem como a redução de custos, aumento de receitas, entre muitos outros.

Uma presença na Web poderá permitir um conjunto de objectivos / processos que são:

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 77

INFORMÁTICA

Apresentação institucional;

Brand site ;

Prestação de serviços aos clientes;

Optimização de processos da força de vendas;

E-commerce;

E-procurement ;

E-marketplace;

E-collaboration ;

Supply chain management;

E-community ;

EDI;

Gestão de clientes através de CRM;

Gestão integrada da cadeia de valor.

Conclusão

Após a definição da estratégia, mas antes da sua implementação, a empresa deverá validar a solução encontrada através das seguintes questões:

Existe algum concorrente actual ou potencial com uma presença na internet como a que foi definida pela empresa?

Em que módulos ou processos se pretende que a presença na Web seja mais eficiente que os actuais processos de negócio??

Etapas fundamentais de uma estratégia de E-business

Objetivos da estratégia

A empresa deverá recolher e tratar um conjunto de informações, nomeadamente sobre o mercado onde irá actuar, sobre os seus concorrentes, clientes, fornecedores, parceiros e fornecedores da solução de e-business. Após o tratamento da informação, a empresa deverá definir os seguintes aspectos:

Reavaliar a visão e a missão da empresa;

Analisar o sector ou negócio que irá abordar;

Identificar os actuais concorrentes da empresa e a sua posição competitiva;

Constituição ou não de uma empresa Web separada da actual;

Definir se pretende globalizar os negócios;

A empresa deverá fixar objectivos, pretende ser líder, challanger, ou abordar um nicho de mercado.

1.1.3 [editar] Formulação da estratégia E-business

Após a obtenção dos resultados provenientes da análise sectorial e da posição competitiva, a empresa pode definir e formular estratégias e planos de comércio electrónico mais específicos e realistas.

As questões fundamentais que se levantam quando da formulação de uma estratégia e-business são os seguintes:

Como descobrir oportunidades estratégicas ou de negócio?

Qual o modelo de negócio adequado?

Qual a solução técnica a utilizar?

Qual a melhor a análise custo / beneficio e a melhor análise de risco do investimento?

Implementação da estratégia

Desenvolvimento de planos detalhados de forma a atingir os grandes objectivos estratégicos.

Planeamento adequado de forma a adequar a empresa às mutações do mercado.

Constituir uma equipa Web e atribuir tarefas funcionais.

Implementação de projectos-piloto.

Planeamento dos recursos necessários / disponíveis.

Selecção de parceiros.

Como coordenar o B2B (business to business) e ou B2C (business to consumer).

1.1.4 [editar] Avaliação da estratégia

A avaliação dos resultados produzidos deverá ser monitorizada periodicamente, de forma a verificar se a organização caminha em direcção às metas estratégicas definidas.

Aspectos fundamentais a acompanhar:

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 78

INFORMÁTICA

Verificar se o projecto e a estratégia Web fornecem os resultados esperados;

Verificar se a estratégia e o projecto são adequados e viáveis no ambiente actual;

Reavaliar / validar a estratégia inicial;

Identificar os eventuais fracassos o mais cedo possível e determinar os motivos do insucesso.

Como medir os resultados?

A avaliação do desempenho terá que ser efectuada de uma forma objectiva e clara.

Deverão ser utilizadas métricas comparativas (benchmarks) para os diferentes departamentos relacionados com a concepção e implementação do projecto.

Alguns exemplos de análise da avaliação do projecto:

Tempo de resposta às consultas dos clientes;

Qualidade de resposta;

Nível de segurança e fiabilidade;

Tempo de download;

Pontualidade de cumprimento dos pedidos;

Período de actualização de informação;

Disponibilidade;

Eficácia e navegabilidade.

Desenvolver uma estratégia de E-business

Vantagens de adoção de uma estratégia de E-business

Fonte de ideias para melhorar a competitividade das empresas;

Melhoria de processos ;

Redução de custos de actividade;

Fornecimento de soluções inovadoras;

Apresenta novos desafios á organização;

Soluções mais rápidas;

Muda a forma como os clientes se relacionam com a organização;

Permite prazos de produção mais curtos;

Reduz estoques;

Diminui custos logísticos;

Aumenta os canais de comercialização / distribuição;

Alarga o mercado alvo e potencial da organização;

Maior satisfação dos stakeholders;

Incremento da eficiência;

Melhoria dos resultados.

Aspectos a considerar numa estratégia de E-business

Um dos erros habituais nas empresas, quando adoptam uma estratégia de e-business é o da liderança e implementação do processo. Contrariamente ao desejável grande parte das soluções são concebidas pelos departamentos de TI ( Tecnologias de informação), sem a participação activa dos diversos departamentos da organização.

O erro acima indicado provoca a concepção e implementação de soluções por vezes de elevada qualidade técnica, mas que no entanto estão totalmente desajustadas às necessidades das empresas e dos seus parceiros e como consequência não produzem o retorno desejado.

Uma estratégia de e-business só poderá produzir eficácia se for transversal a toda a organização e se contar com um envolvimento activo da alta direção.

Será importante analisar toda a cadeia de valor da empresa de forma a obter o maior nível de integração, transversalidade e criação de valor.

Uma correcta estratégia de e-business deverá ainda considerar aspectos fundamentais como a estratégia da organização, o cenário económico, financeiro, o portfólio de produtos da empresa e o seu ciclo de vida, as necessidades e a satisfação dos seus clientes, a legislação nacional e internacional, conhecimento dos procedimentos dos concorrentes e a envolvente tecnológica.

As capacidades e arquitectura do hardware e software são fundamentais para o sucesso da estratégia de e-business, pois permitirão ou não uma navegação amigável, segura, rápida, adequada a todos os intervenientes do processo. A responsabilidade técnica da solução deverá ficar a cargo do departamento de tecnologias e informação

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 79

INFORMÁTICA

(TI) da empresa, no entanto com completa colaboração e envolvimento de todos os departamentos.

Iniciativas possíveis de uma estratégia de E-business

As acções ou iniciativas que uma organização poderá implementar ou adoptar são muito díspares e variam de organização para organização, no entanto será importante considerar os seus objectivos estratégicos, o modelo de negócio, o nível de internacionalização da empresa, os recursos disponíveis, o seu posicionamento.

Abaixo enuncia-se as acções mais utilizadas, nas organizações com maior sofisticação digital.

E-Sales : Permite a optimização da força de vendas, através da troca de informação por meios electrónicos, melhorando e acelerando processos de forma a um melhor aproveitamento das oportunidades de mercado. Torna viável um maior suporte á equipa de vendas que normalmente actua no exterior da empresa e uma melhoria da coordenação com os outros departamentos da companhia.

E-Know-How : Gestão do Know-How e do capital de conhecimento de uma empresa, procurando que este seja partilhado e rentabilizado pela organização de uma forma global. O conhecimento, as experiências e habilidades dos colaboradores, são disponibilizados verdadeiramente a toda a equipa, com o objectivo da satisfação dos objectivos da companhia e de todos os stakeholders.

E-Collaboration : Consiste num trabalho conjunto na organização, através da utilização da ferramenta intranet. Para parceiros considerados estratégicos como fornecedores, clientes poderá ser disponibilizado um serviço extranet de forma a permitir um melhor planejamento, coordenação, inovação de processos e práticas de negócio para que as tomadas de decisão sejam mais eficazes.

E-Service: Fornecimento aos clientes de suporte técnico e comercial além do já vulgar aconselhamento on-line sobre produtos e serviços (pré-venda e pós-venda). Este serviço permite a redução de custos, torna mais flexível o suporte aos clientes, gera cross selling (venda cruzada), fidelização dos clientes, melhoria das margens de comercialização, diferenciação e consequentemente incremento do valor acrescentado. A oferta do auto-serviço ou auto-atendimento beneficia o cliente porque passa a deter um maior controlo sobre todo o processo e beneficia a empresa, porque reduz os seus custos operacionais.

E-Commerce: Estamos perante uma dos instrumentos mais utilizados na economia digital, que permite a compra e venda de produtos e serviços via Web, podendo essas transacções revestir a forma business to business - B2B (empresa para empresa) ou business to consumer - B2C (empresa para consumidor final).

Supply Chain Management: Controle de fluxos de materiais, serviços e informação que percorrem toda a cadeia de valor da empresa, permitindo uma diminuição de custos, aumento da velocidade e transparência dos processos e redução de estoques.

CRM (customer relationship management): Esta é uma das ferramentas fundamentais para as organizações que pretendem ser inovadoras e diferenciadoras nos mercados que abordam, pois a oferta de produtos e serviços é inúmera, os clientes são cada vez mais sofisticados e com menos propensão a consumir produtos massificados. O CRM é um poderoso meio de gestão de relacionamento com os clientes, tornando possível estabelecer relações de uma forma individual e personalizada, sendo ainda possível utilizar a informação para posteriormente tratar outros clientes de uma forma diferenciada. Através deste conceito a empresa amplia a sua capacidade de comercializar produtos e serviços com maior valor acrescentado, sendo possível praticar o marketing one to one. De uma forma geral os clientes premeiam esta abordagem, pois os produtos comercializados e os serviços prestados satisfazem de uma forma mais adequada as suas necessidades. O CRM utilizado de uma forma eficaz permite uma iteração com os clientes de diversas formas ou através de diversos meios. Uma abordagem CRM sofisticada e integrada aborda o cliente através de meios como a internet, SMS, telemarketing, através de cartões de fidelização e outros meios disponíveis.

EDI (Electric data interchange): O EDI na prática consiste na transferência de dados entre empresas, através de redes públicas e privadas, tornando possivel a partilha de informação e bases de dados entre diversas organizações.

E-Community : É uma forma de interacção entre funcionários, clientes, fornecedores, parceiros e outros membros de uma comunidade, em torno de temas de interesse comum através de chat, fórum, ou blog.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 80

INFORMÁTICA

Armazém de dados

Um data warehouse) ou armazém de dados), ou ainda depósito de dados, é um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada. O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a obtenção de informações estratégicas que podem facilitar a tomada de decisão.

O data warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os dados em um data warehouse não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem ser alterados.

A ferramenta mais popular para exploração de um data warehouse é a Online Analytical Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem ser usadas.

Os data warehouse surgiram como conceito acadêmico na década de 80. Com o amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos dados cresceram paralelamente. Os sistemas OLTP não conseguiam cumprir a tarefa de análise com a simples geração de relatórios. Nesse contexto, a implementação do data warehouse passou a se tornar realidade nas grandes corporações. O mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu então, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e sua utilização.

Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data warehouse é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business intelligence do mercado.

Arquitetura Data Warehouse

O Armazenamento

O armazenamento se dá num depósito único, que seja de rápido acesso para as análises. Tal armazenamento conterá dados históricos advindos de bancos de dados transacionais que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histórico das operações da empresa, melhor será para que a análise destas informações reflita o momento da empresa.

Modelagem Multidimensional

Os sistemas de base de dados tradicionais utilizam a normalização [1] no formato de dados para garantir consistência dos dados, minimização do espaço de armazenamento necessário e diminuição (redução) de redundâncias, que devem ser verificadas antes da conclusão do modelo de dados. Entretanto, algumas transações e consultas em bases de dados normalizadas podem se tornar lentas devido às operações de junção entre tabelas (JOIN).

Um Data Warehouse utiliza dados em formato de-normalizados[2]. Isto aumenta o desempenho das consultas e como benefício adicional, o processo torna-se mais intuitivo para os utilizadores [3] comuns. Essa maneira de reordenar os dados chama-se Modelagem Dimensional, e o resultado da modelagem é o Modelo Dimensional, ou MD.

Metadado

O conceito Metadado é considerado como sendo os "dados sobre dados", isto é, os dados sobre os sistemas que operam com estes dados. Um repositório de metadados é uma ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informações para o negócio. Entre outras coisas, um repositório de metadados bem construído deve conter informações sobre a origem dos dados, regras de transformação, nomes e alias, formatos de dados, etc. Ou seja, esse "dicionário" deve conter muito mais do que as descrições de colunas e tabelas: deve conter informações que adicionem valor aos dados.

Tipo de Informação considerada Metadado

Os metadados são utilizados normalmente como um dicionário de informações e, sendo assim, devem incluir:

ORIGEM DOS DADOS - Todo elemento de dado precisa de identificação, sua origem ou o processo que o gera. Esta identificação é muito importante no caso da necessidade de saber informações sobre a fonte geradora do dado. Esta informação deve ser única, ou seja, cada dado deve ter uma e somente uma fonte de origem.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 81

INFORMÁTICA

FLUXO DE DADOS - Todo elemento de dado precisa ter identificado os fluxos nos quais sofre transformações. É importante saber que dados servem de base para que processos sejam executados.

FORMATO DOS DADOS - Todo elemento de dados deve ter identificado seu tamanho e tipo de dado.

NOMES E ALIAS - Todo elemento de dados deve ser identificado por um nome. Este nome pode ser da Área de Negócios ou um nome técnico. No caso de serem usados alias para os nomes, pode-se ter os dois. Devem existir padrões para criação de nomes e alias (ex.: convenções para abreviações), evitando assim ambigüidades.

DEFINIÇÕES DE NEGÓCIO - Estas definições são as informações mais importantes contidas nos metadados. Cada elemento de dado deve ser suportado por uma definição do mesmo no contexto da Área de Negócio. O método de manutenção destas informações também deve ser muito consistente, de forma que o usuário possa obter facilmente definições para as informações desejadas. Nestas definições devem ser evitadas referências a outros metadados que necessitem de uma segunda pesquisa para melhor entendimento.

REGRAS DE TRANSFORMAÇÃO - São consideradas como sendo as Regras de Negócio codificadas. Estas regras são geradas no momento da extração, limpeza e agrupamento dos dados dos Sistemas Operacionais. Cada regra de transformação codificada deve estar associada a um elemento de Metadado. Se mais de uma aplicação contiver a mesma regra de transformação, deverá ser garantido que estas sejam idênticas.

ATUALIZAÇÃO DE DADOS - O histórico das atualizações normalmente é mantido pelo próprio banco de dados, mas definir um elemento de metadado, indicando as datas de atualização dos dados, pode ajudar o usuário no momento de verificar a atualidade dos dados e a consistência da dimensão tempo do Data Warehouse.

REQUISITOS DE TESTE - Identifica os critérios de julgamento de cada elemento de dado. Valores possíveis e intervalos de atuação. Deve conter também

padrões para procedimentos de teste destes dados.

INDICADORES DE QUALIDADE DE DADOS - Podem ser criados índices de qualidade baseados na origem do dado, número de processamentos feito sobre este dado, valores atômicos X valores sumariados [4], nível de utilização do dado, etc.

TRIGGERS AUTOMÁTICOS - Podem existir processos automáticos associados aos metadados definidos. Estes processos ou triggers devem estar definidos de forma que possam ser consultados por usuário e desenvolvedores, para que os mesmos não venham a criar situações conflitantes entre as regras definidas nestes processos.

RESPONSABILIDADE SOBRE INFORMAÇÕES - Deve ser identificado o responsável por cada elemento de dados do Data Warehouse e também o responsável pela entrada de metadados.

ACESSO E SEGURANÇA - Os metadados devem conter informação suficiente para que sejam determinados os perfis de acesso aos dados. Deve-se poder identificar que usuários podem ler, atualizar, excluir ou inserir dados na base. Deve haver, também, informações sobre quem gerencia estes perfis de acesso e como se fazer contato com o Administrador da Base de Dados.

Data Marts

O Data Warehouse é normalmente acedido [5]

através de Data Marts, que são pontos específicos de acesso a subconjuntos do Data Warehouse. Os Data Marts são construídos para responder prováveis perguntas de um tipo específico de usuário [6]. Por exemplo: um Data Mart financeiro poderia armazenar informações consolidadas dia-a-dia para um usuário gerencial e em periodicidades maiores (semana, mês, ano) para um usuário no nível da diretoria. Um Data Mart pode ser composto por um ou mais cubos de dados.

Hoje em dia, os conceitos de Data warehouse e Data Mart fazem parte de um conceito muito maior chamado de Corporate Performance Management.

Extração de Dados

Os dados introduzidos num Data Warehouse geralmente passam por uma área conhecida como área de stage. O stage de dados ocorre quando existem processos periódicos de leitura de dados de fontes como sistemas OLTP. Os dados podem passar então por um processo de qualidade, de

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 82

INFORMÁTICA

normalização [7] e gravação dos dados no Data Warehouse. Esse processo geralmente é realizado por ferramentas ETL e outras ferramentas.

Ferramentas

OLTP

Sistemas OLTP (do inglês,on-line transaction processing): são sistemas que têm a tarefa de monitorar e processar as funções básicas e rotineiras de uma organização, tais como processamento da folha de pagamento, faturamento, estoque, etc. Os fatores críticos de sucesso para este tipo de sistema são: alto grau de precisão, integridade a nível transacional e produção de documentos em tempo hábil.

Os dados transacionais OLTP são usados pelos usuários em geral no dia-a-dia em seus processos e transações, gravação e leitura.Ex: consulta de estoque, registro de vendas.[8]

O principal objetivo da modelagem relacional em um sistema OLTP é eliminar ao máximo a redundância, de tal forma que uma transação que promova mudanças no estado do banco de dados, atue o mais pontualmente possível. Com isso, nas metodologias de projeto usuais, os dados são fragmentados por diversas tabelas (normalizados), o que traz uma considerável complexidade à formulação de uma consulta por um usuário final. Por isso, esta abordagem não parece ser a mais adequada para o projeto de um data warehouse, onde estruturas mais simples, com menor grau de normalização devem ser buscadas. (KIMBALL,2002)[9].

DATA MININGData mining, ou mineração de dados, é o

processo de descoberta de padrões existentes em grandes massas de dados. Apesar de existirem ferramentas que ajudam na execução do processo, o Data mining não tem automatização simples (muitos discutem se é sequer factível) e precisa ser conduzido por uma pessoa, preferencialmente com formação em Estatística ou áreas afins.

Exemplo teórico

Um site de vendas quer que o seu cliente, ao entrar no site, veja produtos similares aos que ele já havia comprado ou olhado. Então ele deverá armazenar a trajetória do cliente pelo site para que consiga traçar o perfil do cliente.

Central de Atendimento: (91) 3278-5713 / 8815-6960 ou pelo site: www.apostilasautodidata.com.br Página 83