boletim digital cirp - maio

20
Centro de Informática de Ribeirão Preto Redes Wi-Fi: Considerações sobre - Clique para ver o vídeo um acesso seguro Oled Nesta edição: Virtualização Boletim digital maio/2012 Descarte de lixo - Clique para ver o vídeo eletrônico

Upload: instituto-de-estudos-avancados

Post on 10-Mar-2016

224 views

Category:

Documents


3 download

DESCRIPTION

Boletim digital do Centro de Informática de Ribeirão Preto da USP

TRANSCRIPT

Centro de Informática de Ribeirão Preto

Redes Wi-Fi:Considerações sobre - Clique para ver o vídeo

um acesso seguro

Oled

Nesta edição:

Virtualização

Boletim digital maio/2012

Descarte de lixo - Clique para ver o vídeo

eletrônico

ExpedienteUniversidade de São Paulo

Campus de Ribeirão Preto

Superintendência de Tecnologia da Informação

Centro de Informática de Ribeirão Preto

Projeto Gráfico

Apoio:

Reitor

Vice-Reitor

Prefeito do Campus

Superintendente

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

Instituto de Estudos Avançados Polo Ribeirão

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. José Moacir Marin

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

ExpedienteUniversidade de São Paulo

Campus de Ribeirão Preto

Superintendência de Tecnologia da Informação

Centro de Informática de Ribeirão Preto

Projeto Gráfico

Apoio:

Reitor

Vice-Reitor

Prefeito do Campus

Superintendente

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

Instituto de Estudos Avançados Polo Ribeirão

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. José Moacir Marin

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Índice

Virtualização

Oled

Redes Wi-fi:

Considerações sobre um

Acesso seguro

- 4

- 8

- 10

Índice

Virtualização

Oled

Redes Wi-fi:

Considerações sobre um

Acesso seguro

Descarte de lixo eletrônico

- 4

- 8

- 10

- 18

Índice

Virtualização

Oled

Redes Wi-fi:

Considerações sobre um

Acesso seguro

Descarte de lixo eletrônico

- 4

- 8

- 10

- 18

Índice

Virtualização

Oled

Redes Wi-fi:

Considerações sobre um

Acesso seguro

Descarte de lixo eletrônico

- 4

- 8

- 10

- 18

ExpedienteUniversidade de São Paulo

Campus de Ribeirão Preto

Superintendência de Tecnologia da Informação

Centro de Informática de Ribeirão Preto

Projeto Gráfico

Reitor

Vice-Reitor

Prefeito do Campus

Superintendente

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe da seção Técnica de Manutenção e Serviços

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. José Moacir Marin

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Antes de entender o que é Outros inconvenientes são a necessidade No Cloud Computing, a computação

virtualização, é necessário distinguir o Permite o acesso a um ambiente de testes de instruções antes da (processamento, armazenamento e

que é real do que é virtual. O real tem computacional sem a necessidade de execução no hardware e necessidade de softwares) está em algum lugar da rede e

características físicas e concretas estar em contato físico com ele, contornar problemas nos sistemas é acessada remotamente, via internet,

enquanto que o virtual está associado incluindo o sistema operacional e seus operacionais das VMs, uma vez que, a de forma que para o usuário não há

àquilo que é simulado ou abstrato. aplicativos, através de um acesso princípio, foram feitos para funcionar em necessidade de saber em quais

remoto de qualquer lugar do planeta. máquinas reais. equipamentos físicos está realmente Assim, na Informática, a virtualização

funcionando sua VM, ou mesmo se há pode ser definida como a criação de um Várias empresas disponibilizam este Aqui, há uma

uma ou mais instâncias da mesma.ambiente virtual que simula um r e c u r s o , c o m o : L o c a w e b modificação do sistema operacional

ambiente real, propiciando a utilização (www.locaweb.com.br) e Rentserver virtual de forma que ele entre em contato Dentre as plataformas que fazem essa

de diversos sistemas e aplicativos sem (www.rentserver.com.br). com o hypervisor toda vez que for implementação e gerência da nuvem,

a necessidade de acesso físico à necessário alterar o estado do sistema, d e s t a c a m - s e : O p e n S t a c k

máquina na qual estão hospedados, gerando um ganho de desempenho e a (http://openstack.org/), Eucalyptus Técnica que permite que um aplicativo

tendo, como consequência imediata, a não necessidade de se utilizar drivers (http://open.eucalyptus.com/) e Xen seja instalado em um servidor virtual e

economia de recursos. genéricos. C l o u d . ( H t t p : / / w w w . x e n . seja acessado por usuários sem que

org/products/cloudxen.html).e s t e j a i n s t a l a d o e m s e u s Se o sistema operacional virtual (VM)

computadores físicos. não suportar esta modificação, então é A computação em nuvem também se Este

preciso que o processador real tenha subdivide em tipos de serviço, onde os tipo consiste em executar vários Exemplos: tecnologia de terminal

suporte a virtualização, como Intel IVT e mais populares são:sistemas operacionais na mesma s e r v i c e s d a M i c r o s o f t

AMD-V.máquina através de programas (http://www.microsoft.com/brasil/ser O

específicos que criam e gerenciam as vidores/windowsserver2008/terminal- Intimamente ligado à virtualização, há o software é oferecido na forma de serviço,

máquinas virtuais, ou VMs (Virtual services/default.mspx) e Google Docs conceito de Computação em Nuvem sendo executado em um servidor

Machines), chamados hypervisors. (http://docs.google.com). (Cloud Computing). Virtualização não é remoto, não sendo necessário instalar no

computação em nuvem e sim apenas computador do cliente. Exemplos: Permite maior aproveitamento da A virtualização ainda pode ser uma parte dela. Google Docs, Gmail, Facebook e capacidade da máquina real, uma vez classificada quanto à técnica utilizada, Salesforce.que cada VM teria sua parcela virtual da no caso de virtualização de hardware: Na virtualização, é possível criar

máquina real, tanto de processamento, mecanismos para provisionamento e fornece ao quanto de memória e armazenamento. alocação de recursos de forma mais Neste conceito é oferecida uma

sistema operacional virtual uma réplica Alguns exemplos de programas que rápida e automática, mas ainda é preciso plataforma de desenvolvimento de do hardware real. Um inconveniente é realizam esse recurso: Vmware padronização e automatização do aplicações, plataforma esta executada que o número elevado de dispositivos (http://www.vmware.com), XenServer ambiente computacional, além do em servidores remotos. Exemplos: suportados pelo hypervisor leva à (open source, http://www.xen.org/) e monitoramento e balanceamento de hospedagem de sites da Locaweb, implementação de dispositivos Citrix Xen Server (proprietário, m e m ó r i a , p r o c e s s a m e n t o e Google AppEngine e Force.com da genéricos que não garantem o uso total http://www.citrix.com.br/products/xe armazenamento. Salesforce.da capacidade do hardware real. nserver.php).

Há três tipos de virtualização:

• Virtualização da apresentação:

• Para-virtualização:

• Virtualização de aplicativos:

• Virtualização de hardware:

• SaaS (Software as a Service):

• PaaS (Plataform as a Service):• Virtualização Total:

Virtualização

4

Antes de entender o que é Outros inconvenientes são a necessidade No Cloud Computing, a computação

virtualização, é necessário distinguir o Permite o acesso a um ambiente de testes de instruções antes da (processamento, armazenamento e

que é real do que é virtual. O real tem computacional sem a necessidade de execução no hardware e necessidade de softwares) está em algum lugar da rede e

características físicas e concretas estar em contato físico com ele, contornar problemas nos sistemas é acessada remotamente, via internet,

enquanto que o virtual está associado incluindo o sistema operacional e seus operacionais das VMs, uma vez que, a de forma que para o usuário não há

àquilo que é simulado ou abstrato. aplicativos, através de um acesso princípio, foram feitos para funcionar em necessidade de saber em quais

remoto de qualquer lugar do planeta. máquinas reais. equipamentos físicos está realmente Assim, na Informática, a virtualização

funcionando sua VM, ou mesmo se há pode ser definida como a criação de um Várias empresas disponibilizam este Aqui, há uma

uma ou mais instâncias da mesma.ambiente virtual que simula um r e c u r s o , c o m o : L o c a w e b modificação do sistema operacional

ambiente real, propiciando a utilização (www.locaweb.com.br) e Rentserver virtual de forma que ele entre em contato Dentre as plataformas que fazem essa

de diversos sistemas e aplicativos sem (www.rentserver.com.br). com o hypervisor toda vez que for implementação e gerência da nuvem,

a necessidade de acesso físico à necessário alterar o estado do sistema, d e s t a c a m - s e : O p e n S t a c k

máquina na qual estão hospedados, gerando um ganho de desempenho e a (http://openstack.org/), Eucalyptus Técnica que permite que um aplicativo

tendo, como consequência imediata, a não necessidade de se utilizar drivers (http://open.eucalyptus.com/) e Xen seja instalado em um servidor virtual e

economia de recursos. genéricos. C l o u d . ( H t t p : / / w w w . x e n . seja acessado por usuários sem que

org/products/cloudxen.html).e s t e j a i n s t a l a d o e m s e u s Se o sistema operacional virtual (VM)

computadores físicos. não suportar esta modificação, então é A computação em nuvem também se Este

preciso que o processador real tenha subdivide em tipos de serviço, onde os tipo consiste em executar vários Exemplos: tecnologia de terminal

suporte a virtualização, como Intel IVT e mais populares são:sistemas operacionais na mesma s e r v i c e s d a M i c r o s o f t

AMD-V.máquina através de programas (http://www.microsoft.com/brasil/ser O

específicos que criam e gerenciam as vidores/windowsserver2008/terminal- Intimamente ligado à virtualização, há o software é oferecido na forma de serviço,

máquinas virtuais, ou VMs (Virtual services/default.mspx) e Google Docs conceito de Computação em Nuvem sendo executado em um servidor

Machines), chamados hypervisors. (http://docs.google.com). (Cloud Computing). Virtualização não é remoto, não sendo necessário instalar no

computação em nuvem e sim apenas computador do cliente. Exemplos: Permite maior aproveitamento da A virtualização ainda pode ser

uma parte dela. Google Docs, Gmail, Facebook e capacidade da máquina real, uma vez classificada quanto à técnica utilizada,

Salesforce.que cada VM teria sua parcela virtual da no caso de virtualização de hardware: Na virtualização, é possível criar

máquina real, tanto de processamento, mecanismos para provisionamento e fornece ao

quanto de memória e armazenamento. alocação de recursos de forma mais Neste conceito é oferecida uma sistema operacional virtual uma réplica

Alguns exemplos de programas que rápida e automática, mas ainda é preciso plataforma de desenvolvimento de do hardware real. Um inconveniente é

realizam esse recurso: Vmware padronização e automatização do aplicações, plataforma esta executada que o número elevado de dispositivos

(http://www.vmware.com), XenServer ambiente computacional, além do em servidores remotos. Exemplos: suportados pelo hypervisor leva à

(open source, http://www.xen.org/) e monitoramento e balanceamento de hospedagem de sites da Locaweb, implementação de dispositivos

Citrix Xen Server (proprietário, m e m ó r i a , p r o c e s s a m e n t o e Google AppEngine e Force.com da genéricos que não garantem o uso total

http://www.citrix.com.br/products/xe armazenamento. Salesforce.da capacidade do hardware real.

nserver.php).

Há três tipos de virtualização:

• Virtualização da apresentação:

• Para-virtualização:

• Virtualização de aplicativos:

• Virtualização de hardware:

• SaaS (Software as a Service):

• PaaS (Plataform as a Service):• Virtualização Total:

Virtualização

4

Autor:

E-mail:

Analista de Sistemas e Database

Administrator do CIRP.

Referências:

• IaaS (Infrastructure as a

Service):

A USP vem adotando práticas de longa NetApp (http://www.netapp.com/br/) e computing-entenda-este-novo-modelo-

data que acabaram por produzir nos VMWare (http://www.Vmware. com/br). de-computacao/#&panel2-1

processos computacionais O CIRP, de forma pontual, também teve e http://computerworld.uol.com.br/gesta

tem ganhos com o uso da tecnologia de o/2008/04/17/c loud-comput ing-

virtualização. Apesar de não ter adotado prepare-se-para-a-nova-onda-em-

ainda a Computação em Nuvem tecnologia

propriamente dita, a adoção de http://webholic.com.br/2010/06/07/voc

servidores redundantes, storage e do e-sabe-o-que-e-saas-paas-e-iaas/

software Citrix Xen Server, permitiu a

conversão de vários servidores reais em http://www.cti.usp.br/?q=node/5370VMs, facilitando a gerência, alta

disponibilidade, redimensionamento e a André Luiz Fortunato da Silva

realocação de recursos os serviços [email protected]

disponibilizados.

Virtualização e Computação em Nuvem,

conceitos que vieram para ficar e que

cada vez mais irão se tornar recursos não

somente atrativos e rentáveis, mas

também obrigatórios para as novas

formas de pensar e requisitar serviços

computacionais.

http://www.tecmundo.com.br/web/162Características propícias para a

4-o-que-e-virtualizacao-.htm Refere-se ao fornecimento implantação da virtualização e da

de infraestrutura computacional http:en.wikipedia.org/wiki/HypervisorComputação em Nuvem.

( p r o c e s s a m e n t o , m e m ó r i a e

http://www.gta.ufrj.br/grad/08_1/virtuarmazenamento) na forma de Está em fase de implantação na USP

al/Virtualizaototalepara-virtualizao.htmlmáquinas virtuais. como um todo o chamado projeto

“C loud USP”. Neste pro je to, http://imasters.com.br/artigo/20262/clAo invés do cliente comprar um

inicialmente será disponibilizado para a oud/da-virtualizacao-a-computacao-servidor ele aluga uma VM equivalente

universidade, na forma de um SaaS, o em-nuvem-um-road-mape faz a instalação e gerência dela

software de colaboração Zimbra remotamente. Exemplos: EC2 da

(http://www.vmware.com/br/producth t t p : / / i d g n o w . u o l . c o m . b r / t i -Amazon, Blue Cloud da IBM e Servidor

s/desktop_virtualization/zimbra/overvco rpo ra t i va /2008 /08 /13 / c l oud -Dedicado da Locaweb.

iew.html), implantado em servidores

Virtualização

6

Autor:

E-mail:

Analista de Sistemas e Database

Administrator do CIRP.

Referências:

• IaaS (Infrastructure as a

Service):

A USP vem adotando práticas de longa NetApp (http://www.netapp.com/br/) e computing-entenda-este-novo-modelo-

data que acabaram por produzir nos VMWare (http://www.Vmware. com/br). de-computacao/#&panel2-1

processos computacionais O CIRP, de forma pontual, também teve e http://computerworld.uol.com.br/gesta

tem ganhos com o uso da tecnologia de o/2008/04/17/c loud-comput ing-

virtualização. Apesar de não ter adotado prepare-se-para-a-nova-onda-em-

ainda a Computação em Nuvem tecnologia

propriamente dita, a adoção de http://webholic.com.br/2010/06/07/vocservidores redundantes, storage e do e-sabe-o-que-e-saas-paas-e-iaas/software Citrix Xen Server, permitiu a

conversão de vários servidores reais em http://www.cti.usp.br/?q=node/5370VMs, facilitando a gerência, alta

disponibilidade, redimensionamento e a André Luiz Fortunato da Silva

realocação de recursos os serviços [email protected]

disponibilizados.

Virtualização e Computação em Nuvem,

conceitos que vieram para ficar e que

cada vez mais irão se tornar recursos não

somente atrativos e rentáveis, mas

também obrigatórios para as novas

formas de pensar e requisitar serviços

computacionais.

http://www.tecmundo.com.br/web/162Características propícias para a

4-o-que-e-virtualizacao-.htm Refere-se ao fornecimento implantação da virtualização e da

de infraestrutura computacional http:en.wikipedia.org/wiki/HypervisorComputação em Nuvem.

( p r o c e s s a m e n t o , m e m ó r i a e

http://www.gta.ufrj.br/grad/08_1/virtuarmazenamento) na forma de Está em fase de implantação na USP

al/Virtualizaototalepara-virtualizao.htmlmáquinas virtuais. como um todo o chamado projeto

“C loud USP”. Neste pro je to, http://imasters.com.br/artigo/20262/clAo invés do cliente comprar um

inicialmente será disponibilizado para a oud/da-virtualizacao-a-computacao-servidor ele aluga uma VM equivalente

universidade, na forma de um SaaS, o em-nuvem-um-road-mape faz a instalação e gerência dela

software de colaboração Zimbra remotamente. Exemplos: EC2 da

(http://www.vmware.com/br/producth t t p : / / i d g n o w . u o l . c o m . b r / t i -Amazon, Blue Cloud da IBM e Servidor

s/desktop_virtualization/zimbra/overvco rpo ra t i va /2008 /08 /13 / c l oud -Dedicado da Locaweb.

iew.html), implantado em servidores

Virtualização

6

A tecnologia OLED apresenta uma tela howstuffworks.com/oled.htm

fina, barata e de qualidade superior. http://tecnologia.terra.com.br/noticias/

Desenvolvido na década de 80 pela 0 , , O I 5 7 6 6 1 1 7 - E I 1 2 8 8 2 , 0 0 -

Kodak, promete ser a tecnologia do TV+OLED+ultrafina+de+polegadas+ch

futuro.ega+este+ano+por+US+mil.html

A ideia é usar diodos orgânicos http://tecnologia.terra.com.br/noticias/

emissores de luz (Organic Light-0 , , O I 5 6 4 1 9 8 8 - E I 1 2 8 8 2 , 0 0 -

Emitting Diode, em inglês), que são Samsung+inicia+producao+em+massa

compostos por moléculas de carbono e +de+telas+OLED+flexiveis.html

que devidamente energizadas emitem Outras empresas como LG e Sony já Onde a indústria não conseguiu resolver luz de diversas cores. http://planetech.uol.com.br/2012/05/1prometem lançar no mercado seus a questão da cor azul que tem vida média

4/2o-semestre-tv-oled-samsung-sera-produtos com várias inovações e de 1.000 horas, a sensibilidade à água e Para conseguir a espessura mínima os

lancado-na-coreia-por-us-9-mil/design futurista. o alto custo de fabricação.diodos e os terminais elétricos são

impressos diretamente no vidro ou no Http://tecmundo.com.br/oled/23534-A LG com telas flexíveis e que podem Aguardaremos com ansiedade a plástico (por jato de tinta) para formar lg-estaria-trabalhando-em-telas-oleds-ser instaladas em cantos da parede e a tecnologia ficar madura e ser acessível a tela. Por emitirem luz própria não flexiveis-e-inquebraveis.htmSony lançando o vídeo game portátil com um custo menor, e como visto no necessitam de lâmpadas atrás ou na NGP (Next Generation Portable - PSP2) filme “Minority Report” onde as telas lateral (retroiluminação - backlight ou Http://www.tecmundo.com.br/8189-com tela OLED sensível ao toque com sensíveis ao toque, transparentes, com sidelight) como as telas de LED ou LCD. t e c n o l o g i a - o l e d - c o m o - e l a - va i -gráficos de alta definição para a efeitos visuais fantásticos de arrastar e

r e v o l u c i o n a r - a s - t e l a s . h t m # reprodução dos jogos estão no páreo soltar, girar e mover, ampliar e diminuir Além disso, possuem grande qualidade ixzz1uwekS7G7para apresentar a tecnologia do futuro imagens, Tom Cruise experimentou o de imagem, cores mais brilhantes, taxa

no presente. futuro real para os consumidores de de resposta de acendimento e Http://www.tecmundo.com.br/oled/694

hoje.desligamento mais rápida, ângulo de 9-tv-de-o led-enro lada-deve-ser-Apesar de todas as vantagens acima visão mais amplo do que as atuais LCD comercializada-ate-2014.htmcitadas, a tecnologia OLED ainda está e LED (cerca de 170 graus – contra os na fase de desenvolvimento, sendo que

http://www.oled-info.com/transparent-45 graus das LCDs onde a distorção da os maiores problemas é a durabilidade,

oledsimagem fica desconfortável para

assistir) e são 30% mais econômicas http://electronics.howstuffworks.com/olque as de LCD e, portanto um produto ed.htmecologicamente correto.

http://www.pcworld.com/article/24757Vários produtos, entre eles, telas de 2/ces_2012_lg_wows_with_55inch_oledSmartfones e celulares, PDAs, Tablets e http://pt.wikipedia.org/wiki/OLED

_tv_4g_android_phone_and_smarter_tlâmpadas já possuem a tecnologia. vs.html#tk.mod_stlnht tp: / /www.o led- in fo .com/o led-Recentemente a Samsung exibiu sua

t e chno l ogy h t t p : / / e l e c t r on i c s . TV de Alta Definição (HDTV) de 55”.

Luiz Henrique Coletto

Chefia SCMANUT

CIRP-USP

[email protected]

Netgrafia

Oled

8

A tecnologia OLED apresenta uma tela howstuffworks.com/oled.htm

fina, barata e de qualidade superior. http://tecnologia.terra.com.br/noticias/Desenvolvido na década de 80 pela 0 , , O I 5 7 6 6 1 1 7 - E I 1 2 8 8 2 , 0 0 -Kodak, promete ser a tecnologia do TV+OLED+ultrafina+de+polegadas+chfuturo.ega+este+ano+por+US+mil.html

A ideia é usar diodos orgânicos http://tecnologia.terra.com.br/noticias/emissores de luz (Organic Light-0 , , O I 5 6 4 1 9 8 8 - E I 1 2 8 8 2 , 0 0 -Emitting Diode, em inglês), que são Samsung+inicia+producao+em+massacompostos por moléculas de carbono e +de+telas+OLED+flexiveis.htmlque devidamente energizadas emitem Outras empresas como LG e Sony já Onde a indústria não conseguiu resolver

luz de diversas cores. http://planetech.uol.com.br/2012/05/1prometem lançar no mercado seus a questão da cor azul que tem vida média

4/2o-semestre-tv-oled-samsung-sera-produtos com várias inovações e de 1.000 horas, a sensibilidade à água e Para conseguir a espessura mínima os

lancado-na-coreia-por-us-9-mil/design futurista. o alto custo de fabricação.diodos e os terminais elétricos são

impressos diretamente no vidro ou no Http://tecmundo.com.br/oled/23534-A LG com telas flexíveis e que podem Aguardaremos com ansiedade a plástico (por jato de tinta) para formar lg-estaria-trabalhando-em-telas-oleds-ser instaladas em cantos da parede e a tecnologia ficar madura e ser acessível a tela. Por emitirem luz própria não flexiveis-e-inquebraveis.htmSony lançando o vídeo game portátil com um custo menor, e como visto no necessitam de lâmpadas atrás ou na NGP (Next Generation Portable - PSP2) filme “Minority Report” onde as telas lateral (retroiluminação - backlight ou Http://www.tecmundo.com.br/8189-com tela OLED sensível ao toque com sensíveis ao toque, transparentes, com sidelight) como as telas de LED ou LCD. t e c n o l o g i a - o l e d - c o m o - e l a - va i -gráficos de alta definição para a efeitos visuais fantásticos de arrastar e

r e v o l u c i o n a r - a s - t e l a s . h t m # reprodução dos jogos estão no páreo soltar, girar e mover, ampliar e diminuir Além disso, possuem grande qualidade ixzz1uwekS7G7para apresentar a tecnologia do futuro imagens, Tom Cruise experimentou o de imagem, cores mais brilhantes, taxa

no presente. futuro real para os consumidores de de resposta de acendimento e Http://www.tecmundo.com.br/oled/694

hoje.desligamento mais rápida, ângulo de 9-tv-de-o led-enro lada-deve-ser-Apesar de todas as vantagens acima visão mais amplo do que as atuais LCD comercializada-ate-2014.htmcitadas, a tecnologia OLED ainda está e LED (cerca de 170 graus – contra os na fase de desenvolvimento, sendo que

http://www.oled-info.com/transparent-45 graus das LCDs onde a distorção da os maiores problemas é a durabilidade,

oledsimagem fica desconfortável para

assistir) e são 30% mais econômicas http://electronics.howstuffworks.com/olque as de LCD e, portanto um produto ed.htmecologicamente correto.

http://www.pcworld.com/article/24757Vários produtos, entre eles, telas de 2/ces_2012_lg_wows_with_55inch_oledSmartfones e celulares, PDAs, Tablets e http://pt.wikipedia.org/wiki/OLED

_tv_4g_android_phone_and_smarter_tlâmpadas já possuem a tecnologia. vs.html#tk.mod_stlnht tp: / /www.o led- in fo .com/o led-Recentemente a Samsung exibiu sua

t e chno l ogy h t t p : / / e l e c t r on i c s . TV de Alta Definição (HDTV) de 55”.

Luiz Henrique Coletto

Chefia SCMANUT

CIRP-USP

[email protected]

Netgrafia

Oled

8

Visão geral sobre as Redes Sem Fio

ou WI-FI

Componentes de um Sistema de

Rede Sem Fio padrão IEEE 802.11

2 – Estações sem fio ou Stations

1 – Ponto de acesso ou Access-Point

(AP)

3 – Antenas

usuários passem a fazer uso cada vez tenham sido habilitados corretamente, a finalidade de criar um ambiente de rede

mais intenso da tecnologia, que possui estará, mesmo de forma involuntária, sem fio, seja em casa ou no pequeno

como ponto forte a mobilidade das oferecendo livre acesso aos recursos de escritório ou comércio, possui outras A comunicação em uma rede sem fio é

estações sendo desnecessária a rede. funções. realizada por meio de irradiação de

construção de toda uma infraestrutura ondas de rádio frequência (RF) que se A principal delas é fazer a conexão do

de cabos e fios para a comunicação propagam em todas as direções, com o local com o provedor de acesso à Rede

entre as estações na rede. alcance do sinal emitido variando em Internet, seja ADSL, Cable Modem ou 3G.

O tipo mais comum de interface de rede função do tipo de antena e potência do P o r é m , e m f u n ç ã o d e s t a s Neste caso o equipamento utilizado

sem fio largamente utilizado nos rádio utilizado no sistema, podendo características, os ambientes de redes recebe a denominação de Internet

d i spos i t i vos de i n fo rmát i ca e atingir de alguns metros a quilômetros sem f io apresentam diversos Gateway, comumente chamado pelo

comunicação, tais como notebooks, de distância. problemas relacionados a segurança usuário de “Roteador” ou “Roteador

tablets e smartphones, está baseado em da informação na transmissão e Wireless”.

Característica que torna a delimitação um dos padrões IEEE 802.11 a/b/g/n.recepção dos dados entre os

do perímetro de alcance da rede sem dispositivos de rede. Tecnologia conhecida como WLAN

fio, uma tarefa bastante difícil para um (Wireless Local Area Network) ou Nesta categoria está inserido qualquer

administrador de rede experiente e Outro fator de grande importância nas simplesmente WI-FI. O ambiente de dispositivo de informática ou de

também aos usuários comuns. redes sem fio, quando observado sob a comunicação possui os seguintes comunicação que possua uma interface

óptica de segurança da informação, é a A comunicação em uma rede sem fio é componentes básicos: de rede sem fio compatível com o padrão

ocorrência da comunicação não realizada por meio de irradiação de utilizado para irradiar os sinais de rede no

criptografada por padrão, tornando ondas de rádio frequência (RF) que se ambiente. Independente de fabricante,

possível a captura legível dos dados propagam em todas as direções, com o marca e modelo, todos os dispositivos

transmitidos. alcance do sinal emitido variando em com condições de conexão são Este é o elemento central de uma rede função do tipo de antena e potência do Dentro do perímetro de alcance da classificados como um “cliente em sem fio, sua função é gerenciar a rádio utilizado no sistema, podendo rede, a captura pode ser realizada potencial” de qualquer rede que esteja comunicação entre os diversos atingir de alguns metros a quilômetros utilizando-se um software analisador dentro do perímetro de alcance da equipamentos que compõe uma rede, de distância. de espectro conjugado com um interface utilizada.recebendo e enviando os pacotes de

software capturador de pacotes. Esta dados transmitidos por todas as estações Característica que torna a delimitação

situação ocasiona a violação da da rede , se rv i ço denominado do perímetro de alcance da rede sem

integridade e da confidencialidade dos “Distribuição”. Elemento presente em todos os fio, uma tarefa bastante difícil para um

dados transmitidos pelo sistema. equipamentos de rede sem fio e administrador de rede experiente e Além do Serviço de Distribuição, outra responsável pela irradiação dos sinais no também aos usuários comuns. Um usuário, um funcionário de uma função do ponto de acesso é fazer a espaço livre sob forma de ondas

empresa ou um terce i r i zado integração entre os clientes da rede sem Devido as facilidades de instalação, eletromagnéticas. Nos padrões IEEE contratado, ao instalar e disponibilizar fio com os clientes da rede cabeada, conf iguração e ut i l ização dos 802.11 b/g/n a frequência de operação é um ambiente de rede sem fio, sem que serviço denominado “Integração”. E m dispositivos de rede sem fio padrão na faixa de 2.4 GHz e nos padrões IEEE os mecanismos básicos de segurança instalações domésticas principalmente, o IEEE 802.11a/b/g/n, é natural que os 802.11 a/n a frequência de operação é na disponibilizados pelo fabricante equipamento instalado pelo usuário com

10

Redes Wi-Fi: Consideraçõessobre um acesso seguro

Visão geral sobre as Redes Sem Fio

ou WI-FI

Componentes de um Sistema de

Rede Sem Fio padrão IEEE 802.11

2 – Estações sem fio ou Stations

1 – Ponto de acesso ou Access-Point

(AP)

3 – Antenas

usuários passem a fazer uso cada vez tenham sido habilitados corretamente, a finalidade de criar um ambiente de rede

mais intenso da tecnologia, que possui estará, mesmo de forma involuntária, sem fio, seja em casa ou no pequeno

como ponto forte a mobilidade das oferecendo livre acesso aos recursos de escritório ou comércio, possui outras A comunicação em uma rede sem fio é estações sendo desnecessária a rede. funções. realizada por meio de irradiação de construção de toda uma infraestrutura ondas de rádio frequência (RF) que se A principal delas é fazer a conexão do de cabos e fios para a comunicação propagam em todas as direções, com o local com o provedor de acesso à Rede entre as estações na rede. alcance do sinal emitido variando em Internet, seja ADSL, Cable Modem ou 3G.

O tipo mais comum de interface de rede função do tipo de antena e potência do P o r é m , e m f u n ç ã o d e s t a s Neste caso o equipamento utilizado sem fio largamente utilizado nos rádio utilizado no sistema, podendo características, os ambientes de redes recebe a denominação de Internet d i spos i t i vos de i n fo rmát i ca e atingir de alguns metros a quilômetros sem f io apresentam diversos Gateway, comumente chamado pelo comunicação, tais como notebooks, de distância. problemas relacionados a segurança usuário de “Roteador” ou “Roteador tablets e smartphones, está baseado em da informação na transmissão e Wireless”.

Característica que torna a delimitação um dos padrões IEEE 802.11 a/b/g/n.recepção dos dados entre os do perímetro de alcance da rede sem dispositivos de rede. Tecnologia conhecida como WLAN fio, uma tarefa bastante difícil para um

(Wireless Local Area Network) ou Nesta categoria está inserido qualquer administrador de rede experiente e Outro fator de grande importância nas simplesmente WI-FI. O ambiente de dispositivo de informática ou de também aos usuários comuns. redes sem fio, quando observado sob a comunicação possui os seguintes comunicação que possua uma interface óptica de segurança da informação, é a

A comunicação em uma rede sem fio é componentes básicos: de rede sem fio compatível com o padrão ocorrência da comunicação não realizada por meio de irradiação de utilizado para irradiar os sinais de rede no criptografada por padrão, tornando ondas de rádio frequência (RF) que se ambiente. Independente de fabricante, possível a captura legível dos dados propagam em todas as direções, com o marca e modelo, todos os dispositivos transmitidos. alcance do sinal emitido variando em com condições de conexão são Este é o elemento central de uma rede função do tipo de antena e potência do Dentro do perímetro de alcance da classificados como um “cliente em sem fio, sua função é gerenciar a rádio utilizado no sistema, podendo rede, a captura pode ser realizada potencial” de qualquer rede que esteja comunicação entre os diversos atingir de alguns metros a quilômetros utilizando-se um software analisador dentro do perímetro de alcance da equipamentos que compõe uma rede, de distância. de espectro conjugado com um interface utilizada.recebendo e enviando os pacotes de

software capturador de pacotes. Esta dados transmitidos por todas as estações Característica que torna a delimitação situação ocasiona a violação da da rede , se rv i ço denominado do perímetro de alcance da rede sem integridade e da confidencialidade dos “Distribuição”. Elemento presente em todos os fio, uma tarefa bastante difícil para um dados transmitidos pelo sistema. equipamentos de rede sem fio e administrador de rede experiente e Além do Serviço de Distribuição, outra

responsável pela irradiação dos sinais no também aos usuários comuns. Um usuário, um funcionário de uma função do ponto de acesso é fazer a

espaço livre sob forma de ondas empresa ou um terce i r i zado integração entre os clientes da rede sem Devido as facilidades de instalação, eletromagnéticas. Nos padrões IEEE contratado, ao instalar e disponibilizar fio com os clientes da rede cabeada, conf iguração e ut i l ização dos 802.11 b/g/n a frequência de operação é um ambiente de rede sem fio, sem que serviço denominado “Integração”. E m dispositivos de rede sem fio padrão na faixa de 2.4 GHz e nos padrões IEEE

os mecanismos básicos de segurança instalações domésticas principalmente, o IEEE 802.11a/b/g/n, é natural que os 802.11 a/n a frequência de operação é na

disponibilizados pelo fabricante equipamento instalado pelo usuário com

10

Redes Wi-Fi: Consideraçõessobre um acesso seguro

faixa de 5.0 GHz, ambos operam com uma rede específica. Ela pode ser SSID da rede em que ela se autenticou e

micro-ondas. Existem diversos tipos de realizada com ou sem o uso de associou.

antenas que podem ser acopladas aos criptografia, dependendo da forma de Todas as informações referentes aos equipamentos alterando com isso a configuração do sistema. diálogos entre estações clientes e Ponto forma de propagação dos sinais na

Na grande maioria dos casos os sistemas de Acesso, incluindo-se os pacotes de área/direção de interesse, ampliando de redes sem fio são configurados em dados, quando não protegidas ou reduzindo o alcance dos sinais “Open System” o que significa sem adequadamente por meio da habilitação transmitidos. criptografia. Estação cliente irá entrar em dos mecanismos de segurança

Em geral a antena padrão que contato com o Ponto de Acesso desejado d i spon íve i s , são pass i ve i s de

acompanha de fábrica os dispositivos manifestando o interesse em estar monitoramento por terceiros e podem

sem fio é do tipo omnidirecional com autorizada a se conectar posteriormente representar um importante risco à sua

ganho em torno de 2dbi, irradiando os a este sistema, para isso será passado ao segurança.

sinais em 360°, ou seja, em todos os Ponto de Acesso o endereço interface de Ao deixar uma conexão estabelecida, ou sentidos não necessariamente com a rede da estação cliente (Mac Address). seja, quando uma estação cliente recebe mesma intensidade.

Após este diálogo inicial a estação cliente uma ordem de desconexão por parte do

estará autorizada a se conectar ao usuário ou do sistema operacional, é

sistema quando desejar, porém ainda enviado um pacote ao Ponto de Acesso

não estará conectada. solicitado a sua “deassociação” e A etapa inicial que antecede a conexão “deautenticação”, com isso retornando a efetiva de um cliente sem fio a qualquer A segunda etapa do processo é interface de rede sem fio da estação sistema, seja ele público, privado ou denominada associação. Para que esta cliente no modo original, ou seja, não Interface de rede sem fio do Ponto de corporativo, tem início com a estação etapa possa ser vencida a estação cliente autenticada e não associada a qualquer Acesso, os níveis de referência de cliente analisando os pacotes de deve estar autenticada no Ponto de sistema de rede sem fio.sinais transmitidos, informações sobre sinalização irradiados no espaço livre Acesso que deseja utilizar, para isso a

sistemas de criptografia e dados entre pelo Ponto de Acesso (Access-Point – estação cliente envia então um pacote

outros mais. AP), conhecidos como “beacons”. específico endereçado ao Ponto de

A melhor forma de mitigar os problemas Acesso escolhido solicitando o seu Uma vez identificada e escolhida uma Os beacons contém informações inerentes a comunicação sem fio é ingresso no contexto de rede. rede para conexão pela estação importantes sobre as características de habilitar e configurar adequadamente os

cliente, tem-se início o processo de cada uma das redes detectadas pela Após ser verificada e validada a sua mecanismos de segurança oferecidos

conexão a esta rede especificamente. interface de rede do cl iente, autenticação, realizada por meio da pelo padrão IEEE 802.11 a/b/g/n, todos

Esta é uma etapa que compreende informações como o SSID (Service Set análise do endereço Mac Address da baseados na aplicação de algum

dois processos distintos: autenticação Identifier) ou o nome atribuído pelo estação cliente pelo Ponto de Acesso, a algoritmo criptográfico.

e associação.técnico a uma determinada rede sem estação passa então a fazer parte

A configuração destes mecanismos fio, o BSSID ( Basic Service Set daquela rede sem fio. Na prática a A autenticação é o primeiro passo para depende muito do contexto onde se Identifier) o endereço (Mac Address - estação cliente passa a receber e que uma estação cliente possa no aplica a tecnologia, ou seja, no ambiente Media Access Control Address) da processar os pacotes enviados para o futuro, quando desejar, ingressar em

4 – Funcionamento básico de uma

rede sem fio IEEE 802.11 a/b/g/n

5 – Mecanismos de segurança

12

Redes Wi-Fi: Consideraçõessobre um acesso seguro

faixa de 5.0 GHz, ambos operam com uma rede específica. Ela pode ser SSID da rede em que ela se autenticou e

micro-ondas. Existem diversos tipos de realizada com ou sem o uso de associou.

antenas que podem ser acopladas aos criptografia, dependendo da forma de Todas as informações referentes aos equipamentos alterando com isso a configuração do sistema. diálogos entre estações clientes e Ponto forma de propagação dos sinais na

Na grande maioria dos casos os sistemas de Acesso, incluindo-se os pacotes de área/direção de interesse, ampliando de redes sem fio são configurados em dados, quando não protegidas ou reduzindo o alcance dos sinais “Open System” o que significa sem adequadamente por meio da habilitação transmitidos. criptografia. Estação cliente irá entrar em dos mecanismos de segurança

Em geral a antena padrão que contato com o Ponto de Acesso desejado d i spon íve i s , são pass i ve i s de

acompanha de fábrica os dispositivos manifestando o interesse em estar monitoramento por terceiros e podem

sem fio é do tipo omnidirecional com autorizada a se conectar posteriormente representar um importante risco à sua

ganho em torno de 2dbi, irradiando os a este sistema, para isso será passado ao segurança.

sinais em 360°, ou seja, em todos os Ponto de Acesso o endereço interface de Ao deixar uma conexão estabelecida, ou sentidos não necessariamente com a rede da estação cliente (Mac Address). seja, quando uma estação cliente recebe mesma intensidade.

Após este diálogo inicial a estação cliente uma ordem de desconexão por parte do

estará autorizada a se conectar ao usuário ou do sistema operacional, é

sistema quando desejar, porém ainda enviado um pacote ao Ponto de Acesso

não estará conectada. solicitado a sua “deassociação” e A etapa inicial que antecede a conexão “deautenticação”, com isso retornando a efetiva de um cliente sem fio a qualquer A segunda etapa do processo é interface de rede sem fio da estação sistema, seja ele público, privado ou denominada associação. Para que esta cliente no modo original, ou seja, não Interface de rede sem fio do Ponto de corporativo, tem início com a estação etapa possa ser vencida a estação cliente autenticada e não associada a qualquer Acesso, os níveis de referência de cliente analisando os pacotes de deve estar autenticada no Ponto de sistema de rede sem fio.sinais transmitidos, informações sobre sinalização irradiados no espaço livre Acesso que deseja utilizar, para isso a

sistemas de criptografia e dados entre pelo Ponto de Acesso (Access-Point – estação cliente envia então um pacote

outros mais. AP), conhecidos como “beacons”. específico endereçado ao Ponto de

A melhor forma de mitigar os problemas Acesso escolhido solicitando o seu Uma vez identificada e escolhida uma Os beacons contém informações inerentes a comunicação sem fio é ingresso no contexto de rede. rede para conexão pela estação importantes sobre as características de habilitar e configurar adequadamente os

cliente, tem-se início o processo de cada uma das redes detectadas pela Após ser verificada e validada a sua mecanismos de segurança oferecidos

conexão a esta rede especificamente. interface de rede do cl iente, autenticação, realizada por meio da pelo padrão IEEE 802.11 a/b/g/n, todos

Esta é uma etapa que compreende informações como o SSID (Service Set análise do endereço Mac Address da baseados na aplicação de algum

dois processos distintos: autenticação Identifier) ou o nome atribuído pelo estação cliente pelo Ponto de Acesso, a algoritmo criptográfico.

e associação.técnico a uma determinada rede sem estação passa então a fazer parte

A configuração destes mecanismos fio, o BSSID ( Basic Service Set daquela rede sem fio. Na prática a A autenticação é o primeiro passo para

depende muito do contexto onde se Identifier) o endereço (Mac Address - estação cliente passa a receber e que uma estação cliente possa no

aplica a tecnologia, ou seja, no ambiente Media Access Control Address) da processar os pacotes enviados para o futuro, quando desejar, ingressar em

4 – Funcionamento básico de uma

rede sem fio IEEE 802.11 a/b/g/n

5 – Mecanismos de segurança

12

Redes Wi-Fi: Consideraçõessobre um acesso seguro

corporativo ou no ambiente doméstico trecho de comunicação compreendido

também conhecido por SOHO – Small entre o Ponto de Acesso e a estação

Office and Home Office. Atualmente cliente, ou seja, quando os dados estão

estão disponíveis três métodos de em trânsito no espaço livre ou sem fio.

criptografia, que podem ser habilitados Após a entrega dos dados ao Ponto de no sentido de procurar resguardar a Acesso o alcance dos mecanismos de informação transmitida entre a estação segurança sessam e a partir deste cliente e o Ponto de Acesso, são eles:

Ponto, quando os dados transmitidos

forem conectados ao meio físico cabeado

Criptografia Rc4 seguem sem proteção alguma.

Chave criptográfica 64 ou 128 bits fixa O que a indústria buscou com o

desenvolvimento dos mecanismos de Vetor de inicialização fixo de 40 bits proteção foi apenas proteger os dados

enquanto estiverem no meio físico sem Método atualmente considerado fio, buscando equiparar o nível de inseguro por utilizar um vetor de segurança em uma rede sem fio ao inicialização fixo no início da encontrado por padrão nas redes transmissão. Recomenda-se não ser cabeadas em função da delimitação do mais utilizado, apesar de ser uma opção perímetro.disponível para configuração.

Para o ambiente de rede corporativo

existem outros recursos que podem ser

habilitados objetivando maior controle Criptografia RC4

daqueles que podem ou não obter acesso Authentication Code Protocol) tão importante quanto a adoção de um Temporal Key Integrity Protocol (TKIP)

ao sistema de comunicação sem fio. dos mecanismos de criptografia na Porém em termos de proteção dos dados Advanced Encryption Standard (AES)

Chave criptográfica rotativa configuração dos Pontos de Acesso e transmitidos no ambiente sem fio não estações clientes é entender exatamente Chave criptográfica rotativa 128 a 256 existe mudança alguma.Método seguro, uma boa opção desde qual o alcance destas medidas de bits

que a chave utilizada possua no mínimo proteção, evitando assim a falsa 20 caracteres. sensação de segurança que pode ser Método muito seguro e a melhor opção

muito pior do que a certeza da desde que a chave utilizada possua no

Antes de qualquer juízo de valor acerca insegurança. m ín imo 20 ca rac te res e o s

de qual tecnologia de comunicação de equipamentos tenham capacidade de A proteção oferecida pelos mecanismos

rede referente à segurança na processamento.Criptografia CCMP (Counter Cipher de proteção WEP/WPA/WPA2 estará

transmissão de dados é melhor ou pior, é Mode with Block Chaining Message presente, quando adotada, apenas no

impo r t an t e ob se r va r a l gumas

Wired Equivalent Privacy (WEP)

Wi-Fi Protected Access (WPA)

6 – Dicas para uma conexão sem fio

relativamente segura

Wi-Fi Protected Access II (WPA2)

14

Redes Wi-Fi: Consideraçõessobre um acesso seguro

corporativo ou no ambiente doméstico trecho de comunicação compreendido

também conhecido por SOHO – Small entre o Ponto de Acesso e a estação

Office and Home Office. Atualmente cliente, ou seja, quando os dados estão

estão disponíveis três métodos de em trânsito no espaço livre ou sem fio.

criptografia, que podem ser habilitados Após a entrega dos dados ao Ponto de

no sentido de procurar resguardar a Acesso o alcance dos mecanismos de

informação transmitida entre a estação segurança sessam e a partir deste

cliente e o Ponto de Acesso, são eles:

Ponto, quando os dados transmitidos

forem conectados ao meio físico cabeado

Criptografia Rc4 seguem sem proteção alguma.

Chave criptográfica 64 ou 128 bits fixa O que a indústria buscou com o

desenvolvimento dos mecanismos de Vetor de inicialização fixo de 40 bits

proteção foi apenas proteger os dados

enquanto estiverem no meio físico sem Método atualmente considerado fio, buscando equiparar o nível de inseguro por utilizar um vetor de segurança em uma rede sem fio ao inicialização fixo no início da encontrado por padrão nas redes transmissão. Recomenda-se não ser cabeadas em função da delimitação do mais utilizado, apesar de ser uma opção perímetro.disponível para configuração.

Para o ambiente de rede corporativo

existem outros recursos que podem ser

habilitados objetivando maior controle Criptografia RC4

daqueles que podem ou não obter acesso Authentication Code Protocol) tão importante quanto a adoção de um Temporal Key Integrity Protocol (TKIP)

ao sistema de comunicação sem fio. dos mecanismos de criptografia na Porém em termos de proteção dos dados Advanced Encryption Standard (AES)

Chave criptográfica rotativa configuração dos Pontos de Acesso e transmitidos no ambiente sem fio não estações clientes é entender exatamente Chave criptográfica rotativa 128 a 256 existe mudança alguma.Método seguro, uma boa opção desde qual o alcance destas medidas de bits

que a chave utilizada possua no mínimo proteção, evitando assim a falsa 20 caracteres. sensação de segurança que pode ser Método muito seguro e a melhor opção

muito pior do que a certeza da desde que a chave utilizada possua no

Antes de qualquer juízo de valor acerca insegurança. m ín imo 20 ca rac te res e o s

de qual tecnologia de comunicação de equipamentos tenham capacidade de A proteção oferecida pelos mecanismos

rede referente à segurança na processamento.Criptografia CCMP (Counter Cipher de proteção WEP/WPA/WPA2 estará

transmissão de dados é melhor ou pior, é Mode with Block Chaining Message presente, quando adotada, apenas no

impo r t an t e ob se r va r a l gumas

Wired Equivalent Privacy (WEP)

Wi-Fi Protected Access (WPA)

6 – Dicas para uma conexão sem fio

relativamente segura

Wi-Fi Protected Access II (WPA2)

14

Redes Wi-Fi: Consideraçõessobre um acesso seguro

16

Redes Wi-Fi: Consideraçõessobre um acesso seguro

considerações sobre o tema segurança importante observar que existem três facilidade de se obter acesso à rede modernizar e ampliar a rede wireless do

da informação: tipos básicos de redes para acesso, são podem representar um importante risco Campus. Nos próximos boletins traremos

elas: a ser considerado. Nestes locais antes de mais informações do desenvolvimento Proteja você mesmo as informações

se conectar é interessante observar o dessa estrutura.que possuem grande importância e são as redes com

seguinte:careçam de sigilo. Não transfira nem acesso restrito cujo provedor de acesso

espere este tipo de proteção dos sem fio é um equipamento instalado Se algum dos mecanismos de

provedores de acesso; nas residências, onde o administrador segurança foi adotado no local de

responsável pelo serviço é o próprio acesso; Quando adotar mecanismos de

morador da residência;segurança tenha em mente que a sua Se existe uma política de identificação

conexão ficará mais lenta em função são as redes com e autenticação de usuários;

das proteções adotadas. Segurança e acesso restrito aos membros de uma Lembre-se de desabilitar todos os

performance são diametralmente determinada empresa, seja ela pública c ompa r t i l h amen to s de pa s t a s

opostas, ou seja, quanto mais rápido ou privada. Normalmente neste caso existentes;

maior as chances de ser inseguro; existe um responsável técnico ou uma

equipe técnica responsável pelo Http://g1.globo.com/sp/ribeirao-preto- Verifique se o Firewall em seu

Mantenha o Sistema Operacional e serviço oferecido aos seus clientes; f r a n c a / j o r n a l - d a -

equipamento está habilitado;os aplicativos instalados em seu eptv/videos/t/edicoes/v/conectar-se-a-equipamento sempre atualizados de Também conhecidas Evite efetuar acessos que de alguma uma-rede-sem-fio-de-internet-aberta-acordo com a última atualização como Hot-Spot, são aquelas redes cujo forma envolvam transações financeiras; exige-alguns-cuidados/1941404/disponível. Parte dos problemas são acesso é público geralmente oferecidas

ocasionados por falhas no equipamento em shopping-centers, lojas, parques, Dê preferência à navegação segura

do usuário e não da infraestrutura de restaurantes, etc. (https);

rede seja ela sem fio ou cabeada;Apesar de pertencerem à empresas Evite ao máximo acessar dados que

Tenha qualquer antivírus instalado e públicas ou privadas, o nível de acesso para você mereçam sigilo;

devidamente atualizado em seu é irrestrito uma vez que basta estar na Ao acessar seu e-mail certifique-se

equipamento; área de cobertura dos sinais para obter antes de estar em uma conexão segura

acesso, muitas vezes sem a devida Quando possível habilite o “Firewall” (https);

autenticação do usuário do sistema. residente em seu equipamento;

Você não sabe quantos equipamentos Em todas elas o usuário deve se

estão conectados junto com o seu;preocupar com as questões de

segurança já apresentadas, porém nas Pense e navegue de forma segura, Por fim, na dúvida não faça ou se redes públicas o nível de atenção e contenha a tentação do “clique” e conecte.cuidado deve ser redobrado.

Não utilize software pirata. Importante destacar que o CIRP está A grande quantidade de usuários trabalhando em um projeto para concentrada em um mesmo local e a Agora, com relação às redes sem fio é

A)

A) Domésticas:

1)CIRP na mídia:

B)

2)

B) Corporativas:

3)

4)C)

C) Públicas: 5)

6)

Adelino Domingos Conacci

7)Analista de Sistemas

D)

Seção de Redes/CIRP8)

E)

9)

F) 10)

G)

Constantemente o CIRP é consultado

como fonte de informações na área de

informática e tecnologia, abaixo segue

repotagem sobre segurança no uso de

redes sem fio:

16

Redes Wi-Fi: Consideraçõessobre um acesso seguro

considerações sobre o tema segurança importante observar que existem três facilidade de se obter acesso à rede modernizar e ampliar a rede wireless do

da informação: tipos básicos de redes para acesso, são podem representar um importante risco Campus. Nos próximos boletins traremos

elas: a ser considerado. Nestes locais antes de mais informações do desenvolvimento Proteja você mesmo as informações

se conectar é interessante observar o dessa estrutura.que possuem grande importância e são as redes com

seguinte:careçam de sigilo. Não transfira nem acesso restrito cujo provedor de acesso

espere este tipo de proteção dos sem fio é um equipamento instalado Se algum dos mecanismos de

provedores de acesso; nas residências, onde o administrador segurança foi adotado no local de

responsável pelo serviço é o próprio acesso; Quando adotar mecanismos de

morador da residência;segurança tenha em mente que a sua Se existe uma política de identificação

conexão ficará mais lenta em função são as redes com e autenticação de usuários;

das proteções adotadas. Segurança e acesso restrito aos membros de uma Lembre-se de desabilitar todos os

performance são diametralmente determinada empresa, seja ela pública c ompa r t i l h amen to s de pa s t a s

opostas, ou seja, quanto mais rápido ou privada. Normalmente neste caso existentes;

maior as chances de ser inseguro; existe um responsável técnico ou uma

equipe técnica responsável pelo Http://g1.globo.com/sp/ribeirao-preto- Verifique se o Firewall em seu

Mantenha o Sistema Operacional e serviço oferecido aos seus clientes; f r a n c a / j o r n a l - d a -

equipamento está habilitado;os aplicativos instalados em seu eptv/videos/t/edicoes/v/conectar-se-a-equipamento sempre atualizados de Também conhecidas Evite efetuar acessos que de alguma uma-rede-sem-fio-de-internet-aberta-acordo com a última atualização como Hot-Spot, são aquelas redes cujo forma envolvam transações financeiras; exige-alguns-cuidados/1941404/disponível. Parte dos problemas são acesso é público geralmente oferecidas

ocasionados por falhas no equipamento em shopping-centers, lojas, parques, Dê preferência à navegação segura

do usuário e não da infraestrutura de restaurantes, etc. (https);

rede seja ela sem fio ou cabeada;Apesar de pertencerem à empresas Evite ao máximo acessar dados que

Tenha qualquer antivírus instalado e públicas ou privadas, o nível de acesso para você mereçam sigilo;

devidamente atualizado em seu é irrestrito uma vez que basta estar na Ao acessar seu e-mail certifique-se

equipamento; área de cobertura dos sinais para obter antes de estar em uma conexão segura

acesso, muitas vezes sem a devida Quando possível habilite o “Firewall” (https);

autenticação do usuário do sistema. residente em seu equipamento;

Você não sabe quantos equipamentos Em todas elas o usuário deve se

estão conectados junto com o seu;preocupar com as questões de

segurança já apresentadas, porém nas Pense e navegue de forma segura, Por fim, na dúvida não faça ou se redes públicas o nível de atenção e contenha a tentação do “clique” e conecte.cuidado deve ser redobrado.

Não utilize software pirata. Importante destacar que o CIRP está A grande quantidade de usuários trabalhando em um projeto para concentrada em um mesmo local e a Agora, com relação às redes sem fio é

A)

A) Domésticas:

1)CIRP na mídia:

B)

2)

B) Corporativas:

3)

4)C)

C) Públicas: 5)

6)

Adelino Domingos Conacci

7)Analista de Sistemas

D)

Seção de Redes/CIRP8)

E)

9)

F) 10)

G)

Constantemente o CIRP é consultado

como fonte de informações na área de

informática e tecnologia, abaixo segue

repotagem sobre segurança no uso de

redes sem fio:

1818

Descarte de lixo eletrônico

De acordo com o relatório da ONU, no http://www.reitoria.usp.br/reitoria/fil ajustando a realidade da infra-estrutura L ixo E letrônico que estaremos

Brasil geramos 0,5 kg de lixo eletrônico es/documento/Pr%C3%AAmio_CCE.p do Campus Ribeirão Preto. recebendo: Computadores; monitores;

por pessoa. É o maior produtor per df teclados; mouse; filmadoras; máquinas O CIRP recolherá o material das unidades capita de resíduos eletrônicos entre os fotograficas; hub, switches, roteadores; q u e s o l i c i t a r e m e a s e g u i r países emergentes, segundo o mais telefones, celulares; no breaks; encaminharemos ao CEDIR/USP.recente estudo da ONU sobre o tema. scanners; impressoras; webcams, cabos.http://www.cce.usp.br/?q=node/266

Para encaminhar o lixo eletrônico O Brasil também foi cotado como (somente de pessoa física), o usuário campeão em outro quesito: faltam deverá primeiramente acessar o sistema dados e estudos sobre a situação da http://www.cce.usp.br/?q=node/259abaixo:produção, reaproveitamento e

Para a montagem do CEDIR na USP de reciclagem de eletrônicos.

SP, foram gastos R$150 mil na reforma

A Profa. Dra. Tereza Cristina de e mais cerca de R$80 mil em

Carvalho inciou um projeto para criação equipamentos.e especificar aquilo que estará sendo

de um centro de reuso e descarte descartado.Como resultado da sua operação, sustentável de lixo eletrônico.

garante-se que os resíduos de Depois deverá entregar o lixo eletrônico

Este projeto está alinhado com as informática da USP passem por no seguinte horário e local:

diretrizes de sustentabilidade definidas processos que impeçam o seu descarte

pela ONU, satisfazendo requisitos na natureza e possibilitem o seu Horário: às quintas-feiras das 14 às 17

ambientais, sociais e econômicos. reaproveitamento na cadeia produtiva. horas.

O CEDIR - Centro de Descarte e Reúso Os equipamentos e peças que ainda

de Resíduos de Informática - está estiverem em condições de uso serão Local dentro da USP: Rua Clóvis Vieira,

instalado no Campus USP/SP em um avaliados e enviados para projetos casa 23 – Telefone: (16)3602-4100.

galpão de 400 m2 com acesso para sociais, atendendo, assim, a população

carga e descarga de resíduos, área com carente no acesso à informação e Na entrega a pessoa física assinará um depósito para categorização, triagem e educação. termo que está destinando o material ao d e s t i n a ç ã o d e 5 0 0 a 1 0 0 0 CIRP, que a seguir encaminhará ao

No final de sua vida útil, tais equipamentos por mês. CEDIR. Os materiais aproveitáveis serão

equipamentos deverão ser devolvidos destinados a ONGs e Instituições.

pelos projetos sociais à USP, para que

possamos lhes dar uma destinação Dúvidas podem ser encaminhadas para o sustentável, via CEDIR. e-mail :

http://www.facebook.com/album.php?

aid=6231&id=100000676586136&l=8 Seguindo os padrões do CEDIR, e com Também faremos duas semanas anuais 1199c0bd2 o apoio do Prof. Dr. Oswaldo Baffa Filho, para recolhimento de lixo eletrônico.

o CIRP estará oferecendo o serviço a

comunidade Ribeirãopretana, porém

No site:

CIRP na mídia:Ou no vídeo:

http://sistemas.cirp.usp.br/p4a/a

pplications/lixo/

Local USP: Av. do Café, s/n.

Você pode ver detalhes do CEDIR

nas fotos abaixo:

[email protected]

No documento:

Abaixo podemos ver uma matéria do

CIRP sobre descarte de produtos

eletrônicos:

Http://g1.globo.com/sp/ribeirao-preto-

f r a n c a / j o r n a l - d a -

eptv/videos/t/edicoes/v/projeto-da-

usp-de- r ibe i rao-pre to-descar ta-

corretamente-lixo-eletronico/1938023/

1818

Descarte de lixo eletrônico

De acordo com o relatório da ONU, no http://www.reitoria.usp.br/reitoria/fil ajustando a realidade da infra-estrutura L ixo E letrônico que estaremos

Brasil geramos 0,5 kg de lixo eletrônico es/documento/Pr%C3%AAmio_CCE.p do Campus Ribeirão Preto. recebendo: Computadores; monitores;

por pessoa. É o maior produtor per df teclados; mouse; filmadoras; máquinas O CIRP recolherá o material das unidades capita de resíduos eletrônicos entre os fotograficas; hub, switches, roteadores; q u e s o l i c i t a r e m e a s e g u i r países emergentes, segundo o mais telefones, celulares; no breaks; encaminharemos ao CEDIR/USP.recente estudo da ONU sobre o tema. scanners; impressoras; webcams, cabos.http://www.cce.usp.br/?q=node/266

Para encaminhar o lixo eletrônico O Brasil também foi cotado como (somente de pessoa física), o usuário campeão em outro quesito: faltam deverá primeiramente acessar o sistema dados e estudos sobre a situação da http://www.cce.usp.br/?q=node/259abaixo:produção, reaproveitamento e

Para a montagem do CEDIR na USP de reciclagem de eletrônicos.

SP, foram gastos R$150 mil na reforma

A Profa. Dra. Tereza Cristina de e mais cerca de R$80 mil em

Carvalho inciou um projeto para criação equipamentos. e especificar aquilo que estará sendo de um centro de reuso e descarte descartado.Como resultado da sua operação, sustentável de lixo eletrônico.

garante-se que os resíduos de Depois deverá entregar o lixo eletrônico

Este projeto está alinhado com as informática da USP passem por no seguinte horário e local:

diretrizes de sustentabilidade definidas processos que impeçam o seu descarte

pela ONU, satisfazendo requisitos na natureza e possibilitem o seu Horário: às quintas-feiras das 14 às 17

ambientais, sociais e econômicos. reaproveitamento na cadeia produtiva. horas.

O CEDIR - Centro de Descarte e Reúso Os equipamentos e peças que ainda

de Resíduos de Informática - está estiverem em condições de uso serão Local dentro da USP: Rua Clóvis Vieira,

instalado no Campus USP/SP em um avaliados e enviados para projetos casa 23 – Telefone: (16)3602-4100.

galpão de 400 m2 com acesso para sociais, atendendo, assim, a população

carga e descarga de resíduos, área com carente no acesso à informação e Na entrega a pessoa física assinará um depósito para categorização, triagem e educação. termo que está destinando o material ao d e s t i n a ç ã o d e 5 0 0 a 1 0 0 0 CIRP, que a seguir encaminhará ao

No final de sua vida útil, tais equipamentos por mês. CEDIR. Os materiais aproveitáveis serão

equipamentos deverão ser devolvidos destinados a ONGs e Instituições.

pelos projetos sociais à USP, para que

possamos lhes dar uma destinação Dúvidas podem ser encaminhadas para o sustentável, via CEDIR. e-mail :

http://www.facebook.com/album.php?

aid=6231&id=100000676586136&l=8 Seguindo os padrões do CEDIR, e com Também faremos duas semanas anuais 1199c0bd2 o apoio do Prof. Dr. Oswaldo Baffa Filho, para recolhimento de lixo eletrônico.

o CIRP estará oferecendo o serviço a

comunidade Ribeirãopretana, porém

No site:

CIRP na mídia:Ou no vídeo:

http://sistemas.cirp.usp.br/p4a/a

pplications/lixo/

Local USP: Av. do Café, s/n.

Você pode ver detalhes do CEDIR

nas fotos abaixo:

[email protected]

No documento:

Abaixo podemos ver uma matéria do

CIRP sobre descarte de produtos

eletrônicos:

Http://g1.globo.com/sp/ribeirao-preto-

f r a n c a / j o r n a l - d a -

eptv/videos/t/edicoes/v/projeto-da-

usp-de- r ibe i rao-pre to-descar ta-

corretamente-lixo-eletronico/1938023/

Centro de Informática de Ribeirão Preto

Redes Wi-Fi:Considerações sobreum acesso seguro

Oled

Nesta edição:

Virtualização

Boletim digital abril/2012