boletim digital cirp - maio
DESCRIPTION
Boletim digital do Centro de Informática de Ribeirão Preto da USPTRANSCRIPT
Centro de Informática de Ribeirão Preto
Redes Wi-Fi:Considerações sobre - Clique para ver o vídeo
um acesso seguro
Oled
Nesta edição:
Virtualização
Boletim digital maio/2012
Descarte de lixo - Clique para ver o vídeo
eletrônico
ExpedienteUniversidade de São Paulo
Campus de Ribeirão Preto
Superintendência de Tecnologia da Informação
Centro de Informática de Ribeirão Preto
Projeto Gráfico
Apoio:
Reitor
Vice-Reitor
Prefeito do Campus
Superintendente
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
Instituto de Estudos Avançados Polo Ribeirão
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. José Moacir Marin
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
ExpedienteUniversidade de São Paulo
Campus de Ribeirão Preto
Superintendência de Tecnologia da Informação
Centro de Informática de Ribeirão Preto
Projeto Gráfico
Apoio:
Reitor
Vice-Reitor
Prefeito do Campus
Superintendente
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
Instituto de Estudos Avançados Polo Ribeirão
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. José Moacir Marin
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Índice
Virtualização
Oled
Redes Wi-fi:
Considerações sobre um
Acesso seguro
- 4
- 8
- 10
Índice
Virtualização
Oled
Redes Wi-fi:
Considerações sobre um
Acesso seguro
Descarte de lixo eletrônico
- 4
- 8
- 10
- 18
Índice
Virtualização
Oled
Redes Wi-fi:
Considerações sobre um
Acesso seguro
Descarte de lixo eletrônico
- 4
- 8
- 10
- 18
Índice
Virtualização
Oled
Redes Wi-fi:
Considerações sobre um
Acesso seguro
Descarte de lixo eletrônico
- 4
- 8
- 10
- 18
ExpedienteUniversidade de São Paulo
Campus de Ribeirão Preto
Superintendência de Tecnologia da Informação
Centro de Informática de Ribeirão Preto
Projeto Gráfico
Reitor
Vice-Reitor
Prefeito do Campus
Superintendente
Diretor
Vice-Diretor
Chefe da Seção Técnica Administrativa
Chefe do Serviço Técnico de Informática
Chefe da Seção Técnica de Suporte
Chefe da Seção Técnica de Redes
Chefe da seção Técnica de Manutenção e Serviços
João Grandino Rodas
Hélio Nogueira da Cruz
Prof. José Moacir Marin
Prof. Gil da Costa Marques
Prof. Oswaldo Baffa Filho
Prof. Alexandre Souto Martinez
Carlos Eduardo Herculano
Cláudia H. B. Lencioni
Clélia Camargo Cardoso
Rubens Rodrigo Diniz
Luiz Henrique Coletto
João H. Rafael Junior
Antes de entender o que é Outros inconvenientes são a necessidade No Cloud Computing, a computação
virtualização, é necessário distinguir o Permite o acesso a um ambiente de testes de instruções antes da (processamento, armazenamento e
que é real do que é virtual. O real tem computacional sem a necessidade de execução no hardware e necessidade de softwares) está em algum lugar da rede e
características físicas e concretas estar em contato físico com ele, contornar problemas nos sistemas é acessada remotamente, via internet,
enquanto que o virtual está associado incluindo o sistema operacional e seus operacionais das VMs, uma vez que, a de forma que para o usuário não há
àquilo que é simulado ou abstrato. aplicativos, através de um acesso princípio, foram feitos para funcionar em necessidade de saber em quais
remoto de qualquer lugar do planeta. máquinas reais. equipamentos físicos está realmente Assim, na Informática, a virtualização
funcionando sua VM, ou mesmo se há pode ser definida como a criação de um Várias empresas disponibilizam este Aqui, há uma
uma ou mais instâncias da mesma.ambiente virtual que simula um r e c u r s o , c o m o : L o c a w e b modificação do sistema operacional
ambiente real, propiciando a utilização (www.locaweb.com.br) e Rentserver virtual de forma que ele entre em contato Dentre as plataformas que fazem essa
de diversos sistemas e aplicativos sem (www.rentserver.com.br). com o hypervisor toda vez que for implementação e gerência da nuvem,
a necessidade de acesso físico à necessário alterar o estado do sistema, d e s t a c a m - s e : O p e n S t a c k
máquina na qual estão hospedados, gerando um ganho de desempenho e a (http://openstack.org/), Eucalyptus Técnica que permite que um aplicativo
tendo, como consequência imediata, a não necessidade de se utilizar drivers (http://open.eucalyptus.com/) e Xen seja instalado em um servidor virtual e
economia de recursos. genéricos. C l o u d . ( H t t p : / / w w w . x e n . seja acessado por usuários sem que
org/products/cloudxen.html).e s t e j a i n s t a l a d o e m s e u s Se o sistema operacional virtual (VM)
computadores físicos. não suportar esta modificação, então é A computação em nuvem também se Este
preciso que o processador real tenha subdivide em tipos de serviço, onde os tipo consiste em executar vários Exemplos: tecnologia de terminal
suporte a virtualização, como Intel IVT e mais populares são:sistemas operacionais na mesma s e r v i c e s d a M i c r o s o f t
AMD-V.máquina através de programas (http://www.microsoft.com/brasil/ser O
específicos que criam e gerenciam as vidores/windowsserver2008/terminal- Intimamente ligado à virtualização, há o software é oferecido na forma de serviço,
máquinas virtuais, ou VMs (Virtual services/default.mspx) e Google Docs conceito de Computação em Nuvem sendo executado em um servidor
Machines), chamados hypervisors. (http://docs.google.com). (Cloud Computing). Virtualização não é remoto, não sendo necessário instalar no
computação em nuvem e sim apenas computador do cliente. Exemplos: Permite maior aproveitamento da A virtualização ainda pode ser uma parte dela. Google Docs, Gmail, Facebook e capacidade da máquina real, uma vez classificada quanto à técnica utilizada, Salesforce.que cada VM teria sua parcela virtual da no caso de virtualização de hardware: Na virtualização, é possível criar
máquina real, tanto de processamento, mecanismos para provisionamento e fornece ao quanto de memória e armazenamento. alocação de recursos de forma mais Neste conceito é oferecida uma
sistema operacional virtual uma réplica Alguns exemplos de programas que rápida e automática, mas ainda é preciso plataforma de desenvolvimento de do hardware real. Um inconveniente é realizam esse recurso: Vmware padronização e automatização do aplicações, plataforma esta executada que o número elevado de dispositivos (http://www.vmware.com), XenServer ambiente computacional, além do em servidores remotos. Exemplos: suportados pelo hypervisor leva à (open source, http://www.xen.org/) e monitoramento e balanceamento de hospedagem de sites da Locaweb, implementação de dispositivos Citrix Xen Server (proprietário, m e m ó r i a , p r o c e s s a m e n t o e Google AppEngine e Force.com da genéricos que não garantem o uso total http://www.citrix.com.br/products/xe armazenamento. Salesforce.da capacidade do hardware real. nserver.php).
Há três tipos de virtualização:
• Virtualização da apresentação:
• Para-virtualização:
• Virtualização de aplicativos:
• Virtualização de hardware:
• SaaS (Software as a Service):
• PaaS (Plataform as a Service):• Virtualização Total:
Virtualização
4
Antes de entender o que é Outros inconvenientes são a necessidade No Cloud Computing, a computação
virtualização, é necessário distinguir o Permite o acesso a um ambiente de testes de instruções antes da (processamento, armazenamento e
que é real do que é virtual. O real tem computacional sem a necessidade de execução no hardware e necessidade de softwares) está em algum lugar da rede e
características físicas e concretas estar em contato físico com ele, contornar problemas nos sistemas é acessada remotamente, via internet,
enquanto que o virtual está associado incluindo o sistema operacional e seus operacionais das VMs, uma vez que, a de forma que para o usuário não há
àquilo que é simulado ou abstrato. aplicativos, através de um acesso princípio, foram feitos para funcionar em necessidade de saber em quais
remoto de qualquer lugar do planeta. máquinas reais. equipamentos físicos está realmente Assim, na Informática, a virtualização
funcionando sua VM, ou mesmo se há pode ser definida como a criação de um Várias empresas disponibilizam este Aqui, há uma
uma ou mais instâncias da mesma.ambiente virtual que simula um r e c u r s o , c o m o : L o c a w e b modificação do sistema operacional
ambiente real, propiciando a utilização (www.locaweb.com.br) e Rentserver virtual de forma que ele entre em contato Dentre as plataformas que fazem essa
de diversos sistemas e aplicativos sem (www.rentserver.com.br). com o hypervisor toda vez que for implementação e gerência da nuvem,
a necessidade de acesso físico à necessário alterar o estado do sistema, d e s t a c a m - s e : O p e n S t a c k
máquina na qual estão hospedados, gerando um ganho de desempenho e a (http://openstack.org/), Eucalyptus Técnica que permite que um aplicativo
tendo, como consequência imediata, a não necessidade de se utilizar drivers (http://open.eucalyptus.com/) e Xen seja instalado em um servidor virtual e
economia de recursos. genéricos. C l o u d . ( H t t p : / / w w w . x e n . seja acessado por usuários sem que
org/products/cloudxen.html).e s t e j a i n s t a l a d o e m s e u s Se o sistema operacional virtual (VM)
computadores físicos. não suportar esta modificação, então é A computação em nuvem também se Este
preciso que o processador real tenha subdivide em tipos de serviço, onde os tipo consiste em executar vários Exemplos: tecnologia de terminal
suporte a virtualização, como Intel IVT e mais populares são:sistemas operacionais na mesma s e r v i c e s d a M i c r o s o f t
AMD-V.máquina através de programas (http://www.microsoft.com/brasil/ser O
específicos que criam e gerenciam as vidores/windowsserver2008/terminal- Intimamente ligado à virtualização, há o software é oferecido na forma de serviço,
máquinas virtuais, ou VMs (Virtual services/default.mspx) e Google Docs conceito de Computação em Nuvem sendo executado em um servidor
Machines), chamados hypervisors. (http://docs.google.com). (Cloud Computing). Virtualização não é remoto, não sendo necessário instalar no
computação em nuvem e sim apenas computador do cliente. Exemplos: Permite maior aproveitamento da A virtualização ainda pode ser
uma parte dela. Google Docs, Gmail, Facebook e capacidade da máquina real, uma vez classificada quanto à técnica utilizada,
Salesforce.que cada VM teria sua parcela virtual da no caso de virtualização de hardware: Na virtualização, é possível criar
máquina real, tanto de processamento, mecanismos para provisionamento e fornece ao
quanto de memória e armazenamento. alocação de recursos de forma mais Neste conceito é oferecida uma sistema operacional virtual uma réplica
Alguns exemplos de programas que rápida e automática, mas ainda é preciso plataforma de desenvolvimento de do hardware real. Um inconveniente é
realizam esse recurso: Vmware padronização e automatização do aplicações, plataforma esta executada que o número elevado de dispositivos
(http://www.vmware.com), XenServer ambiente computacional, além do em servidores remotos. Exemplos: suportados pelo hypervisor leva à
(open source, http://www.xen.org/) e monitoramento e balanceamento de hospedagem de sites da Locaweb, implementação de dispositivos
Citrix Xen Server (proprietário, m e m ó r i a , p r o c e s s a m e n t o e Google AppEngine e Force.com da genéricos que não garantem o uso total
http://www.citrix.com.br/products/xe armazenamento. Salesforce.da capacidade do hardware real.
nserver.php).
Há três tipos de virtualização:
• Virtualização da apresentação:
• Para-virtualização:
• Virtualização de aplicativos:
• Virtualização de hardware:
• SaaS (Software as a Service):
• PaaS (Plataform as a Service):• Virtualização Total:
Virtualização
4
Autor:
E-mail:
Analista de Sistemas e Database
Administrator do CIRP.
Referências:
• IaaS (Infrastructure as a
Service):
A USP vem adotando práticas de longa NetApp (http://www.netapp.com/br/) e computing-entenda-este-novo-modelo-
data que acabaram por produzir nos VMWare (http://www.Vmware. com/br). de-computacao/#&panel2-1
processos computacionais O CIRP, de forma pontual, também teve e http://computerworld.uol.com.br/gesta
tem ganhos com o uso da tecnologia de o/2008/04/17/c loud-comput ing-
virtualização. Apesar de não ter adotado prepare-se-para-a-nova-onda-em-
ainda a Computação em Nuvem tecnologia
propriamente dita, a adoção de http://webholic.com.br/2010/06/07/voc
servidores redundantes, storage e do e-sabe-o-que-e-saas-paas-e-iaas/
software Citrix Xen Server, permitiu a
conversão de vários servidores reais em http://www.cti.usp.br/?q=node/5370VMs, facilitando a gerência, alta
disponibilidade, redimensionamento e a André Luiz Fortunato da Silva
realocação de recursos os serviços [email protected]
disponibilizados.
Virtualização e Computação em Nuvem,
conceitos que vieram para ficar e que
cada vez mais irão se tornar recursos não
somente atrativos e rentáveis, mas
também obrigatórios para as novas
formas de pensar e requisitar serviços
computacionais.
http://www.tecmundo.com.br/web/162Características propícias para a
4-o-que-e-virtualizacao-.htm Refere-se ao fornecimento implantação da virtualização e da
de infraestrutura computacional http:en.wikipedia.org/wiki/HypervisorComputação em Nuvem.
( p r o c e s s a m e n t o , m e m ó r i a e
http://www.gta.ufrj.br/grad/08_1/virtuarmazenamento) na forma de Está em fase de implantação na USP
al/Virtualizaototalepara-virtualizao.htmlmáquinas virtuais. como um todo o chamado projeto
“C loud USP”. Neste pro je to, http://imasters.com.br/artigo/20262/clAo invés do cliente comprar um
inicialmente será disponibilizado para a oud/da-virtualizacao-a-computacao-servidor ele aluga uma VM equivalente
universidade, na forma de um SaaS, o em-nuvem-um-road-mape faz a instalação e gerência dela
software de colaboração Zimbra remotamente. Exemplos: EC2 da
(http://www.vmware.com/br/producth t t p : / / i d g n o w . u o l . c o m . b r / t i -Amazon, Blue Cloud da IBM e Servidor
s/desktop_virtualization/zimbra/overvco rpo ra t i va /2008 /08 /13 / c l oud -Dedicado da Locaweb.
iew.html), implantado em servidores
Virtualização
6
Autor:
E-mail:
Analista de Sistemas e Database
Administrator do CIRP.
Referências:
• IaaS (Infrastructure as a
Service):
A USP vem adotando práticas de longa NetApp (http://www.netapp.com/br/) e computing-entenda-este-novo-modelo-
data que acabaram por produzir nos VMWare (http://www.Vmware. com/br). de-computacao/#&panel2-1
processos computacionais O CIRP, de forma pontual, também teve e http://computerworld.uol.com.br/gesta
tem ganhos com o uso da tecnologia de o/2008/04/17/c loud-comput ing-
virtualização. Apesar de não ter adotado prepare-se-para-a-nova-onda-em-
ainda a Computação em Nuvem tecnologia
propriamente dita, a adoção de http://webholic.com.br/2010/06/07/vocservidores redundantes, storage e do e-sabe-o-que-e-saas-paas-e-iaas/software Citrix Xen Server, permitiu a
conversão de vários servidores reais em http://www.cti.usp.br/?q=node/5370VMs, facilitando a gerência, alta
disponibilidade, redimensionamento e a André Luiz Fortunato da Silva
realocação de recursos os serviços [email protected]
disponibilizados.
Virtualização e Computação em Nuvem,
conceitos que vieram para ficar e que
cada vez mais irão se tornar recursos não
somente atrativos e rentáveis, mas
também obrigatórios para as novas
formas de pensar e requisitar serviços
computacionais.
http://www.tecmundo.com.br/web/162Características propícias para a
4-o-que-e-virtualizacao-.htm Refere-se ao fornecimento implantação da virtualização e da
de infraestrutura computacional http:en.wikipedia.org/wiki/HypervisorComputação em Nuvem.
( p r o c e s s a m e n t o , m e m ó r i a e
http://www.gta.ufrj.br/grad/08_1/virtuarmazenamento) na forma de Está em fase de implantação na USP
al/Virtualizaototalepara-virtualizao.htmlmáquinas virtuais. como um todo o chamado projeto
“C loud USP”. Neste pro je to, http://imasters.com.br/artigo/20262/clAo invés do cliente comprar um
inicialmente será disponibilizado para a oud/da-virtualizacao-a-computacao-servidor ele aluga uma VM equivalente
universidade, na forma de um SaaS, o em-nuvem-um-road-mape faz a instalação e gerência dela
software de colaboração Zimbra remotamente. Exemplos: EC2 da
(http://www.vmware.com/br/producth t t p : / / i d g n o w . u o l . c o m . b r / t i -Amazon, Blue Cloud da IBM e Servidor
s/desktop_virtualization/zimbra/overvco rpo ra t i va /2008 /08 /13 / c l oud -Dedicado da Locaweb.
iew.html), implantado em servidores
Virtualização
6
A tecnologia OLED apresenta uma tela howstuffworks.com/oled.htm
fina, barata e de qualidade superior. http://tecnologia.terra.com.br/noticias/
Desenvolvido na década de 80 pela 0 , , O I 5 7 6 6 1 1 7 - E I 1 2 8 8 2 , 0 0 -
Kodak, promete ser a tecnologia do TV+OLED+ultrafina+de+polegadas+ch
futuro.ega+este+ano+por+US+mil.html
A ideia é usar diodos orgânicos http://tecnologia.terra.com.br/noticias/
emissores de luz (Organic Light-0 , , O I 5 6 4 1 9 8 8 - E I 1 2 8 8 2 , 0 0 -
Emitting Diode, em inglês), que são Samsung+inicia+producao+em+massa
compostos por moléculas de carbono e +de+telas+OLED+flexiveis.html
que devidamente energizadas emitem Outras empresas como LG e Sony já Onde a indústria não conseguiu resolver luz de diversas cores. http://planetech.uol.com.br/2012/05/1prometem lançar no mercado seus a questão da cor azul que tem vida média
4/2o-semestre-tv-oled-samsung-sera-produtos com várias inovações e de 1.000 horas, a sensibilidade à água e Para conseguir a espessura mínima os
lancado-na-coreia-por-us-9-mil/design futurista. o alto custo de fabricação.diodos e os terminais elétricos são
impressos diretamente no vidro ou no Http://tecmundo.com.br/oled/23534-A LG com telas flexíveis e que podem Aguardaremos com ansiedade a plástico (por jato de tinta) para formar lg-estaria-trabalhando-em-telas-oleds-ser instaladas em cantos da parede e a tecnologia ficar madura e ser acessível a tela. Por emitirem luz própria não flexiveis-e-inquebraveis.htmSony lançando o vídeo game portátil com um custo menor, e como visto no necessitam de lâmpadas atrás ou na NGP (Next Generation Portable - PSP2) filme “Minority Report” onde as telas lateral (retroiluminação - backlight ou Http://www.tecmundo.com.br/8189-com tela OLED sensível ao toque com sensíveis ao toque, transparentes, com sidelight) como as telas de LED ou LCD. t e c n o l o g i a - o l e d - c o m o - e l a - va i -gráficos de alta definição para a efeitos visuais fantásticos de arrastar e
r e v o l u c i o n a r - a s - t e l a s . h t m # reprodução dos jogos estão no páreo soltar, girar e mover, ampliar e diminuir Além disso, possuem grande qualidade ixzz1uwekS7G7para apresentar a tecnologia do futuro imagens, Tom Cruise experimentou o de imagem, cores mais brilhantes, taxa
no presente. futuro real para os consumidores de de resposta de acendimento e Http://www.tecmundo.com.br/oled/694
hoje.desligamento mais rápida, ângulo de 9-tv-de-o led-enro lada-deve-ser-Apesar de todas as vantagens acima visão mais amplo do que as atuais LCD comercializada-ate-2014.htmcitadas, a tecnologia OLED ainda está e LED (cerca de 170 graus – contra os na fase de desenvolvimento, sendo que
http://www.oled-info.com/transparent-45 graus das LCDs onde a distorção da os maiores problemas é a durabilidade,
oledsimagem fica desconfortável para
assistir) e são 30% mais econômicas http://electronics.howstuffworks.com/olque as de LCD e, portanto um produto ed.htmecologicamente correto.
http://www.pcworld.com/article/24757Vários produtos, entre eles, telas de 2/ces_2012_lg_wows_with_55inch_oledSmartfones e celulares, PDAs, Tablets e http://pt.wikipedia.org/wiki/OLED
_tv_4g_android_phone_and_smarter_tlâmpadas já possuem a tecnologia. vs.html#tk.mod_stlnht tp: / /www.o led- in fo .com/o led-Recentemente a Samsung exibiu sua
t e chno l ogy h t t p : / / e l e c t r on i c s . TV de Alta Definição (HDTV) de 55”.
Luiz Henrique Coletto
Chefia SCMANUT
CIRP-USP
Netgrafia
Oled
8
A tecnologia OLED apresenta uma tela howstuffworks.com/oled.htm
fina, barata e de qualidade superior. http://tecnologia.terra.com.br/noticias/Desenvolvido na década de 80 pela 0 , , O I 5 7 6 6 1 1 7 - E I 1 2 8 8 2 , 0 0 -Kodak, promete ser a tecnologia do TV+OLED+ultrafina+de+polegadas+chfuturo.ega+este+ano+por+US+mil.html
A ideia é usar diodos orgânicos http://tecnologia.terra.com.br/noticias/emissores de luz (Organic Light-0 , , O I 5 6 4 1 9 8 8 - E I 1 2 8 8 2 , 0 0 -Emitting Diode, em inglês), que são Samsung+inicia+producao+em+massacompostos por moléculas de carbono e +de+telas+OLED+flexiveis.htmlque devidamente energizadas emitem Outras empresas como LG e Sony já Onde a indústria não conseguiu resolver
luz de diversas cores. http://planetech.uol.com.br/2012/05/1prometem lançar no mercado seus a questão da cor azul que tem vida média
4/2o-semestre-tv-oled-samsung-sera-produtos com várias inovações e de 1.000 horas, a sensibilidade à água e Para conseguir a espessura mínima os
lancado-na-coreia-por-us-9-mil/design futurista. o alto custo de fabricação.diodos e os terminais elétricos são
impressos diretamente no vidro ou no Http://tecmundo.com.br/oled/23534-A LG com telas flexíveis e que podem Aguardaremos com ansiedade a plástico (por jato de tinta) para formar lg-estaria-trabalhando-em-telas-oleds-ser instaladas em cantos da parede e a tecnologia ficar madura e ser acessível a tela. Por emitirem luz própria não flexiveis-e-inquebraveis.htmSony lançando o vídeo game portátil com um custo menor, e como visto no necessitam de lâmpadas atrás ou na NGP (Next Generation Portable - PSP2) filme “Minority Report” onde as telas lateral (retroiluminação - backlight ou Http://www.tecmundo.com.br/8189-com tela OLED sensível ao toque com sensíveis ao toque, transparentes, com sidelight) como as telas de LED ou LCD. t e c n o l o g i a - o l e d - c o m o - e l a - va i -gráficos de alta definição para a efeitos visuais fantásticos de arrastar e
r e v o l u c i o n a r - a s - t e l a s . h t m # reprodução dos jogos estão no páreo soltar, girar e mover, ampliar e diminuir Além disso, possuem grande qualidade ixzz1uwekS7G7para apresentar a tecnologia do futuro imagens, Tom Cruise experimentou o de imagem, cores mais brilhantes, taxa
no presente. futuro real para os consumidores de de resposta de acendimento e Http://www.tecmundo.com.br/oled/694
hoje.desligamento mais rápida, ângulo de 9-tv-de-o led-enro lada-deve-ser-Apesar de todas as vantagens acima visão mais amplo do que as atuais LCD comercializada-ate-2014.htmcitadas, a tecnologia OLED ainda está e LED (cerca de 170 graus – contra os na fase de desenvolvimento, sendo que
http://www.oled-info.com/transparent-45 graus das LCDs onde a distorção da os maiores problemas é a durabilidade,
oledsimagem fica desconfortável para
assistir) e são 30% mais econômicas http://electronics.howstuffworks.com/olque as de LCD e, portanto um produto ed.htmecologicamente correto.
http://www.pcworld.com/article/24757Vários produtos, entre eles, telas de 2/ces_2012_lg_wows_with_55inch_oledSmartfones e celulares, PDAs, Tablets e http://pt.wikipedia.org/wiki/OLED
_tv_4g_android_phone_and_smarter_tlâmpadas já possuem a tecnologia. vs.html#tk.mod_stlnht tp: / /www.o led- in fo .com/o led-Recentemente a Samsung exibiu sua
t e chno l ogy h t t p : / / e l e c t r on i c s . TV de Alta Definição (HDTV) de 55”.
Luiz Henrique Coletto
Chefia SCMANUT
CIRP-USP
Netgrafia
Oled
8
Visão geral sobre as Redes Sem Fio
ou WI-FI
Componentes de um Sistema de
Rede Sem Fio padrão IEEE 802.11
2 – Estações sem fio ou Stations
1 – Ponto de acesso ou Access-Point
(AP)
3 – Antenas
usuários passem a fazer uso cada vez tenham sido habilitados corretamente, a finalidade de criar um ambiente de rede
mais intenso da tecnologia, que possui estará, mesmo de forma involuntária, sem fio, seja em casa ou no pequeno
como ponto forte a mobilidade das oferecendo livre acesso aos recursos de escritório ou comércio, possui outras A comunicação em uma rede sem fio é
estações sendo desnecessária a rede. funções. realizada por meio de irradiação de
construção de toda uma infraestrutura ondas de rádio frequência (RF) que se A principal delas é fazer a conexão do
de cabos e fios para a comunicação propagam em todas as direções, com o local com o provedor de acesso à Rede
entre as estações na rede. alcance do sinal emitido variando em Internet, seja ADSL, Cable Modem ou 3G.
O tipo mais comum de interface de rede função do tipo de antena e potência do P o r é m , e m f u n ç ã o d e s t a s Neste caso o equipamento utilizado
sem fio largamente utilizado nos rádio utilizado no sistema, podendo características, os ambientes de redes recebe a denominação de Internet
d i spos i t i vos de i n fo rmát i ca e atingir de alguns metros a quilômetros sem f io apresentam diversos Gateway, comumente chamado pelo
comunicação, tais como notebooks, de distância. problemas relacionados a segurança usuário de “Roteador” ou “Roteador
tablets e smartphones, está baseado em da informação na transmissão e Wireless”.
Característica que torna a delimitação um dos padrões IEEE 802.11 a/b/g/n.recepção dos dados entre os
do perímetro de alcance da rede sem dispositivos de rede. Tecnologia conhecida como WLAN
fio, uma tarefa bastante difícil para um (Wireless Local Area Network) ou Nesta categoria está inserido qualquer
administrador de rede experiente e Outro fator de grande importância nas simplesmente WI-FI. O ambiente de dispositivo de informática ou de
também aos usuários comuns. redes sem fio, quando observado sob a comunicação possui os seguintes comunicação que possua uma interface
óptica de segurança da informação, é a A comunicação em uma rede sem fio é componentes básicos: de rede sem fio compatível com o padrão
ocorrência da comunicação não realizada por meio de irradiação de utilizado para irradiar os sinais de rede no
criptografada por padrão, tornando ondas de rádio frequência (RF) que se ambiente. Independente de fabricante,
possível a captura legível dos dados propagam em todas as direções, com o marca e modelo, todos os dispositivos
transmitidos. alcance do sinal emitido variando em com condições de conexão são Este é o elemento central de uma rede função do tipo de antena e potência do Dentro do perímetro de alcance da classificados como um “cliente em sem fio, sua função é gerenciar a rádio utilizado no sistema, podendo rede, a captura pode ser realizada potencial” de qualquer rede que esteja comunicação entre os diversos atingir de alguns metros a quilômetros utilizando-se um software analisador dentro do perímetro de alcance da equipamentos que compõe uma rede, de distância. de espectro conjugado com um interface utilizada.recebendo e enviando os pacotes de
software capturador de pacotes. Esta dados transmitidos por todas as estações Característica que torna a delimitação
situação ocasiona a violação da da rede , se rv i ço denominado do perímetro de alcance da rede sem
integridade e da confidencialidade dos “Distribuição”. Elemento presente em todos os fio, uma tarefa bastante difícil para um
dados transmitidos pelo sistema. equipamentos de rede sem fio e administrador de rede experiente e Além do Serviço de Distribuição, outra responsável pela irradiação dos sinais no também aos usuários comuns. Um usuário, um funcionário de uma função do ponto de acesso é fazer a espaço livre sob forma de ondas
empresa ou um terce i r i zado integração entre os clientes da rede sem Devido as facilidades de instalação, eletromagnéticas. Nos padrões IEEE contratado, ao instalar e disponibilizar fio com os clientes da rede cabeada, conf iguração e ut i l ização dos 802.11 b/g/n a frequência de operação é um ambiente de rede sem fio, sem que serviço denominado “Integração”. E m dispositivos de rede sem fio padrão na faixa de 2.4 GHz e nos padrões IEEE os mecanismos básicos de segurança instalações domésticas principalmente, o IEEE 802.11a/b/g/n, é natural que os 802.11 a/n a frequência de operação é na disponibilizados pelo fabricante equipamento instalado pelo usuário com
10
Redes Wi-Fi: Consideraçõessobre um acesso seguro
Visão geral sobre as Redes Sem Fio
ou WI-FI
Componentes de um Sistema de
Rede Sem Fio padrão IEEE 802.11
2 – Estações sem fio ou Stations
1 – Ponto de acesso ou Access-Point
(AP)
3 – Antenas
usuários passem a fazer uso cada vez tenham sido habilitados corretamente, a finalidade de criar um ambiente de rede
mais intenso da tecnologia, que possui estará, mesmo de forma involuntária, sem fio, seja em casa ou no pequeno
como ponto forte a mobilidade das oferecendo livre acesso aos recursos de escritório ou comércio, possui outras A comunicação em uma rede sem fio é estações sendo desnecessária a rede. funções. realizada por meio de irradiação de construção de toda uma infraestrutura ondas de rádio frequência (RF) que se A principal delas é fazer a conexão do de cabos e fios para a comunicação propagam em todas as direções, com o local com o provedor de acesso à Rede entre as estações na rede. alcance do sinal emitido variando em Internet, seja ADSL, Cable Modem ou 3G.
O tipo mais comum de interface de rede função do tipo de antena e potência do P o r é m , e m f u n ç ã o d e s t a s Neste caso o equipamento utilizado sem fio largamente utilizado nos rádio utilizado no sistema, podendo características, os ambientes de redes recebe a denominação de Internet d i spos i t i vos de i n fo rmát i ca e atingir de alguns metros a quilômetros sem f io apresentam diversos Gateway, comumente chamado pelo comunicação, tais como notebooks, de distância. problemas relacionados a segurança usuário de “Roteador” ou “Roteador tablets e smartphones, está baseado em da informação na transmissão e Wireless”.
Característica que torna a delimitação um dos padrões IEEE 802.11 a/b/g/n.recepção dos dados entre os do perímetro de alcance da rede sem dispositivos de rede. Tecnologia conhecida como WLAN fio, uma tarefa bastante difícil para um
(Wireless Local Area Network) ou Nesta categoria está inserido qualquer administrador de rede experiente e Outro fator de grande importância nas simplesmente WI-FI. O ambiente de dispositivo de informática ou de também aos usuários comuns. redes sem fio, quando observado sob a comunicação possui os seguintes comunicação que possua uma interface óptica de segurança da informação, é a
A comunicação em uma rede sem fio é componentes básicos: de rede sem fio compatível com o padrão ocorrência da comunicação não realizada por meio de irradiação de utilizado para irradiar os sinais de rede no criptografada por padrão, tornando ondas de rádio frequência (RF) que se ambiente. Independente de fabricante, possível a captura legível dos dados propagam em todas as direções, com o marca e modelo, todos os dispositivos transmitidos. alcance do sinal emitido variando em com condições de conexão são Este é o elemento central de uma rede função do tipo de antena e potência do Dentro do perímetro de alcance da classificados como um “cliente em sem fio, sua função é gerenciar a rádio utilizado no sistema, podendo rede, a captura pode ser realizada potencial” de qualquer rede que esteja comunicação entre os diversos atingir de alguns metros a quilômetros utilizando-se um software analisador dentro do perímetro de alcance da equipamentos que compõe uma rede, de distância. de espectro conjugado com um interface utilizada.recebendo e enviando os pacotes de
software capturador de pacotes. Esta dados transmitidos por todas as estações Característica que torna a delimitação situação ocasiona a violação da da rede , se rv i ço denominado do perímetro de alcance da rede sem integridade e da confidencialidade dos “Distribuição”. Elemento presente em todos os fio, uma tarefa bastante difícil para um dados transmitidos pelo sistema. equipamentos de rede sem fio e administrador de rede experiente e Além do Serviço de Distribuição, outra
responsável pela irradiação dos sinais no também aos usuários comuns. Um usuário, um funcionário de uma função do ponto de acesso é fazer a
espaço livre sob forma de ondas empresa ou um terce i r i zado integração entre os clientes da rede sem Devido as facilidades de instalação, eletromagnéticas. Nos padrões IEEE contratado, ao instalar e disponibilizar fio com os clientes da rede cabeada, conf iguração e ut i l ização dos 802.11 b/g/n a frequência de operação é um ambiente de rede sem fio, sem que serviço denominado “Integração”. E m dispositivos de rede sem fio padrão na faixa de 2.4 GHz e nos padrões IEEE
os mecanismos básicos de segurança instalações domésticas principalmente, o IEEE 802.11a/b/g/n, é natural que os 802.11 a/n a frequência de operação é na
disponibilizados pelo fabricante equipamento instalado pelo usuário com
10
Redes Wi-Fi: Consideraçõessobre um acesso seguro
faixa de 5.0 GHz, ambos operam com uma rede específica. Ela pode ser SSID da rede em que ela se autenticou e
micro-ondas. Existem diversos tipos de realizada com ou sem o uso de associou.
antenas que podem ser acopladas aos criptografia, dependendo da forma de Todas as informações referentes aos equipamentos alterando com isso a configuração do sistema. diálogos entre estações clientes e Ponto forma de propagação dos sinais na
Na grande maioria dos casos os sistemas de Acesso, incluindo-se os pacotes de área/direção de interesse, ampliando de redes sem fio são configurados em dados, quando não protegidas ou reduzindo o alcance dos sinais “Open System” o que significa sem adequadamente por meio da habilitação transmitidos. criptografia. Estação cliente irá entrar em dos mecanismos de segurança
Em geral a antena padrão que contato com o Ponto de Acesso desejado d i spon íve i s , são pass i ve i s de
acompanha de fábrica os dispositivos manifestando o interesse em estar monitoramento por terceiros e podem
sem fio é do tipo omnidirecional com autorizada a se conectar posteriormente representar um importante risco à sua
ganho em torno de 2dbi, irradiando os a este sistema, para isso será passado ao segurança.
sinais em 360°, ou seja, em todos os Ponto de Acesso o endereço interface de Ao deixar uma conexão estabelecida, ou sentidos não necessariamente com a rede da estação cliente (Mac Address). seja, quando uma estação cliente recebe mesma intensidade.
Após este diálogo inicial a estação cliente uma ordem de desconexão por parte do
estará autorizada a se conectar ao usuário ou do sistema operacional, é
sistema quando desejar, porém ainda enviado um pacote ao Ponto de Acesso
não estará conectada. solicitado a sua “deassociação” e A etapa inicial que antecede a conexão “deautenticação”, com isso retornando a efetiva de um cliente sem fio a qualquer A segunda etapa do processo é interface de rede sem fio da estação sistema, seja ele público, privado ou denominada associação. Para que esta cliente no modo original, ou seja, não Interface de rede sem fio do Ponto de corporativo, tem início com a estação etapa possa ser vencida a estação cliente autenticada e não associada a qualquer Acesso, os níveis de referência de cliente analisando os pacotes de deve estar autenticada no Ponto de sistema de rede sem fio.sinais transmitidos, informações sobre sinalização irradiados no espaço livre Acesso que deseja utilizar, para isso a
sistemas de criptografia e dados entre pelo Ponto de Acesso (Access-Point – estação cliente envia então um pacote
outros mais. AP), conhecidos como “beacons”. específico endereçado ao Ponto de
A melhor forma de mitigar os problemas Acesso escolhido solicitando o seu Uma vez identificada e escolhida uma Os beacons contém informações inerentes a comunicação sem fio é ingresso no contexto de rede. rede para conexão pela estação importantes sobre as características de habilitar e configurar adequadamente os
cliente, tem-se início o processo de cada uma das redes detectadas pela Após ser verificada e validada a sua mecanismos de segurança oferecidos
conexão a esta rede especificamente. interface de rede do cl iente, autenticação, realizada por meio da pelo padrão IEEE 802.11 a/b/g/n, todos
Esta é uma etapa que compreende informações como o SSID (Service Set análise do endereço Mac Address da baseados na aplicação de algum
dois processos distintos: autenticação Identifier) ou o nome atribuído pelo estação cliente pelo Ponto de Acesso, a algoritmo criptográfico.
e associação.técnico a uma determinada rede sem estação passa então a fazer parte
A configuração destes mecanismos fio, o BSSID ( Basic Service Set daquela rede sem fio. Na prática a A autenticação é o primeiro passo para depende muito do contexto onde se Identifier) o endereço (Mac Address - estação cliente passa a receber e que uma estação cliente possa no aplica a tecnologia, ou seja, no ambiente Media Access Control Address) da processar os pacotes enviados para o futuro, quando desejar, ingressar em
4 – Funcionamento básico de uma
rede sem fio IEEE 802.11 a/b/g/n
5 – Mecanismos de segurança
12
Redes Wi-Fi: Consideraçõessobre um acesso seguro
faixa de 5.0 GHz, ambos operam com uma rede específica. Ela pode ser SSID da rede em que ela se autenticou e
micro-ondas. Existem diversos tipos de realizada com ou sem o uso de associou.
antenas que podem ser acopladas aos criptografia, dependendo da forma de Todas as informações referentes aos equipamentos alterando com isso a configuração do sistema. diálogos entre estações clientes e Ponto forma de propagação dos sinais na
Na grande maioria dos casos os sistemas de Acesso, incluindo-se os pacotes de área/direção de interesse, ampliando de redes sem fio são configurados em dados, quando não protegidas ou reduzindo o alcance dos sinais “Open System” o que significa sem adequadamente por meio da habilitação transmitidos. criptografia. Estação cliente irá entrar em dos mecanismos de segurança
Em geral a antena padrão que contato com o Ponto de Acesso desejado d i spon íve i s , são pass i ve i s de
acompanha de fábrica os dispositivos manifestando o interesse em estar monitoramento por terceiros e podem
sem fio é do tipo omnidirecional com autorizada a se conectar posteriormente representar um importante risco à sua
ganho em torno de 2dbi, irradiando os a este sistema, para isso será passado ao segurança.
sinais em 360°, ou seja, em todos os Ponto de Acesso o endereço interface de Ao deixar uma conexão estabelecida, ou sentidos não necessariamente com a rede da estação cliente (Mac Address). seja, quando uma estação cliente recebe mesma intensidade.
Após este diálogo inicial a estação cliente uma ordem de desconexão por parte do
estará autorizada a se conectar ao usuário ou do sistema operacional, é
sistema quando desejar, porém ainda enviado um pacote ao Ponto de Acesso
não estará conectada. solicitado a sua “deassociação” e A etapa inicial que antecede a conexão “deautenticação”, com isso retornando a efetiva de um cliente sem fio a qualquer A segunda etapa do processo é interface de rede sem fio da estação sistema, seja ele público, privado ou denominada associação. Para que esta cliente no modo original, ou seja, não Interface de rede sem fio do Ponto de corporativo, tem início com a estação etapa possa ser vencida a estação cliente autenticada e não associada a qualquer Acesso, os níveis de referência de cliente analisando os pacotes de deve estar autenticada no Ponto de sistema de rede sem fio.sinais transmitidos, informações sobre sinalização irradiados no espaço livre Acesso que deseja utilizar, para isso a
sistemas de criptografia e dados entre pelo Ponto de Acesso (Access-Point – estação cliente envia então um pacote
outros mais. AP), conhecidos como “beacons”. específico endereçado ao Ponto de
A melhor forma de mitigar os problemas Acesso escolhido solicitando o seu Uma vez identificada e escolhida uma Os beacons contém informações inerentes a comunicação sem fio é ingresso no contexto de rede. rede para conexão pela estação importantes sobre as características de habilitar e configurar adequadamente os
cliente, tem-se início o processo de cada uma das redes detectadas pela Após ser verificada e validada a sua mecanismos de segurança oferecidos
conexão a esta rede especificamente. interface de rede do cl iente, autenticação, realizada por meio da pelo padrão IEEE 802.11 a/b/g/n, todos
Esta é uma etapa que compreende informações como o SSID (Service Set análise do endereço Mac Address da baseados na aplicação de algum
dois processos distintos: autenticação Identifier) ou o nome atribuído pelo estação cliente pelo Ponto de Acesso, a algoritmo criptográfico.
e associação.técnico a uma determinada rede sem estação passa então a fazer parte
A configuração destes mecanismos fio, o BSSID ( Basic Service Set daquela rede sem fio. Na prática a A autenticação é o primeiro passo para
depende muito do contexto onde se Identifier) o endereço (Mac Address - estação cliente passa a receber e que uma estação cliente possa no
aplica a tecnologia, ou seja, no ambiente Media Access Control Address) da processar os pacotes enviados para o futuro, quando desejar, ingressar em
4 – Funcionamento básico de uma
rede sem fio IEEE 802.11 a/b/g/n
5 – Mecanismos de segurança
12
Redes Wi-Fi: Consideraçõessobre um acesso seguro
corporativo ou no ambiente doméstico trecho de comunicação compreendido
também conhecido por SOHO – Small entre o Ponto de Acesso e a estação
Office and Home Office. Atualmente cliente, ou seja, quando os dados estão
estão disponíveis três métodos de em trânsito no espaço livre ou sem fio.
criptografia, que podem ser habilitados Após a entrega dos dados ao Ponto de no sentido de procurar resguardar a Acesso o alcance dos mecanismos de informação transmitida entre a estação segurança sessam e a partir deste cliente e o Ponto de Acesso, são eles:
Ponto, quando os dados transmitidos
forem conectados ao meio físico cabeado
Criptografia Rc4 seguem sem proteção alguma.
Chave criptográfica 64 ou 128 bits fixa O que a indústria buscou com o
desenvolvimento dos mecanismos de Vetor de inicialização fixo de 40 bits proteção foi apenas proteger os dados
enquanto estiverem no meio físico sem Método atualmente considerado fio, buscando equiparar o nível de inseguro por utilizar um vetor de segurança em uma rede sem fio ao inicialização fixo no início da encontrado por padrão nas redes transmissão. Recomenda-se não ser cabeadas em função da delimitação do mais utilizado, apesar de ser uma opção perímetro.disponível para configuração.
Para o ambiente de rede corporativo
existem outros recursos que podem ser
habilitados objetivando maior controle Criptografia RC4
daqueles que podem ou não obter acesso Authentication Code Protocol) tão importante quanto a adoção de um Temporal Key Integrity Protocol (TKIP)
ao sistema de comunicação sem fio. dos mecanismos de criptografia na Porém em termos de proteção dos dados Advanced Encryption Standard (AES)
Chave criptográfica rotativa configuração dos Pontos de Acesso e transmitidos no ambiente sem fio não estações clientes é entender exatamente Chave criptográfica rotativa 128 a 256 existe mudança alguma.Método seguro, uma boa opção desde qual o alcance destas medidas de bits
que a chave utilizada possua no mínimo proteção, evitando assim a falsa 20 caracteres. sensação de segurança que pode ser Método muito seguro e a melhor opção
muito pior do que a certeza da desde que a chave utilizada possua no
Antes de qualquer juízo de valor acerca insegurança. m ín imo 20 ca rac te res e o s
de qual tecnologia de comunicação de equipamentos tenham capacidade de A proteção oferecida pelos mecanismos
rede referente à segurança na processamento.Criptografia CCMP (Counter Cipher de proteção WEP/WPA/WPA2 estará
transmissão de dados é melhor ou pior, é Mode with Block Chaining Message presente, quando adotada, apenas no
impo r t an t e ob se r va r a l gumas
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA)
6 – Dicas para uma conexão sem fio
relativamente segura
Wi-Fi Protected Access II (WPA2)
14
Redes Wi-Fi: Consideraçõessobre um acesso seguro
corporativo ou no ambiente doméstico trecho de comunicação compreendido
também conhecido por SOHO – Small entre o Ponto de Acesso e a estação
Office and Home Office. Atualmente cliente, ou seja, quando os dados estão
estão disponíveis três métodos de em trânsito no espaço livre ou sem fio.
criptografia, que podem ser habilitados Após a entrega dos dados ao Ponto de
no sentido de procurar resguardar a Acesso o alcance dos mecanismos de
informação transmitida entre a estação segurança sessam e a partir deste
cliente e o Ponto de Acesso, são eles:
Ponto, quando os dados transmitidos
forem conectados ao meio físico cabeado
Criptografia Rc4 seguem sem proteção alguma.
Chave criptográfica 64 ou 128 bits fixa O que a indústria buscou com o
desenvolvimento dos mecanismos de Vetor de inicialização fixo de 40 bits
proteção foi apenas proteger os dados
enquanto estiverem no meio físico sem Método atualmente considerado fio, buscando equiparar o nível de inseguro por utilizar um vetor de segurança em uma rede sem fio ao inicialização fixo no início da encontrado por padrão nas redes transmissão. Recomenda-se não ser cabeadas em função da delimitação do mais utilizado, apesar de ser uma opção perímetro.disponível para configuração.
Para o ambiente de rede corporativo
existem outros recursos que podem ser
habilitados objetivando maior controle Criptografia RC4
daqueles que podem ou não obter acesso Authentication Code Protocol) tão importante quanto a adoção de um Temporal Key Integrity Protocol (TKIP)
ao sistema de comunicação sem fio. dos mecanismos de criptografia na Porém em termos de proteção dos dados Advanced Encryption Standard (AES)
Chave criptográfica rotativa configuração dos Pontos de Acesso e transmitidos no ambiente sem fio não estações clientes é entender exatamente Chave criptográfica rotativa 128 a 256 existe mudança alguma.Método seguro, uma boa opção desde qual o alcance destas medidas de bits
que a chave utilizada possua no mínimo proteção, evitando assim a falsa 20 caracteres. sensação de segurança que pode ser Método muito seguro e a melhor opção
muito pior do que a certeza da desde que a chave utilizada possua no
Antes de qualquer juízo de valor acerca insegurança. m ín imo 20 ca rac te res e o s
de qual tecnologia de comunicação de equipamentos tenham capacidade de A proteção oferecida pelos mecanismos
rede referente à segurança na processamento.Criptografia CCMP (Counter Cipher de proteção WEP/WPA/WPA2 estará
transmissão de dados é melhor ou pior, é Mode with Block Chaining Message presente, quando adotada, apenas no
impo r t an t e ob se r va r a l gumas
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA)
6 – Dicas para uma conexão sem fio
relativamente segura
Wi-Fi Protected Access II (WPA2)
14
Redes Wi-Fi: Consideraçõessobre um acesso seguro
16
Redes Wi-Fi: Consideraçõessobre um acesso seguro
considerações sobre o tema segurança importante observar que existem três facilidade de se obter acesso à rede modernizar e ampliar a rede wireless do
da informação: tipos básicos de redes para acesso, são podem representar um importante risco Campus. Nos próximos boletins traremos
elas: a ser considerado. Nestes locais antes de mais informações do desenvolvimento Proteja você mesmo as informações
se conectar é interessante observar o dessa estrutura.que possuem grande importância e são as redes com
seguinte:careçam de sigilo. Não transfira nem acesso restrito cujo provedor de acesso
espere este tipo de proteção dos sem fio é um equipamento instalado Se algum dos mecanismos de
provedores de acesso; nas residências, onde o administrador segurança foi adotado no local de
responsável pelo serviço é o próprio acesso; Quando adotar mecanismos de
morador da residência;segurança tenha em mente que a sua Se existe uma política de identificação
conexão ficará mais lenta em função são as redes com e autenticação de usuários;
das proteções adotadas. Segurança e acesso restrito aos membros de uma Lembre-se de desabilitar todos os
performance são diametralmente determinada empresa, seja ela pública c ompa r t i l h amen to s de pa s t a s
opostas, ou seja, quanto mais rápido ou privada. Normalmente neste caso existentes;
maior as chances de ser inseguro; existe um responsável técnico ou uma
equipe técnica responsável pelo Http://g1.globo.com/sp/ribeirao-preto- Verifique se o Firewall em seu
Mantenha o Sistema Operacional e serviço oferecido aos seus clientes; f r a n c a / j o r n a l - d a -
equipamento está habilitado;os aplicativos instalados em seu eptv/videos/t/edicoes/v/conectar-se-a-equipamento sempre atualizados de Também conhecidas Evite efetuar acessos que de alguma uma-rede-sem-fio-de-internet-aberta-acordo com a última atualização como Hot-Spot, são aquelas redes cujo forma envolvam transações financeiras; exige-alguns-cuidados/1941404/disponível. Parte dos problemas são acesso é público geralmente oferecidas
ocasionados por falhas no equipamento em shopping-centers, lojas, parques, Dê preferência à navegação segura
do usuário e não da infraestrutura de restaurantes, etc. (https);
rede seja ela sem fio ou cabeada;Apesar de pertencerem à empresas Evite ao máximo acessar dados que
Tenha qualquer antivírus instalado e públicas ou privadas, o nível de acesso para você mereçam sigilo;
devidamente atualizado em seu é irrestrito uma vez que basta estar na Ao acessar seu e-mail certifique-se
equipamento; área de cobertura dos sinais para obter antes de estar em uma conexão segura
acesso, muitas vezes sem a devida Quando possível habilite o “Firewall” (https);
autenticação do usuário do sistema. residente em seu equipamento;
Você não sabe quantos equipamentos Em todas elas o usuário deve se
estão conectados junto com o seu;preocupar com as questões de
segurança já apresentadas, porém nas Pense e navegue de forma segura, Por fim, na dúvida não faça ou se redes públicas o nível de atenção e contenha a tentação do “clique” e conecte.cuidado deve ser redobrado.
Não utilize software pirata. Importante destacar que o CIRP está A grande quantidade de usuários trabalhando em um projeto para concentrada em um mesmo local e a Agora, com relação às redes sem fio é
A)
A) Domésticas:
1)CIRP na mídia:
B)
2)
B) Corporativas:
3)
4)C)
C) Públicas: 5)
6)
Adelino Domingos Conacci
7)Analista de Sistemas
D)
Seção de Redes/CIRP8)
E)
9)
F) 10)
G)
Constantemente o CIRP é consultado
como fonte de informações na área de
informática e tecnologia, abaixo segue
repotagem sobre segurança no uso de
redes sem fio:
16
Redes Wi-Fi: Consideraçõessobre um acesso seguro
considerações sobre o tema segurança importante observar que existem três facilidade de se obter acesso à rede modernizar e ampliar a rede wireless do
da informação: tipos básicos de redes para acesso, são podem representar um importante risco Campus. Nos próximos boletins traremos
elas: a ser considerado. Nestes locais antes de mais informações do desenvolvimento Proteja você mesmo as informações
se conectar é interessante observar o dessa estrutura.que possuem grande importância e são as redes com
seguinte:careçam de sigilo. Não transfira nem acesso restrito cujo provedor de acesso
espere este tipo de proteção dos sem fio é um equipamento instalado Se algum dos mecanismos de
provedores de acesso; nas residências, onde o administrador segurança foi adotado no local de
responsável pelo serviço é o próprio acesso; Quando adotar mecanismos de
morador da residência;segurança tenha em mente que a sua Se existe uma política de identificação
conexão ficará mais lenta em função são as redes com e autenticação de usuários;
das proteções adotadas. Segurança e acesso restrito aos membros de uma Lembre-se de desabilitar todos os
performance são diametralmente determinada empresa, seja ela pública c ompa r t i l h amen to s de pa s t a s
opostas, ou seja, quanto mais rápido ou privada. Normalmente neste caso existentes;
maior as chances de ser inseguro; existe um responsável técnico ou uma
equipe técnica responsável pelo Http://g1.globo.com/sp/ribeirao-preto- Verifique se o Firewall em seu
Mantenha o Sistema Operacional e serviço oferecido aos seus clientes; f r a n c a / j o r n a l - d a -
equipamento está habilitado;os aplicativos instalados em seu eptv/videos/t/edicoes/v/conectar-se-a-equipamento sempre atualizados de Também conhecidas Evite efetuar acessos que de alguma uma-rede-sem-fio-de-internet-aberta-acordo com a última atualização como Hot-Spot, são aquelas redes cujo forma envolvam transações financeiras; exige-alguns-cuidados/1941404/disponível. Parte dos problemas são acesso é público geralmente oferecidas
ocasionados por falhas no equipamento em shopping-centers, lojas, parques, Dê preferência à navegação segura
do usuário e não da infraestrutura de restaurantes, etc. (https);
rede seja ela sem fio ou cabeada;Apesar de pertencerem à empresas Evite ao máximo acessar dados que
Tenha qualquer antivírus instalado e públicas ou privadas, o nível de acesso para você mereçam sigilo;
devidamente atualizado em seu é irrestrito uma vez que basta estar na Ao acessar seu e-mail certifique-se
equipamento; área de cobertura dos sinais para obter antes de estar em uma conexão segura
acesso, muitas vezes sem a devida Quando possível habilite o “Firewall” (https);
autenticação do usuário do sistema. residente em seu equipamento;
Você não sabe quantos equipamentos Em todas elas o usuário deve se
estão conectados junto com o seu;preocupar com as questões de
segurança já apresentadas, porém nas Pense e navegue de forma segura, Por fim, na dúvida não faça ou se redes públicas o nível de atenção e contenha a tentação do “clique” e conecte.cuidado deve ser redobrado.
Não utilize software pirata. Importante destacar que o CIRP está A grande quantidade de usuários trabalhando em um projeto para concentrada em um mesmo local e a Agora, com relação às redes sem fio é
A)
A) Domésticas:
1)CIRP na mídia:
B)
2)
B) Corporativas:
3)
4)C)
C) Públicas: 5)
6)
Adelino Domingos Conacci
7)Analista de Sistemas
D)
Seção de Redes/CIRP8)
E)
9)
F) 10)
G)
Constantemente o CIRP é consultado
como fonte de informações na área de
informática e tecnologia, abaixo segue
repotagem sobre segurança no uso de
redes sem fio:
1818
Descarte de lixo eletrônico
De acordo com o relatório da ONU, no http://www.reitoria.usp.br/reitoria/fil ajustando a realidade da infra-estrutura L ixo E letrônico que estaremos
Brasil geramos 0,5 kg de lixo eletrônico es/documento/Pr%C3%AAmio_CCE.p do Campus Ribeirão Preto. recebendo: Computadores; monitores;
por pessoa. É o maior produtor per df teclados; mouse; filmadoras; máquinas O CIRP recolherá o material das unidades capita de resíduos eletrônicos entre os fotograficas; hub, switches, roteadores; q u e s o l i c i t a r e m e a s e g u i r países emergentes, segundo o mais telefones, celulares; no breaks; encaminharemos ao CEDIR/USP.recente estudo da ONU sobre o tema. scanners; impressoras; webcams, cabos.http://www.cce.usp.br/?q=node/266
Para encaminhar o lixo eletrônico O Brasil também foi cotado como (somente de pessoa física), o usuário campeão em outro quesito: faltam deverá primeiramente acessar o sistema dados e estudos sobre a situação da http://www.cce.usp.br/?q=node/259abaixo:produção, reaproveitamento e
Para a montagem do CEDIR na USP de reciclagem de eletrônicos.
SP, foram gastos R$150 mil na reforma
A Profa. Dra. Tereza Cristina de e mais cerca de R$80 mil em
Carvalho inciou um projeto para criação equipamentos.e especificar aquilo que estará sendo
de um centro de reuso e descarte descartado.Como resultado da sua operação, sustentável de lixo eletrônico.
garante-se que os resíduos de Depois deverá entregar o lixo eletrônico
Este projeto está alinhado com as informática da USP passem por no seguinte horário e local:
diretrizes de sustentabilidade definidas processos que impeçam o seu descarte
pela ONU, satisfazendo requisitos na natureza e possibilitem o seu Horário: às quintas-feiras das 14 às 17
ambientais, sociais e econômicos. reaproveitamento na cadeia produtiva. horas.
O CEDIR - Centro de Descarte e Reúso Os equipamentos e peças que ainda
de Resíduos de Informática - está estiverem em condições de uso serão Local dentro da USP: Rua Clóvis Vieira,
instalado no Campus USP/SP em um avaliados e enviados para projetos casa 23 – Telefone: (16)3602-4100.
galpão de 400 m2 com acesso para sociais, atendendo, assim, a população
carga e descarga de resíduos, área com carente no acesso à informação e Na entrega a pessoa física assinará um depósito para categorização, triagem e educação. termo que está destinando o material ao d e s t i n a ç ã o d e 5 0 0 a 1 0 0 0 CIRP, que a seguir encaminhará ao
No final de sua vida útil, tais equipamentos por mês. CEDIR. Os materiais aproveitáveis serão
equipamentos deverão ser devolvidos destinados a ONGs e Instituições.
pelos projetos sociais à USP, para que
possamos lhes dar uma destinação Dúvidas podem ser encaminhadas para o sustentável, via CEDIR. e-mail :
http://www.facebook.com/album.php?
aid=6231&id=100000676586136&l=8 Seguindo os padrões do CEDIR, e com Também faremos duas semanas anuais 1199c0bd2 o apoio do Prof. Dr. Oswaldo Baffa Filho, para recolhimento de lixo eletrônico.
o CIRP estará oferecendo o serviço a
comunidade Ribeirãopretana, porém
No site:
CIRP na mídia:Ou no vídeo:
http://sistemas.cirp.usp.br/p4a/a
pplications/lixo/
Local USP: Av. do Café, s/n.
Você pode ver detalhes do CEDIR
nas fotos abaixo:
No documento:
Abaixo podemos ver uma matéria do
CIRP sobre descarte de produtos
eletrônicos:
Http://g1.globo.com/sp/ribeirao-preto-
f r a n c a / j o r n a l - d a -
eptv/videos/t/edicoes/v/projeto-da-
usp-de- r ibe i rao-pre to-descar ta-
corretamente-lixo-eletronico/1938023/
1818
Descarte de lixo eletrônico
De acordo com o relatório da ONU, no http://www.reitoria.usp.br/reitoria/fil ajustando a realidade da infra-estrutura L ixo E letrônico que estaremos
Brasil geramos 0,5 kg de lixo eletrônico es/documento/Pr%C3%AAmio_CCE.p do Campus Ribeirão Preto. recebendo: Computadores; monitores;
por pessoa. É o maior produtor per df teclados; mouse; filmadoras; máquinas O CIRP recolherá o material das unidades capita de resíduos eletrônicos entre os fotograficas; hub, switches, roteadores; q u e s o l i c i t a r e m e a s e g u i r países emergentes, segundo o mais telefones, celulares; no breaks; encaminharemos ao CEDIR/USP.recente estudo da ONU sobre o tema. scanners; impressoras; webcams, cabos.http://www.cce.usp.br/?q=node/266
Para encaminhar o lixo eletrônico O Brasil também foi cotado como (somente de pessoa física), o usuário campeão em outro quesito: faltam deverá primeiramente acessar o sistema dados e estudos sobre a situação da http://www.cce.usp.br/?q=node/259abaixo:produção, reaproveitamento e
Para a montagem do CEDIR na USP de reciclagem de eletrônicos.
SP, foram gastos R$150 mil na reforma
A Profa. Dra. Tereza Cristina de e mais cerca de R$80 mil em
Carvalho inciou um projeto para criação equipamentos. e especificar aquilo que estará sendo de um centro de reuso e descarte descartado.Como resultado da sua operação, sustentável de lixo eletrônico.
garante-se que os resíduos de Depois deverá entregar o lixo eletrônico
Este projeto está alinhado com as informática da USP passem por no seguinte horário e local:
diretrizes de sustentabilidade definidas processos que impeçam o seu descarte
pela ONU, satisfazendo requisitos na natureza e possibilitem o seu Horário: às quintas-feiras das 14 às 17
ambientais, sociais e econômicos. reaproveitamento na cadeia produtiva. horas.
O CEDIR - Centro de Descarte e Reúso Os equipamentos e peças que ainda
de Resíduos de Informática - está estiverem em condições de uso serão Local dentro da USP: Rua Clóvis Vieira,
instalado no Campus USP/SP em um avaliados e enviados para projetos casa 23 – Telefone: (16)3602-4100.
galpão de 400 m2 com acesso para sociais, atendendo, assim, a população
carga e descarga de resíduos, área com carente no acesso à informação e Na entrega a pessoa física assinará um depósito para categorização, triagem e educação. termo que está destinando o material ao d e s t i n a ç ã o d e 5 0 0 a 1 0 0 0 CIRP, que a seguir encaminhará ao
No final de sua vida útil, tais equipamentos por mês. CEDIR. Os materiais aproveitáveis serão
equipamentos deverão ser devolvidos destinados a ONGs e Instituições.
pelos projetos sociais à USP, para que
possamos lhes dar uma destinação Dúvidas podem ser encaminhadas para o sustentável, via CEDIR. e-mail :
http://www.facebook.com/album.php?
aid=6231&id=100000676586136&l=8 Seguindo os padrões do CEDIR, e com Também faremos duas semanas anuais 1199c0bd2 o apoio do Prof. Dr. Oswaldo Baffa Filho, para recolhimento de lixo eletrônico.
o CIRP estará oferecendo o serviço a
comunidade Ribeirãopretana, porém
No site:
CIRP na mídia:Ou no vídeo:
http://sistemas.cirp.usp.br/p4a/a
pplications/lixo/
Local USP: Av. do Café, s/n.
Você pode ver detalhes do CEDIR
nas fotos abaixo:
No documento:
Abaixo podemos ver uma matéria do
CIRP sobre descarte de produtos
eletrônicos:
Http://g1.globo.com/sp/ribeirao-preto-
f r a n c a / j o r n a l - d a -
eptv/videos/t/edicoes/v/projeto-da-
usp-de- r ibe i rao-pre to-descar ta-
corretamente-lixo-eletronico/1938023/