If you can't read please download the document
Upload
thayane-cutrim
View
20
Download
11
Embed Size (px)
DESCRIPTION
ERP-módulo estoque e custos, PCP e os problemas burocráticos
Citation preview
1
2
Revista dos Alunos de Sistemas de Informao
Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN
Publicao anual das Faculdades Network
A Revista Network Technologies uma
publicao de divulgao cientfica na rea de
informtica, aberta a contribuies de
pesquisadores de todo o Brasil e do exterior.
Mantenedores
Alexandre Jos Ceclio
Profa. Mestra Tnia Cristina Bassani Ceclio
Maria Jos Giatti Ceclio
Diretora Geral das Faculdades Network
Profa. Mestra Tnia Cristina Bassani Ceclio
Secretria Geral
rica Biazon
Coord. do Curso de Sistema de Informao
Prof. Dr. Pedro Roberto Grosso
Consu
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Consep
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Editores Responsveis
Profa. Ma. Tnia Cristina Bassani Ceclio
Prof. Dr. Pedro Roberto Grosso
Editora Executiva
Regina Clia Bassani (Network CRB-
8/7321)
Assessoria de Comunicao
Alzeni Maria Silva Duda Gambeta (MTB
37218)
Editorao Grfica e Eletrnica
Nathlia Ruiz Leal
Wellinton Fernandes
Central de Atendimento ao Assinante
(19) 347-7676 Ramal 213
3
4
Revista dos Alunos de Sistema de Informao
Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN
Revista dos Alunos de Sistemas de Informao / Tnia Cristina
Bassani Ceclio (org) v. 1, n.1 (2013) Nova Odessa,
SP: Faculdades Network, 2014-
Anual
Editada pelas Faculdades Network
ISSN
1. Tecnologia informtica Peridico. 2. Informtica
Peridico. I. Faculdades Network (Nova Odessa, SP).
CDD 21 004.05
5
SUMRIO
EDITORIAL............................................................................................................................08
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas....................................................................09
TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA
QUALIDADE DE VIDA E AO MEIO AMBIENTE
Emerson Fernandes Ribeiro, Edivaldo Teodoro......................................................................22
POLTICAS DE SEGURANA NO ACTIVE DIRECTORY
Rafael Oliveira Bertoni, Rogrio Nunes de Freitas..................................................................35
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................49
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso......................................................................63
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-
RELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista.................................................................................73
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado........................................................85
IMPLEMENTAO DO CABEAMENTO ESTRUTURADO
Gustavo Ricardo Pinto, Rogrio Nunes de Freitas...................................................................97
COMPARAO ENTRE SUPORTE TCNICO TERCEIRIZADO E ESTRUTURA
INTERNA DE TI
Cezar Augusto Fernandes dos Santos.....................................................................................105
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.......................................................................................114
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................126
CABEAMENTO DE REDES
Diego Moreira Brocaneli, Rogerio Nunes de Freitas.............................................................131
ESTUDO DE CASO SISTEMAS ERP X SAP (APLICADO A ENGENHARIA DO
PRODUTO)
Hlio da Silva Soares, Rafael Martins Amorim...............................................................................................138
6
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-
ON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim.............................................................................145
SEGURANA - EM REDES SEM FIO
Elisangelo Ediberto de Brito, Alexandre Garcia Aguado.....................................................156
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................168
ENGENHARIA SOCIAL, O USURIO PODE FAZER A DIFERENA
Renan Henrique Gomes, Alexandre Garcia Aguado..............................................................178
BENCHMARKING EM SISTEMAS GERENCIADORES DE BANCO DE DADOS
Clia Camila da Silva Morais, Edinelson Batista..................................................................189
POLTICAS DE SEGURANA NO ACTIVE DIRECTORY
Rafael Oliveira Bertoni, Rogrio Nunes de Freitas................................................................200
SAAEA - SISTEMA DE AGENDA PARA AUXILIAR NA EDUCAO DE
CRIANAS E JOVENS AUTISTAS
Tatiane Bueno, Edinelson Aparecido Batista.........................................................................210
FERRAMENTA DE PROJETOS E PROCESSOS COM NFASE EM CUSTOS E
RISCOS BASEADO NO GUIA PMBOK, PARA GERENCIAMENTO DE UMA
CLNICA DE FISIOTERAPIA
Vitor Augusto de Oliveira, Fernando Jos Igncio................................................................223
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-
RELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista...............................................................................236
SEGURANA - EM REDES SEM FIO
Elisangelo Ediberto de Brito, Alexandre Garcia Aguado......................................................248
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado......................................................260
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO
SETOR DE VENDAS Cristiane Marcelino da Silva, Edinelson Aparecido Batista.................................................264
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................277
SEGURANA DE DADOS EM DISPOSITIVOS MVEIS
Vanessa Campos Lima, Leandro Halle Najm..........................................................................282
7
ESTUDO E IMPLANTAO DE SOFAWARE CORPORATIVO DE
GERENCIAMENTO DE LINHAS TELEFONICAS DESENVOLVIDO ATRAVS DA
METODOLOGIA GIL SCRUM
Diego Zanetti,Renato Scaglia Pacheco de Almeida...............................................................293
FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO
Angelita Nunes de Melo, Pedro Roberto Grosso....................................................................315
AMPLIANDO A CAPACIDADE DE PROCESSAMENTO COM UM CLUSTER DE
ALTO DESEMPENHO
Maxwel Martins da Silva, Pedro Roberto Grosso..................................................................325
SOFTWARE/PROTTIPO PARA CALCULO PROBABILSTICO DE
DESEMPENHO UTILIZANDO TEORIA DE FILAS E SIMULAO
COMPUTACIONAL
Douglas de Andrade Nogueira, Alexandre Garcia Aguado...................................................336
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas.................................................................343
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................356
8
EDITORIAL
com muito orgulho que fazemos a revista dos trabalhos dos alunos concluntes de 2013,
do curso de Sistemas de Informao. o resultado do trabalho de quatro anos, quando os
alunos so preparados para uma atuao autnoma e qualificada dentro da rea de Tecnologia
da Informao. Durante esse perodo o conhecimento construdo atravs de disciplinas
bsicas, complementares e tecnolgicas, e trabalhos integrados que permitem aos alunos
relacionarem os contedos e traduz-los em trabalhos aplicados em uma ampla gama
de reas.
Esta revista, tambm demonstra a qualidade do curso, dos alunos e dos docentes
envolvidos, aos quais agradecemos imensamente pelo timo trabalho realizado.
Parabns a todos!
Prof. Dr. Pedro R Grosso
9
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva1
RogrioNunes de Freitas2
Resumo
De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe
Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm
sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h
uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no
transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos
proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e
permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as
possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma
implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os
requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos
tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas
certas de segurana que muito das vezes j esto em nosso poder e que somente devemos
coloc-la e prtica.
Palavras Chaves - Wi-Fi, segurana, rede sem fio.
Abstract
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.Where you will notice that we take several precautions,
and care for those we happen to use the right tools security that much of the time are already
in our possession and we just put it and practice.
Keywords - Wi-Fi, security, wireless network.
,
1Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,
Brasil.([email protected])
2Prof.do Curso de Sistemas de Informao da Faculdade Network, Nova
Odessa,SP,Brasil.([email protected])
10
1. Introduo
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para o
roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.
3. Rede sem fio
O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem
fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.
Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade
11
e muito caras, e ainda no ofereciam confiabilidade.
As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e
usava receptores e transmissores de rdio FM.
Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a
largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.
Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou
mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,
com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna
possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).
As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento
convencional se tornava invivel.
Com o surgimento de novas tecnologias e no aumento da velocidade de
transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil
aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os
envios de dados sem precisar ficar preso aos fios.
Estamos assistindo ao surgimento de pessoas totalmente viciadas em
informaes: pessoas que precisam estar permanentemente on-line. Para
esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem
a menor utilidade. Eles precisam transferir dados para seus computadores
laptop, notebook, palmtop de bolso ou de pulso sem depender da
infraestrutura de comunicao terrestre. A resposta para esses usurios esta
na comunicao sem fios. (TANEMBAUM,2008).
Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre elas
o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).
Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria
12
Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta
necessidade.
A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth
no gere nem sofra interferncias.
As chances de interferncias dimi
A transmisso feita atravs de slots que so canais divididos em perodos de
625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo
pode-se ter at 1.600 saltos.
O Bluetooth a tecnologia que permite a comunicao de troca de dados de
aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre
outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras
entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).
Transmisso de dados sem fio e com baixo consumo de energia, combinando
hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a
aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia
Bluetooth.
Embora no seja o protocolo mais recente, o que mais est em
moda, tornando-se coqueluche no mercado de redes sem fio,
principalmente nas redes pessoais. Essa notoriedade se deve
principalmente ao baixo custo dos dispositivos que funcionam
sobre Bluetooth. Ele foi criado pela Bluetooth WorkingGroup.
(VERISSIMO, 2002).
Bluetooth hoje tem seu alcance dividido em trs classes:
Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com
Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria
13
Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100
metros.
Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10
metros.
Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.
Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a
distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicam-
se sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.
A transmisso de dados possui velocidade relativamente baixa conforme as
verses abaixo:
Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);
Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);
Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).
Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria
entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores
velocidades constante.
3.2Wi-Fi
Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies
(atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para
criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)
em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades
fazem parte do grupo.
A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse
rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,
criando assim a denominao WI-FI e tambm o logotipo da tecnologia.
A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas
nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e
certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).
So estabelecidas normas para a criao e uso de redes sem fio. A transmisso
feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.
Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente
interferncias.
Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores
dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de
radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por
exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.
3.3Infravermelho
Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas
na comunicao de curto alcance como os televisores, videocassetes etc.
Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,
Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org
14
possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.
Por esse motivo a segurana do sistema infravermelho no que se refere a contra
espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
4. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
4.1Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).
15
O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).
Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.
4.2Senha na Rede sem fio
Um dos cuidados mais importantes que devemos tomar em se tratando de
segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.
No momento de realizar a configurao do equipamento nos deparamos com a
Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria
Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria
Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria
16
escolha de uma das trs opes de algoritmo de segurana existente no roteador.
WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres
mais antigos para o mais atual usados no mercado.
Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter
com seus dados e conexes.
4.2.1 WEP (WireEquivalentPrivacy)
O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em
todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no
mercado tecnolgico.
Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras
falhas de segurana.
Estas brechas na segurana se deu ao fato de que medida que o poder de
processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui
um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).
Desta forma atravs de um software de ataques a senha de uma rede sem fio
facilmente seria descoberta.
Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance
associao que certifica os equipamentos sem fio.
4.2.2 WPA (Wi-Fi Protected Access)
Este algoritmo de segurana passou a ser o protocolo padro da indstria de
equipamentos sem fio com a sada do protocolo WEP.
O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a
encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja
verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.
Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas
relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.
Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim
vrios problemas acabaram fazendo parte na nova verso.
Uma das falhas deste novo algoritmo a descoberta de senhas por meio de
processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares
que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com
modernos.
4.2.3 WPA 2 (Wi-Fi Protected Access II)
Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.
Este algoritmo exclui completamente as chances de um ataque atravs de fora
bruta.
Segundo especialistas praticamente zero os riscos de intrusos em redes
domsticas com a utilizao deste protocolo.
Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption
Standard) sendo um novo padro de seguranas das informaes e o CCMP
(CounterCipherMode) que criptografa os dados que passam pela rede.
Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso
rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.
4.3Desabilitar Broadcast do SSID - Nome da Rede
SSID (Service Set Identification) so caracteres alfanumricos que faz a
17
identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).
No processo de instalao, o SSID dever ser desativado, desta forma sua rede
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos , dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).
Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria
Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria
18
4.5Limite de endereos de rede
O limite de endereos de rede definido atravs da mscara de sub-rede, onde
conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na
tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo
acesso ao roteador.
J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um
total de 2048 hosts liberados para o acesso a rede.
Por este motivo a configurao da mascara de rede deve estar atrelada ao numero
de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a
rede ser.
A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de sub-
rede utilizada (Figura 10).
Na ilustrao que segue identifica o local de configurao das sub-redes no
roteador (Figura 11).
Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria
Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria
19
5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.
5.2.1 Situao antes
Aps efetuarmos as configuraes de segurana no Access Point (AP) foi
descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios
se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam
utilizando a internet da empresa e consequentemente, causava lentido nesse servido para
usurios da rede efetuarem seu trabalho no seu dia a dia..
5.2.2 Situao depois
Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta
para invasores fosse fechada.
Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de
forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta
senha.
5.3Desabilitar Broadcast do SSID - Nome da Rede
Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a
20
invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
5.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
5.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).
5.4Bloqueio/Liberao por Mac Address
Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso
a sua rede por endereos fsicos (Mac Address), sendo assim os que estiverem
bloqueados no conseguiro acessar sua rede.
Outra opo mais segura a de liberao por onde somente os endereos
fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o SSID
e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.
5.4.1 Situao antes
O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma
segurana com senha, bloqueio ou liberao de , e SSID era visvel.
5.4.2 Situao depois
Realizado um levantamento de todos os que iriam utilizar a rede e feita
liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista
ma
de proteo para as informaes da sua rede (figura 9).
5.5 Limite de endereos de rede
Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs
da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a
sua rede, tornando a mesma mais segura.
5.5.1 Situao antes
A mscara utilizada na configurao era 255.255.255.0 onde que nesta
configurao consegue liberar a conexo de at254hostssimultaneamente, que era
desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.
21
5.5.2 Situao depois
Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts
disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a
mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,
desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede
(figura 11).
6. Concluso
Conclui-se que aps as modificaes realizadas nas configuraes da rede, o
desempenho e seguranada mesma teve um aumento significativo, tendo em vista que
somente os usurios que realmente possuem acesso esto usufruindo-a.
Com isso a lentido da internet acabou, pois usurios externos (invasores) no
esto mais utilizando a mesma.
Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no
existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve
para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede
contravrios tipos de ataques de invasores.
Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados
acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j
esto em nosso poder somente devemos coloc-la e prtica.
Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos
neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as
necessidades devido s mudanas particulares que cada ambiente de rede deva ter.
7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br
22
TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA
QUALIDADE DE VIDA E AO MEIO AMBIENTE
Emerson Fernandes Ribeiro 1
Edivaldo Teodoro 2
Resumo
Este artigo apresenta um estudo de caso sobre tecnologia da informao verde, ilustrando os
fundamentos tericos sobre o assunto TI Verde, apresentando empresas que vem contribuindo
com o meio ambiente, como por exemplo, o Google, Yahoo, Apple, HP e Network esto
fazendo mudanas internas para obter sustentabilidade em TI. O estudo discute experincias
nacionais e internacionais e resultados obtidos, demonstrando o panorama jurdico,
certificaes existentes e consequncias na poltica ambiental. A pesquisa prope um modelo
que apresenta algumas das principais aes, buscando alternativas tecnolgicas (software,
hardware e infraestrutura), que devem ser cumpridas por empresas que desejam alcanar de
forma gradativa a excelncia em sustentabilidade no setor TI, apontando direes para futuras
investigaes e melhorias nesta rea, tendo como premissa a responsabilidade socioambiental
e econmica.
Palavras chaves: Tecnologia, sustentabilidade, desenvolvimento e meio ambiente.
Abstract
This article presents a case study on green information technology, illustrating the theoretical
foundations on the subject Green IT, showcasing companies that are contributing to the
environment, such as Google, Yahoo, Apple, HP and Network are making changes internal IT
for sustainability. The study discusses national and international experiences and results,
demonstrating the legal landscape, existing certifications and consequences in environmental
policy. The research proposes a model that presents some of the main actions, seeking
alternative technologies (software, hardware and infrastructure) that must be met by
companies wishing to gradually achieve excellence in sustainability in the IT sector, pointing
out directions for future research and improvements in this area, taking as its premise the
economic and environmental responsibility.
Keyword:Technology, sustainability, environment and development.
1
Acadmico do curso de Bacharelado em Sistemas de Informao- Faculdade Network, Nova Odessa,SP,
Brasil ([email protected]). 2 Professor Edivaldo do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa,SP,
Brasil.([email protected]).
mailto:[email protected]23
INTRODUO
Atravs da crise financeira mundial, mudanas nos sistema global e nas estruturas das
organizaes polticas, crises energticas (como do Petrleo, na dcada de 70 e de energia
eltrica brasileira, na dcada de 90), e a preocupao crescente cada vez mais rigorosas com o
meio ambiente, atravs destas crises os pases e indstrias buscaram fontes alternativas, e
mais eficientes de energia.
Um uso eficiente de energia (o que, ao longo de toda cadeia energtica significa
comear da energia primaria, secundaria final at a energia til) leva a algumas vantagens
considerveis como a diminuio dos custos, a diminuio da degradao do meio ambiente,
alem de promover o desenvolvimento socioeconmico e garantir a sustentabilidade energtica
no s das empresas, mas tambm do Pas. No caso especial de energia eltrica podem-se
ampliar a impactos positivos, por que ainda podemos citar outros fatores determinantes como:
economizar eletricidade custa menos que fornec-la, reduo da probilidade de falta de
energia e diminuio do investimento pblico, com o aumento da eficincia do uso final da
energia. Ajudara as indstrias e os produtos brasileiros a competirem no mercado mundial.
Cada vez mais, a tecnologia surge como forma de suprir as novas necessidades de um
desenvolvimento em larga escala, lucrativo e socialmente correto, respeitando no s as leis
de mercado, mas tambm o meio ambiente. A crise energtica e a necessidade de novas fontes
de energia, principalmente as chamadas energias limpas, no so os nicos problemas
enfrentados pelas indstrias e sociedade como todo.
Ainda hoje muitas das empresas no esto contribuindo com a tecnologia de
Informao Verde, deixando para o futuro o que podia comear hoje. Contudo cada vez mais
a tecnologia surge como forma de suprir as novas necessidades de um desenvolvimento em
larga escala, lucrativo e socialmente correto, respeitando no s as leis de mercado, mas
tambm o meio ambiente. No Brasil ainda no se v uma clara preocupao por parte dos
gestores de TI em relao a esse problema; um reflexo direto da poltica energtica brasileira
que parece amaldioada. Sucessivos governos no tem sido capazes de equacionar a questo
energtica brasileira, e decises simplesmente catastrficas tm sido tomadas ao longo dos
anos.
Contudo o trabalho foi desenvolvido atravs de teorias da Tecnologia de Informao
Verde, pesquisas sobre empresas que j aderiu esta inovao, e empresas que ainda esto se
adaptando com o novo conceito de Tecnologia da Informao Verde, no entanto ainda falta
um incentivo da parte do Governo, para melhorias de uma gesto ambiental. Por fim foi feito
um estudo de caso de uso na empresa Network, Nova Odessa-SP, que j esta aderindo novas
Tecnologias de Informao Verdes, foi realizado um estudo de quantos computadores possui
nesta empresa, entretanto nos laboratrios (Lab)1 tem vinte oito computadores, Lab2 tem
vinte computadores, Lab3 tem vinte e dois computadores , Lab4 tem quatro computadores, na
secretaria da faculdade possui trs computadores, na secretaria do colgio possui quatro
computadores, na diretoria tem quatro computadores, na biblioteca possui dois computadores
para atendimento e cinco para usurios, no atendimento da empresa so cinco computadores,
nas salas de aulas tem um total de doze computadores no qual s utilizado para datashow,
com um total de 109 computadores, um servidor RM e trs Servidores de Internet.
Entretanto a empresa Network esta trocando seus antigos computadores, por novos, a
maior parte de seus computadores so da empresa Dell, no qual possui um melhor custo e
benefcio, nas secretarias j esto sendo utilizados novos computadores, na direo e no Lab3
sendo o modelo OPTIPLEX 3010 Dell, e telas LCD Dell, contribuindo com o meio ambiente
e com a populao.
24
REVISO BIBLIOGRAFICA
dades das geraes
O tema desenvolvimento sustentvel vem sendo amplamente discutido h um bom
tempo, porem somente em 1992 no encontro Eco-Rio 92 houve atitudes concretas e um
documento chamado Agenda 21 foi escrito. A Agenda 21 um documento que estabeleceu a
importncia de cada pas e se comprometer a refletir, global e localmente, sobre a forma pela
qual governo, empresas, organizaes no governamentais e todos os setores as sociedades
poderiam cooperar no estudo de solues para os problemas socioambientais. Cada pas
desenvolve sua Agenda 21 e no Brasil as discusses so coordenadas pela comisso de
polticas de Desenvolvimento Sustentvel e da Agenda 21 Nacional (CPDS).
A Comisso rene representantes da sociedade civil organizada e ministrios afetos
s questes de desenvolvimento e de meio ambiente. A presidncia e a secretaria executiva da
Comisso so exercidas pelo MMA.
ideia de que o crescimento econmico e a proteo ambiental podem ser compatveis. E esse
aspecto que tanto chama a ateno dos cargos de liderana das grandes empresas.
realizado pela Federao Brasileira de Banco
duas vezes seu peso em mdio de 24 quilos demanda nada menos do que 1,8 tonelada em
E justamente isso que as praticas da tecnologia da
informao (TI) Verde buscam: reduzir e aumentar a eficincia de todos os processos
fenmenos e aparelhos.
A TI Verde, um conjunto de praticas para tornar mais sustentvel e menos
prejudicial ao nosso uso da computao, diminuindo custos, diminuindo degradao
ambiental, colaborando com o desenvolvimento das novas tecnologias e, o mais importante,
promovendo um futuro sustentvel (Agenda Sustentvel, 2009).
No Brasil, as iniciativas de TI Verde esto saindo do planejamento e tornando-se
prtica em empresas. A analise indica que 73% das corporaes brasileiras tm planos de
implantar iniciativas verdes. Alem disso, 84% delas contam com um executivo responsvel
por TI Verde e 22%deles so oriundos da rea de tecnologia da informao (Computer World,
2009).
O padro internacional de gesto de qualidade ISSO 14001 estimula as empresas a
implantarem um sistema de gesto ambiental, ou EMS. O EMS, uma poltica ambiental
detalhada, observa o impacto ambiental de produtos, atividade e servios. A ISSO
(Organizao Internacional de Padronizao) desenvolveu os padres ISSO 14001 para
fornecer uma estrutura internacionalmente reconhecida gesto medio, avaliao e
auditoria relacionada ao meio ambiente. As empresas controlam o impacto ambiental de suas
atividades. Exemplos de praticas se incluem a reciclagem de gua para que seja reutilizada no
processo de produo, diminuio dos derramamentos e manuseio incorreto de produtos
qumicos perigosos, (Agenda Sustentvel, 2009).
Hoje, aps muita pesquisa e desenvolvimento, os microprocessadores realizam mais
operaes gastando menos eletricidade do que faziam h quatro anos. Com essa reduo de
consumo de energia, diminui tambm o calor gerado por essas maquinas.
Atualmente tudo gira em torno da tecnologia, portanto nada mais justo que darmos
importncia a TI Verde, e transform-la em vantagem competitiva atravs de equipamentos
ecologicamente corretos e uma nova postura em relao sua sustentabilidade
25
CRISE ENERGTICA
No Brasil, mais de 90% da energia produzida nas hidreltricas, que dependem de
gua em nveis adequados em seus reservatrios para gerar energia. Infelizmente, este ano, a
ausncia de chuvas foi das maiores das ltimas dcadas, prejudicando a oferta de energia. Por
isso, os consumidores tero uma meta a cumprir: reduzir o consumo de energia em, no
mnimo, 20% reservatrios se mantm dentro do esperado.
De acordo com documento compilado pelo operador no final do ms de maio e
apresentado ontem pelo secretrio de Energia do Estado de So Paulo e membro da Cmara
de Gesto da Crise de Energia (CGCE), Mauro Arce, durante palestra na Fundao Getlio
Vargas de So Paulo (FGV-SP), a expectativa que nesta sexta-feira (dia 8) os reservatrios
do Sudeste/Nordeste ficassem em 29,2% de sua capacidade.
ENERGIA A GZ
Substituir equipamentos industriais movidos a energia eltrica por outros a gs natural
a sada mais rpida neste momento de crise. E pode ser um bom negcio. A Brasil amarras,
do Rio, fabricante de correntes para navios, passou seu forno de eltrico para gs. A
converso recente e no permite clculos.
O professor do Programa de Energia da USP, Edmilson Moutinho dos Santos, diz que
a transformao de equipamentos eltricos d uma economia indstria de at 15%. Baseado
nessas experincias recomenda-se iniciativas similares para o Brasil. O governo federal
poderia promover assistncia financeira e tcnica na forma de auditorias de energia e
incentivos de taxas para investimentos em eficincia energtica. Pesquisas mostram que e
possvel reduzis o consumo de energia em 30% ou mais em algumas indstrias pesadas. A
grande maioria (80%) das economias vem da reduo do consumo de combustvel nos
processos industriais e o resto de melhorias do uso de eletricidade.
Segundo Lopes (2007) de modo gera, existe um potencial muito alto para reduzir o
consumo de energia no Brasil. Porem, uma variedade de barreiras tcnicas, econmicas,
institucionais e de comportamento inibe a maior adoo das medidas embora sua importncia
varie de setor para setor. As barreiras mais importantes so examinadas abaixo:
Instabilidade econmica e alta inflao desestimulam anlise de ciclo de vida e
investimento ao longo prazo e estimula um fornecimento de custo inicial mnimo;
Falta de competio, preos subsidiados da eletricidade;
Falta de conscincia quanto eficincia energtica pelo usurio final por falta de
informao;
Responsabilidade dividida, quem escolhe o equipamento a ser comprado pode no
ser a mesma pessoa responsvel pelo pagamento dos custos de energia;
Falta de tecnologia adequada ou infraestrutura;
Falta de incentivos financeiros para as utilidades (para medidas de DSW) e
consumidores para comprar um equipamento mais eficiente;
Sensibilidade ao custo inicial.
Algumas dessas barreiras foram reduzidas nos ltimos anos (inflao e condies
gerais). Os mercados abriram e a competio comeou a surgir. Muitos consumidores agora
pagam preos relativamente altos pela eletricidade, assim que a conscincia e disponibilidade
de medidas de eficincia energtica ementaram. Uma Fabrica tpica de fabricao de
computadores gasta entre US$1 e 2 milhes por ms. No mundo inteiro, existem novas
fabricas em planejamento que representam um valor US$ 170 bilhes, com uma superfcie
total de mais de 3,34milhes de metros quadrados de rea de trabalho. Isso equivale a um
26
custo energtico de aproximadamente US$ 30bilhes, o que representa 18 por cento do capital
a investir. A carga contabilizada de todas essas fabricas soma de 5.000 megawatts e 40
bilhes de kWh, equivalente a mais de cinco vezes a capacidade geradora de Chernobyl.
Entretanto, possvel reduzir o consumo energtico de uma fabrica qualquer de
semicondutores em mais de 40 por cento e as emisses de gases do efeito estufa ainda mais.
O setor de indstria de fabricao de computadores que utiliza mais energia no o
que monta os componentes, o da fabricao de semicondutores uma das indstrias que
cresce mais rapidamente no mundo e que usa muita energia (Romm ,2004).
Figura 1:Energia conscientes operaes de centro de dados.Fonte:( http://www.blauer-
engel.de).
O Anjo Azul se distingue de empresas de recursos conscientes, comprometidos com a
implementao de uma estratgia de longo prazo para aumentar a energia e eficincia de
recursos de seu centro de dados em termos de servios de tecnologia da informao (TI) a
serem prestados.
TI VERDE
TI Verde A rea de tecnologia da informao, pode representar uma das principais
ferramentas para ecologizao de uma empresa. Pensando nisso, buscamos abordar as
preocupaes ambientais e necessidades de executivos e gestores de tecnologia da
informao, abrangendo tpicos tais como eficincia energtica, reduo e eliminao de
materiais perigosos e gesto de ativos.
Em 2008 foi estruturado, em nvel global o projeto Green IT, como o objetivo de
minimizar os impactos de nossas operaes de tecnologia da informao (TI) no meio
ambiente, assim como os impactos dos negcios por ela suportados. Nesse mesmo ano,
algumas iniciativas j foram realizadas, como a consolidao de impressoras- que
proporcionou a reduo de lixo tecnolgico e consumo de energia- e a transferncia do
escritrio de TI de So Paulo para um prdio apto a receber o certificado LEED (Certificao
de Green Building reconhecida internacionalmente). TI Verde ou Green IT, ou ainda,
Tecnologia da Informao Verde uma tendncia mundial voltada para o impacto dos
recursos tecnolgicos no meio ambiente.
A preocupao dessa tendncia est desde a utilizao mais eficiente de energia,
recursos e insumos na produo de tecnologia, assim como uso de matria prima e
substncias menos txicas na fabricao, abrange recursos tecnolgicos que consumam
menos energia, que no agridam o meio ambiente na sua utilizao operao e por fim no
proporcione ou minimize impactos no seu descarte, permitindo reciclagem e reutilizao.
http://www.blauer-engel.de/de/produkte_marken/vergabegrundlage.php?id=226http://www.blauer-engel.de/de/produkte_marken/vergabegrundlage.php?id=22627
ADESO A TI VERDE
A informatizao dos processos e das rotinas empresariais, o crescimento da gesto
eletrnica de documentos e inclusive os sistemas de Business Inteligence (BI) so
fundamentais para a reduo do consumo de papel nas empresas.Porem no de vantagem
nenhuma reduzir o consumo de papel, se para isso for preciso aumentar o consumo de
energia.Por isso a adoo das prticas da TI Verde to importante o contexto empresarial e
industrial.
Depois da conscincia ecolgica, o principal argumento para adoo da TI Verde em
uma empresa a economia a reduo de custos. Eficincia energtica significa contas de luz
menores e cortar gastos tudo que uma empresa deseja. Podemos considerar tambm outros
fatores tambm atraem a ateno dos empresrios, como o marketing que a adoo das
praticas verdes produz e tambm o consequente aumento nas vendas desses produtos. Um
bom exemplo a adoo do selo Energy Star. Criada pela agncia de proteo ao meio
ambiente dos Estados Unidos (EPA) que tem por objetivo, incentivar o uso desse tipo de
tecnologia mais eficaz.
Figura 2: Selo Energy Star-EPA.
Outra forma de obter economia com equipamentos de tecnologia da informao (TI)
investir em equipamentos com maior vida til e com menor quantidade de componentes
qumicos perigosos. Como os nmeros de consumidores j se mobilizaram para produzir
equipamentos com esse perfil, um ganho para quem compra e para quem vende.
E entre os muitos argumentos encontrados, tem-se ainda a reduo do TI no ambiente,
que por si s j deveria ser argumento suficiente. Qualquer atitude que ajude a reduzir o
aquecimento global e o acmulo de lixo j gera um bem-estar significativo. A corrida pelo
desenvolvimento sustentvel pode ser alcanada com a ajuda da TI Verde.
O problema em relao gesto de um setor de tecnologia nas empresas a barreira
existente entre outros setores, principalmente entre as reas de tecnologia da informao (TI)
e a de gesto econmica. O pessoal da TI, no tem como principal preocupao se o valor da
conta de luz esta alto, ou se a forma de energia utilizada no a ideal, enquanto o
departamento financeiro procura minimizar todo e qualquer tipo de gasto.
O principal empecilho para a conquista da eficincia energtica so as fontes. Ainda
h uma preocupao muito pequena com as fontes. As fontes comuns podem ser responsveis
por metade do consumo do equipamento. Fontes ineficientes gastam mais com energia, e
voltando a questo principal, gastar tambm mais refrigerao.
Com adoo das praticas de TI Verde possvel solucionar a maioria desses
problemas, seja utilizando novas tcnicas de armazenamento e alocao de espao, uso de
tecnologias mais eficaz, e processos mais eficientes. Porem cada vez mais os gestores de (TI)
so cobrados, no s por uma excelncia tcnica e produtiva, mas tambm por uma maior
eficincia. Ento uma economia com consumo de energia mais eficiente pode ajudar numa
nova poltica na TI Verde. Economizando com servidores, consequentemente ser
economizado em resfriamento.
28
SISTEMA DE GESTO AMBIENTAL
Todas as atitudes e iniciativas em relao a TI Verdes devem ser inseridas em um
Sistema de Gesto Ambiental (SGA), que consiste em um conjunto de atividades,
previamente planejadas e formalizadas e que tem como objetivos gerir os impactos da
empresa ao meio ambiente e a adoo de uma atitude social e ambientalmente positiva.
Um SGA traz uma srie de benefcios s empresas. Como suporte, a metodologia
PDCA de grande ajuda. Essa metodologia japonesa consiste em um ciclo que deve passar
pelo planejamento (Plan), execuo (Do), verificao (Check), ao (Act) e tornam mais
claros e geis os processos de um sistema de gesto, nesse caso um SGA, tendo como base
tecnolgica e administrativa a TI Verde.
Antes da execuo do projeto, necessrio estabelecer objetivos e metas a serem
alcanados com a adoo da TI Verde e analisar o impacto de um projeto dessa magnitude na
estrutura poltica e corporativa da empresa.
A gerncia deve ter em mente que a TI Verde requer uma reestruturao profunda e
contnua. Afigura 3 a seguir mostra as fases constituintes do ciclo de um processo PDCA.
Na onda das discusses sobre aquecimento global, desenvolvimento sustentvel e
preservao do ambiente.
Figura 3:mostra as fases constituintes do ciclo de um processo PDCA.
A formalizao dessas atividades traz um carter de certificao. Segundo Coen (2007), para
uma empresa ter sucesso com a TI Verde preciso se adequar tambm a algumas legislaes
e normas, como por exemplo, a ISO14. 001 serie de normas desenvolvidas pela Internacional
Organization for Standerdization (ISSO), que estabelece diretrizes sobre a rea de gesto
ambiental dentro de empresas, auxiliando na criao de um sistema de gesto ambiental nas
organizaes.
A ISSO uma organizao no governamental fundada em 23 de fevereiro de 1947 e
tem sede em Genebra na Sua.
No Brasil a ISSO representada pela associao Brasileira de Normas Tcnicas
(ABNT). E como fundadora e associada tem direito a voto no frum internacional de
normalizao. Foi fundada em 1940 e em 1994 criou o grupo de apoio a normalizao
Ambiental (Gana) que tinha como objetivo estudar os impactos da serie ISO14.001 nas
empresas e industrias brasileiras. A diretriz 14.000 especifica os elementos de MS SGA e
oferece ajuda pratica para sua implantao ou aprimoramento. A isso 14.001 inclui os
elementos centrais do SGA e So esses elementos utilizados para certificao.
Verdadeiro lder deve tomar algumas aes:
Colocar uma pessoa de mais alto grau possvel a cargo da poltica ambiental;
Elaborar uma poltica e torna-la publica de forma a estabelecer metas claras e prazos;
Instalar uma auditoria peridica;
Ter uma boa poltica de comunicao (mostre a todos o que esta fazendo);
Pensar sempre de forma flexvel. (CAIRNCROSS, 1992).
PANORAMA ATUAL - ESTUDO COMPARATIVO