ERP-módulo Estoque e Custos, PCP e Os Problemas Burocráticos

Embed Size (px)

DESCRIPTION

ERP-módulo estoque e custos, PCP e os problemas burocráticos

Citation preview

  • 1

  • 2

    Revista dos Alunos de Sistemas de Informao

    Faculdades Network Revista da Faculdade de Sistema de Informao

    ISSN

    Publicao anual das Faculdades Network

    A Revista Network Technologies uma

    publicao de divulgao cientfica na rea de

    informtica, aberta a contribuies de

    pesquisadores de todo o Brasil e do exterior.

    Mantenedores

    Alexandre Jos Ceclio

    Profa. Mestra Tnia Cristina Bassani Ceclio

    Maria Jos Giatti Ceclio

    Diretora Geral das Faculdades Network

    Profa. Mestra Tnia Cristina Bassani Ceclio

    Secretria Geral

    rica Biazon

    Coord. do Curso de Sistema de Informao

    Prof. Dr. Pedro Roberto Grosso

    Consu

    Prof. Dr. Pedro Roberto Grosso

    Prof. Dr. Reinaldo Gomes da Silva

    Prof. Dra. Angela Harumi Tamaru

    Prof. Me. Mrio Ferreira Sarraipa

    Prof. Me. Renato Francisco dos Santos Jnior

    Prof. Me. Joo Roberto Grahl

    Profa. Claudia Fabiana rfo Gaiola

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Profa. Dra. Maria Regina Peres

    Consep

    Prof. Dr. Pedro Roberto Grosso

    Prof. Dr. Reinaldo Gomes da Silva

    Prof. Dra. Angela Harumi Tamaru

    Prof. Me. Mrio Ferreira Sarraipa

    Prof. Me. Renato Francisco dos Santos Jnior

    Prof. Me. Joo Roberto Grahl

    Profa. Claudia Fabiana rfo Gaiola

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Profa. Dra. Maria Regina Peres

    Editores Responsveis

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Prof. Dr. Pedro Roberto Grosso

    Editora Executiva

    Regina Clia Bassani (Network CRB-

    8/7321)

    Assessoria de Comunicao

    Alzeni Maria Silva Duda Gambeta (MTB

    37218)

    Editorao Grfica e Eletrnica

    Nathlia Ruiz Leal

    Wellinton Fernandes

    Central de Atendimento ao Assinante

    (19) 347-7676 Ramal 213

    [email protected]

  • 3

  • 4

    Revista dos Alunos de Sistema de Informao

    Faculdades Network Revista da Faculdade de Sistema de Informao

    ISSN

    Revista dos Alunos de Sistemas de Informao / Tnia Cristina

    Bassani Ceclio (org) v. 1, n.1 (2013) Nova Odessa,

    SP: Faculdades Network, 2014-

    Anual

    Editada pelas Faculdades Network

    ISSN

    1. Tecnologia informtica Peridico. 2. Informtica

    Peridico. I. Faculdades Network (Nova Odessa, SP).

    CDD 21 004.05

  • 5

    SUMRIO

    EDITORIAL............................................................................................................................08

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva, Rogrio Nunes de Freitas....................................................................09

    TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA

    QUALIDADE DE VIDA E AO MEIO AMBIENTE

    Emerson Fernandes Ribeiro, Edivaldo Teodoro......................................................................22

    POLTICAS DE SEGURANA NO ACTIVE DIRECTORY

    Rafael Oliveira Bertoni, Rogrio Nunes de Freitas..................................................................35

    IMPLEMENTAO DE VLANs

    Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................49

    FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO

    Angelita Nunes de Melo, Pedro Roberto Grosso......................................................................63

    COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-

    RELACIONAIS MySQL x NoSql

    Joo Lus Reis Castro, Edinelson Batista.................................................................................73

    CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE

    Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado........................................................85

    IMPLEMENTAO DO CABEAMENTO ESTRUTURADO

    Gustavo Ricardo Pinto, Rogrio Nunes de Freitas...................................................................97

    COMPARAO ENTRE SUPORTE TCNICO TERCEIRIZADO E ESTRUTURA

    INTERNA DE TI

    Cezar Augusto Fernandes dos Santos.....................................................................................105

    ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS

    Eder Calos da Silva, Leandro Najm.......................................................................................114

    PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM

    RESTAURANTES

    Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................126

    CABEAMENTO DE REDES

    Diego Moreira Brocaneli, Rogerio Nunes de Freitas.............................................................131

    ESTUDO DE CASO SISTEMAS ERP X SAP (APLICADO A ENGENHARIA DO

    PRODUTO)

    Hlio da Silva Soares, Rafael Martins Amorim...............................................................................................138

  • 6

    COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-

    ON-A-CHIP

    Alan Cesar Elias, Rafael Martins Amorim.............................................................................145

    SEGURANA - EM REDES SEM FIO

    Elisangelo Ediberto de Brito, Alexandre Garcia Aguado.....................................................156

    A SEGURANA DA INFORMAO NAS REDES SOCIAIS

    Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................168

    ENGENHARIA SOCIAL, O USURIO PODE FAZER A DIFERENA

    Renan Henrique Gomes, Alexandre Garcia Aguado..............................................................178

    BENCHMARKING EM SISTEMAS GERENCIADORES DE BANCO DE DADOS

    Clia Camila da Silva Morais, Edinelson Batista..................................................................189

    POLTICAS DE SEGURANA NO ACTIVE DIRECTORY

    Rafael Oliveira Bertoni, Rogrio Nunes de Freitas................................................................200

    SAAEA - SISTEMA DE AGENDA PARA AUXILIAR NA EDUCAO DE

    CRIANAS E JOVENS AUTISTAS

    Tatiane Bueno, Edinelson Aparecido Batista.........................................................................210

    FERRAMENTA DE PROJETOS E PROCESSOS COM NFASE EM CUSTOS E

    RISCOS BASEADO NO GUIA PMBOK, PARA GERENCIAMENTO DE UMA

    CLNICA DE FISIOTERAPIA

    Vitor Augusto de Oliveira, Fernando Jos Igncio................................................................223

    COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-

    RELACIONAIS MySQL x NoSql

    Joo Lus Reis Castro, Edinelson Batista...............................................................................236

    SEGURANA - EM REDES SEM FIO

    Elisangelo Ediberto de Brito, Alexandre Garcia Aguado......................................................248

    CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE

    Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado......................................................260

    IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO

    SETOR DE VENDAS Cristiane Marcelino da Silva, Edinelson Aparecido Batista.................................................264

    PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM

    RESTAURANTES

    Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................277

    SEGURANA DE DADOS EM DISPOSITIVOS MVEIS

    Vanessa Campos Lima, Leandro Halle Najm..........................................................................282

  • 7

    ESTUDO E IMPLANTAO DE SOFAWARE CORPORATIVO DE

    GERENCIAMENTO DE LINHAS TELEFONICAS DESENVOLVIDO ATRAVS DA

    METODOLOGIA GIL SCRUM

    Diego Zanetti,Renato Scaglia Pacheco de Almeida...............................................................293

    FERRAMENTAS PARA LIMPEZA DE DISCO RGIDO

    Angelita Nunes de Melo, Pedro Roberto Grosso....................................................................315

    AMPLIANDO A CAPACIDADE DE PROCESSAMENTO COM UM CLUSTER DE

    ALTO DESEMPENHO

    Maxwel Martins da Silva, Pedro Roberto Grosso..................................................................325

    SOFTWARE/PROTTIPO PARA CALCULO PROBABILSTICO DE

    DESEMPENHO UTILIZANDO TEORIA DE FILAS E SIMULAO

    COMPUTACIONAL

    Douglas de Andrade Nogueira, Alexandre Garcia Aguado...................................................336

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva, Rogrio Nunes de Freitas.................................................................343

    A SEGURANA DA INFORMAO NAS REDES SOCIAIS

    Elenir Custdio Teixeira, Alexandre Garcia Aguado.............................................................356

  • 8

    EDITORIAL

    com muito orgulho que fazemos a revista dos trabalhos dos alunos concluntes de 2013,

    do curso de Sistemas de Informao. o resultado do trabalho de quatro anos, quando os

    alunos so preparados para uma atuao autnoma e qualificada dentro da rea de Tecnologia

    da Informao. Durante esse perodo o conhecimento construdo atravs de disciplinas

    bsicas, complementares e tecnolgicas, e trabalhos integrados que permitem aos alunos

    relacionarem os contedos e traduz-los em trabalhos aplicados em uma ampla gama

    de reas.

    Esta revista, tambm demonstra a qualidade do curso, dos alunos e dos docentes

    envolvidos, aos quais agradecemos imensamente pelo timo trabalho realizado.

    Parabns a todos!

    Prof. Dr. Pedro R Grosso

  • 9

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva1

    RogrioNunes de Freitas2

    Resumo

    De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das

    redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe

    Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm

    sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h

    uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no

    transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos

    proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e

    permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as

    possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma

    implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os

    requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos

    tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas

    certas de segurana que muito das vezes j esto em nosso poder e que somente devemos

    coloc-la e prtica.

    Palavras Chaves - Wi-Fi, segurana, rede sem fio.

    Abstract

    Will be listed in this work, according to research conducted as was the emergence of wireless

    networks and the types of existing wireless technology, and safety procedures used in wireless

    networks and its risks. Also we analyze the proposed solutions used for safety. Currently there

    is a great demand in the use of wireless networks, which requires maximum safety in the

    transport of information, therefore the course of completion of this work will provide a

    comprehensive overview of the characteristics and peculiarities of wireless networks, but also

    allow understanding of common vulnerabilities associated with technology, its risks and the

    possibilities of using more safely. Show such characteristics through an implementation of an

    environment that supports the technology of wireless networks and that this meets the

    requirements of a safe environment.Where you will notice that we take several precautions,

    and care for those we happen to use the right tools security that much of the time are already

    in our possession and we just put it and practice.

    Keywords - Wi-Fi, security, wireless network.

    ,

    1Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,

    Brasil.([email protected])

    2Prof.do Curso de Sistemas de Informao da Faculdade Network, Nova

    Odessa,SP,Brasil.([email protected])

  • 10

    1. Introduo

    comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem

    fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado

    desse seguimento.

    Esta forma de conexo permite que por meio de ondas de radio sejam realizados

    diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande

    oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma

    velocidade poucas vezes vistas na rea da informtica.

    Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e

    esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece

    agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das

    estaes clientes.

    O problema encontra-se no fato de que os dados transmitidos pelas estaes para o

    roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de

    equipamentos especficos, que so fceis e baratos de se adquirir.

    Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um

    carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as

    informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de

    empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta

    tecnologia no que tange a segurana da informao necessrio para que seja garantida a

    tranquilidade dos usurios ao acessar estes ambientes.

    A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente

    sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em

    seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e

    recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.

    2. Metodologia

    Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica

    quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como

    testes com as configuraes sugeridas.

    No primeiro momento ser feito uma breve descrio sobre rede sem fio e

    algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.

    Posteriormente sero demonstradas algumas configuraes que podem ser

    utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no

    Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo

    com que o nome da rede no fique visvel.

    Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e

    logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.

    3. Rede sem fio

    O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem

    fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.

    Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade

  • 11

    e muito caras, e ainda no ofereciam confiabilidade.

    As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e

    usava receptores e transmissores de rdio FM.

    Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a

    largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.

    Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou

    mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,

    com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna

    possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).

    As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento

    convencional se tornava invivel.

    Com o surgimento de novas tecnologias e no aumento da velocidade de

    transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil

    aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os

    envios de dados sem precisar ficar preso aos fios.

    Estamos assistindo ao surgimento de pessoas totalmente viciadas em

    informaes: pessoas que precisam estar permanentemente on-line. Para

    esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem

    a menor utilidade. Eles precisam transferir dados para seus computadores

    laptop, notebook, palmtop de bolso ou de pulso sem depender da

    infraestrutura de comunicao terrestre. A resposta para esses usurios esta

    na comunicao sem fios. (TANEMBAUM,2008).

    Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre elas

    o Bluetooth, Wi-fi e Infravermelho.

    Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes

    sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade

    na configurao alm de um eficiente controle e gerenciamento dos dispositivos.

    3.1 Bluetooth

    Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de

    rdio aberta, aceita em praticamente todo o planeta (Figura 2).

    Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria

  • 12

    Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta

    necessidade.

    A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth

    no gere nem sofra interferncias.

    As chances de interferncias dimi

    A transmisso feita atravs de slots que so canais divididos em perodos de

    625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo

    pode-se ter at 1.600 saltos.

    O Bluetooth a tecnologia que permite a comunicao de troca de dados de

    aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre

    outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras

    entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).

    Transmisso de dados sem fio e com baixo consumo de energia, combinando

    hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a

    aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia

    Bluetooth.

    Embora no seja o protocolo mais recente, o que mais est em

    moda, tornando-se coqueluche no mercado de redes sem fio,

    principalmente nas redes pessoais. Essa notoriedade se deve

    principalmente ao baixo custo dos dispositivos que funcionam

    sobre Bluetooth. Ele foi criado pela Bluetooth WorkingGroup.

    (VERISSIMO, 2002).

    Bluetooth hoje tem seu alcance dividido em trs classes:

    Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com

    Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria

  • 13

    Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100

    metros.

    Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10

    metros.

    Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.

    Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a

    distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicam-

    se sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.

    A transmisso de dados possui velocidade relativamente baixa conforme as

    verses abaixo:

    Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);

    Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);

    Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).

    Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria

    entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores

    velocidades constante.

    3.2Wi-Fi

    Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies

    (atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para

    criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)

    em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades

    fazem parte do grupo.

    A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse

    rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,

    criando assim a denominao WI-FI e tambm o logotipo da tecnologia.

    A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas

    nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e

    certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).

    So estabelecidas normas para a criao e uso de redes sem fio. A transmisso

    feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.

    Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente

    interferncias.

    Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores

    dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de

    radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por

    exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.

    3.3Infravermelho

    Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas

    na comunicao de curto alcance como os televisores, videocassetes etc.

    Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,

    Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org

  • 14

    possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos

    slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema

    infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em

    outras salas ou nos prdios vizinhos.

    Por esse motivo a segurana do sistema infravermelho no que se refere a contra

    espionagem sensivelmente melhor que os sistemas de radio.

    Por questes obvias este sistema no requer nenhum tipo de licena

    governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das

    bandas ISM.

    4. Segurana em redes sem fio

    A necessidade de segurana um fato real em nosso dia-dia. No mundo da

    informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito

    peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de

    novas tcnicas de proteo, criando assim um ciclo.

    Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de

    proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra

    as novas tcnicas para burlar a defesa que criada todos os dias.

    As tcnicas de informao e comunicao esto evoluindo de forma acelerada,

    forando as organizaes a tomarem providencias quanto segurana de forma eficiente e

    rpida nas tomadas de deciso.

    Assim a importncia de fazer uso de mecanismos de segurana e de

    armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.

    Em tempos atrs, falar em segurana da informao era muito mais simples, pois

    as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados

    atravs de mecanismos fsicos.

    Com os avanos da tecnologia da informao os computadores esto cada vez

    mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas

    em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim

    uma grande preocupao no que tange a segurana.

    Segundo (TANEMBAUM,2008) grande parte do problema de segurana

    causada de forma intencional por pessoas com segundas intenes, que tentam sem medir

    esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.

    Nesse capitulo sero descritas vrias configuraes possveis que podem ser

    efetuadas em quaisquer modelos de equipamentos sem fio.

    4.1Senha no Access Point

    A funo principal de um Access Point pegar o sinal que vem atravs de um cabo

    e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros

    dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde

    se conectar na internet at o compartilhamento de arquivos (Figura 5).

  • 15

    O Access Point ou AP como tambm chamado pode ser utilizado como uma

    espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu

    sinal propagado em um determinado local com a configurao e instalao correta de um AP

    pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado

    entre os aparelhos de recepo sem fio e o roteador (Figura6).

    Senha no AP nada mais um conjunto de caracteres que voc cria para que uma

    pessoa/perifrico consiga acessar a rede.

    Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos

    diretamente na configurao do roteador ou no Access Point (Figura 7).

    Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.

    4.2Senha na Rede sem fio

    Um dos cuidados mais importantes que devemos tomar em se tratando de

    segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.

    No momento de realizar a configurao do equipamento nos deparamos com a

    Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria

    Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria

    Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria

  • 16

    escolha de uma das trs opes de algoritmo de segurana existente no roteador.

    WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres

    mais antigos para o mais atual usados no mercado.

    Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter

    com seus dados e conexes.

    4.2.1 WEP (WireEquivalentPrivacy)

    O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em

    todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no

    mercado tecnolgico.

    Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras

    falhas de segurana.

    Estas brechas na segurana se deu ao fato de que medida que o poder de

    processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui

    um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).

    Desta forma atravs de um software de ataques a senha de uma rede sem fio

    facilmente seria descoberta.

    Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance

    associao que certifica os equipamentos sem fio.

    4.2.2 WPA (Wi-Fi Protected Access)

    Este algoritmo de segurana passou a ser o protocolo padro da indstria de

    equipamentos sem fio com a sada do protocolo WEP.

    O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a

    encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja

    verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.

    Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas

    relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.

    Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim

    vrios problemas acabaram fazendo parte na nova verso.

    Uma das falhas deste novo algoritmo a descoberta de senhas por meio de

    processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares

    que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com

    modernos.

    4.2.3 WPA 2 (Wi-Fi Protected Access II)

    Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.

    Este algoritmo exclui completamente as chances de um ataque atravs de fora

    bruta.

    Segundo especialistas praticamente zero os riscos de intrusos em redes

    domsticas com a utilizao deste protocolo.

    Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption

    Standard) sendo um novo padro de seguranas das informaes e o CCMP

    (CounterCipherMode) que criptografa os dados que passam pela rede.

    Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso

    rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.

    4.3Desabilitar Broadcast do SSID - Nome da Rede

    SSID (Service Set Identification) so caracteres alfanumricos que faz a

  • 17

    identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado

    por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e

    simples (Figura 8).

    No processo de instalao, o SSID dever ser desativado, desta forma sua rede

    que conheam o SSID vlido.

    Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma

    senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o

    usurio souber os caracteres exatos que validam o acesso rede.

    4.4Bloqueio por Mac Address

    Os fabricantes disponibilizam em seus equipamentos a possibilidade dos

    administradores de rede a filtrar os endereos dos , dessa forma criadauma lista de

    controle de usurios que distribudo entre os pontos de acesso.

    Esta lista funciona como um porteiro, onde apenas os endereos listados

    podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem

    criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa

    (Figura 9).

    Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria

    Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria

  • 18

    4.5Limite de endereos de rede

    O limite de endereos de rede definido atravs da mscara de sub-rede, onde

    conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na

    tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo

    acesso ao roteador.

    J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um

    total de 2048 hosts liberados para o acesso a rede.

    Por este motivo a configurao da mascara de rede deve estar atrelada ao numero

    de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a

    rede ser.

    A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de sub-

    rede utilizada (Figura 10).

    Na ilustrao que segue identifica o local de configurao das sub-redes no

    roteador (Figura 11).

    Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria

    Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria

  • 19

    5. Estudo de caso

    Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi

    escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil

    XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.

    O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e

    sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e

    efetuadas no ambiente de rede, referentes a redes sem fio.

    5.1Senha no Access Point

    Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta

    alterao de senha padro do fabricante no Access Point.

    5.1.1 Situao antes

    Em anlise inicial na rede da empresa constatou-se que uma das queixasera a

    lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a

    anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da

    internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.

    O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes

    do roteador.

    5.1.2 Situao depois

    Sugeriu-se a criao de uma senha complexa para impedir que usurios

    acessassem as configuraes do roteador. Como a senha no havia sido alterada

    anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna

    vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar

    como se fosse um usurio interno

    5.2Senha na Rede Sem Fio

    Atravs da analise realizada anteriormente foi possvel detectar que alm do AP

    (Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se

    encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores

    externos.

    5.2.1 Situao antes

    Aps efetuarmos as configuraes de segurana no Access Point (AP) foi

    descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios

    se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam

    utilizando a internet da empresa e consequentemente, causava lentido nesse servido para

    usurios da rede efetuarem seu trabalho no seu dia a dia..

    5.2.2 Situao depois

    Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta

    para invasores fosse fechada.

    Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de

    forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta

    senha.

    5.3Desabilitar Broadcast do SSID - Nome da Rede

    Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a

  • 20

    invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia

    enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter

    apenasdescobrir a senha de acesso.

    5.3.1 Situao antes

    O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases

    sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para

    todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o

    ocultamento do nome da rede para obter uma segurana maior.

    5.3.2 Situao depois

    Realizada a alterao na configurao do perifrico (Roteador / AP) para que o

    nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever

    saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no

    conseguir acess-la (figura 8).

    5.4Bloqueio/Liberao por Mac Address

    Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso

    a sua rede por endereos fsicos (Mac Address), sendo assim os que estiverem

    bloqueados no conseguiro acessar sua rede.

    Outra opo mais segura a de liberao por onde somente os endereos

    fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o SSID

    e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.

    5.4.1 Situao antes

    O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma

    segurana com senha, bloqueio ou liberao de , e SSID era visvel.

    5.4.2 Situao depois

    Realizado um levantamento de todos os que iriam utilizar a rede e feita

    liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista

    ma

    de proteo para as informaes da sua rede (figura 9).

    5.5 Limite de endereos de rede

    Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs

    da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a

    sua rede, tornando a mesma mais segura.

    5.5.1 Situao antes

    A mscara utilizada na configurao era 255.255.255.0 onde que nesta

    configurao consegue liberar a conexo de at254hostssimultaneamente, que era

    desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior

    de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede

    para que aumentasse a segurana da rede.

  • 21

    5.5.2 Situao depois

    Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts

    disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a

    mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,

    desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede

    (figura 11).

    6. Concluso

    Conclui-se que aps as modificaes realizadas nas configuraes da rede, o

    desempenho e seguranada mesma teve um aumento significativo, tendo em vista que

    somente os usurios que realmente possuem acesso esto usufruindo-a.

    Com isso a lentido da internet acabou, pois usurios externos (invasores) no

    esto mais utilizando a mesma.

    Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no

    existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve

    para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede

    contravrios tipos de ataques de invasores.

    Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados

    acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j

    esto em nosso poder somente devemos coloc-la e prtica.

    Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos

    neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as

    necessidades devido s mudanas particulares que cada ambiente de rede deva ter.

    7. Referncia

    ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em

    www.anatel.gov.br.Acessado em Agosto 2013.

    RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger

    suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.

    TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.

    TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.

    Disponvel emwww.teleco.com.br. Acesso em agosto 2013.

    VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema

    e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br

  • 22

    TECNOLOGIA DA INFORMAO VERDE UM ESTUDO DE MELHORIA DA

    QUALIDADE DE VIDA E AO MEIO AMBIENTE

    Emerson Fernandes Ribeiro 1

    Edivaldo Teodoro 2

    Resumo

    Este artigo apresenta um estudo de caso sobre tecnologia da informao verde, ilustrando os

    fundamentos tericos sobre o assunto TI Verde, apresentando empresas que vem contribuindo

    com o meio ambiente, como por exemplo, o Google, Yahoo, Apple, HP e Network esto

    fazendo mudanas internas para obter sustentabilidade em TI. O estudo discute experincias

    nacionais e internacionais e resultados obtidos, demonstrando o panorama jurdico,

    certificaes existentes e consequncias na poltica ambiental. A pesquisa prope um modelo

    que apresenta algumas das principais aes, buscando alternativas tecnolgicas (software,

    hardware e infraestrutura), que devem ser cumpridas por empresas que desejam alcanar de

    forma gradativa a excelncia em sustentabilidade no setor TI, apontando direes para futuras

    investigaes e melhorias nesta rea, tendo como premissa a responsabilidade socioambiental

    e econmica.

    Palavras chaves: Tecnologia, sustentabilidade, desenvolvimento e meio ambiente.

    Abstract

    This article presents a case study on green information technology, illustrating the theoretical

    foundations on the subject Green IT, showcasing companies that are contributing to the

    environment, such as Google, Yahoo, Apple, HP and Network are making changes internal IT

    for sustainability. The study discusses national and international experiences and results,

    demonstrating the legal landscape, existing certifications and consequences in environmental

    policy. The research proposes a model that presents some of the main actions, seeking

    alternative technologies (software, hardware and infrastructure) that must be met by

    companies wishing to gradually achieve excellence in sustainability in the IT sector, pointing

    out directions for future research and improvements in this area, taking as its premise the

    economic and environmental responsibility.

    Keyword:Technology, sustainability, environment and development.

    1

    Acadmico do curso de Bacharelado em Sistemas de Informao- Faculdade Network, Nova Odessa,SP,

    Brasil ([email protected]). 2 Professor Edivaldo do Curso de Sistemas de Informao da Faculdade Network, Nova Odessa,SP,

    Brasil.([email protected]).

    mailto:[email protected]
  • 23

    INTRODUO

    Atravs da crise financeira mundial, mudanas nos sistema global e nas estruturas das

    organizaes polticas, crises energticas (como do Petrleo, na dcada de 70 e de energia

    eltrica brasileira, na dcada de 90), e a preocupao crescente cada vez mais rigorosas com o

    meio ambiente, atravs destas crises os pases e indstrias buscaram fontes alternativas, e

    mais eficientes de energia.

    Um uso eficiente de energia (o que, ao longo de toda cadeia energtica significa

    comear da energia primaria, secundaria final at a energia til) leva a algumas vantagens

    considerveis como a diminuio dos custos, a diminuio da degradao do meio ambiente,

    alem de promover o desenvolvimento socioeconmico e garantir a sustentabilidade energtica

    no s das empresas, mas tambm do Pas. No caso especial de energia eltrica podem-se

    ampliar a impactos positivos, por que ainda podemos citar outros fatores determinantes como:

    economizar eletricidade custa menos que fornec-la, reduo da probilidade de falta de

    energia e diminuio do investimento pblico, com o aumento da eficincia do uso final da

    energia. Ajudara as indstrias e os produtos brasileiros a competirem no mercado mundial.

    Cada vez mais, a tecnologia surge como forma de suprir as novas necessidades de um

    desenvolvimento em larga escala, lucrativo e socialmente correto, respeitando no s as leis

    de mercado, mas tambm o meio ambiente. A crise energtica e a necessidade de novas fontes

    de energia, principalmente as chamadas energias limpas, no so os nicos problemas

    enfrentados pelas indstrias e sociedade como todo.

    Ainda hoje muitas das empresas no esto contribuindo com a tecnologia de

    Informao Verde, deixando para o futuro o que podia comear hoje. Contudo cada vez mais

    a tecnologia surge como forma de suprir as novas necessidades de um desenvolvimento em

    larga escala, lucrativo e socialmente correto, respeitando no s as leis de mercado, mas

    tambm o meio ambiente. No Brasil ainda no se v uma clara preocupao por parte dos

    gestores de TI em relao a esse problema; um reflexo direto da poltica energtica brasileira

    que parece amaldioada. Sucessivos governos no tem sido capazes de equacionar a questo

    energtica brasileira, e decises simplesmente catastrficas tm sido tomadas ao longo dos

    anos.

    Contudo o trabalho foi desenvolvido atravs de teorias da Tecnologia de Informao

    Verde, pesquisas sobre empresas que j aderiu esta inovao, e empresas que ainda esto se

    adaptando com o novo conceito de Tecnologia da Informao Verde, no entanto ainda falta

    um incentivo da parte do Governo, para melhorias de uma gesto ambiental. Por fim foi feito

    um estudo de caso de uso na empresa Network, Nova Odessa-SP, que j esta aderindo novas

    Tecnologias de Informao Verdes, foi realizado um estudo de quantos computadores possui

    nesta empresa, entretanto nos laboratrios (Lab)1 tem vinte oito computadores, Lab2 tem

    vinte computadores, Lab3 tem vinte e dois computadores , Lab4 tem quatro computadores, na

    secretaria da faculdade possui trs computadores, na secretaria do colgio possui quatro

    computadores, na diretoria tem quatro computadores, na biblioteca possui dois computadores

    para atendimento e cinco para usurios, no atendimento da empresa so cinco computadores,

    nas salas de aulas tem um total de doze computadores no qual s utilizado para datashow,

    com um total de 109 computadores, um servidor RM e trs Servidores de Internet.

    Entretanto a empresa Network esta trocando seus antigos computadores, por novos, a

    maior parte de seus computadores so da empresa Dell, no qual possui um melhor custo e

    benefcio, nas secretarias j esto sendo utilizados novos computadores, na direo e no Lab3

    sendo o modelo OPTIPLEX 3010 Dell, e telas LCD Dell, contribuindo com o meio ambiente

    e com a populao.

  • 24

    REVISO BIBLIOGRAFICA

    dades das geraes

    O tema desenvolvimento sustentvel vem sendo amplamente discutido h um bom

    tempo, porem somente em 1992 no encontro Eco-Rio 92 houve atitudes concretas e um

    documento chamado Agenda 21 foi escrito. A Agenda 21 um documento que estabeleceu a

    importncia de cada pas e se comprometer a refletir, global e localmente, sobre a forma pela

    qual governo, empresas, organizaes no governamentais e todos os setores as sociedades

    poderiam cooperar no estudo de solues para os problemas socioambientais. Cada pas

    desenvolve sua Agenda 21 e no Brasil as discusses so coordenadas pela comisso de

    polticas de Desenvolvimento Sustentvel e da Agenda 21 Nacional (CPDS).

    A Comisso rene representantes da sociedade civil organizada e ministrios afetos

    s questes de desenvolvimento e de meio ambiente. A presidncia e a secretaria executiva da

    Comisso so exercidas pelo MMA.

    ideia de que o crescimento econmico e a proteo ambiental podem ser compatveis. E esse

    aspecto que tanto chama a ateno dos cargos de liderana das grandes empresas.

    realizado pela Federao Brasileira de Banco

    duas vezes seu peso em mdio de 24 quilos demanda nada menos do que 1,8 tonelada em

    E justamente isso que as praticas da tecnologia da

    informao (TI) Verde buscam: reduzir e aumentar a eficincia de todos os processos

    fenmenos e aparelhos.

    A TI Verde, um conjunto de praticas para tornar mais sustentvel e menos

    prejudicial ao nosso uso da computao, diminuindo custos, diminuindo degradao

    ambiental, colaborando com o desenvolvimento das novas tecnologias e, o mais importante,

    promovendo um futuro sustentvel (Agenda Sustentvel, 2009).

    No Brasil, as iniciativas de TI Verde esto saindo do planejamento e tornando-se

    prtica em empresas. A analise indica que 73% das corporaes brasileiras tm planos de

    implantar iniciativas verdes. Alem disso, 84% delas contam com um executivo responsvel

    por TI Verde e 22%deles so oriundos da rea de tecnologia da informao (Computer World,

    2009).

    O padro internacional de gesto de qualidade ISSO 14001 estimula as empresas a

    implantarem um sistema de gesto ambiental, ou EMS. O EMS, uma poltica ambiental

    detalhada, observa o impacto ambiental de produtos, atividade e servios. A ISSO

    (Organizao Internacional de Padronizao) desenvolveu os padres ISSO 14001 para

    fornecer uma estrutura internacionalmente reconhecida gesto medio, avaliao e

    auditoria relacionada ao meio ambiente. As empresas controlam o impacto ambiental de suas

    atividades. Exemplos de praticas se incluem a reciclagem de gua para que seja reutilizada no

    processo de produo, diminuio dos derramamentos e manuseio incorreto de produtos

    qumicos perigosos, (Agenda Sustentvel, 2009).

    Hoje, aps muita pesquisa e desenvolvimento, os microprocessadores realizam mais

    operaes gastando menos eletricidade do que faziam h quatro anos. Com essa reduo de

    consumo de energia, diminui tambm o calor gerado por essas maquinas.

    Atualmente tudo gira em torno da tecnologia, portanto nada mais justo que darmos

    importncia a TI Verde, e transform-la em vantagem competitiva atravs de equipamentos

    ecologicamente corretos e uma nova postura em relao sua sustentabilidade

  • 25

    CRISE ENERGTICA

    No Brasil, mais de 90% da energia produzida nas hidreltricas, que dependem de

    gua em nveis adequados em seus reservatrios para gerar energia. Infelizmente, este ano, a

    ausncia de chuvas foi das maiores das ltimas dcadas, prejudicando a oferta de energia. Por

    isso, os consumidores tero uma meta a cumprir: reduzir o consumo de energia em, no

    mnimo, 20% reservatrios se mantm dentro do esperado.

    De acordo com documento compilado pelo operador no final do ms de maio e

    apresentado ontem pelo secretrio de Energia do Estado de So Paulo e membro da Cmara

    de Gesto da Crise de Energia (CGCE), Mauro Arce, durante palestra na Fundao Getlio

    Vargas de So Paulo (FGV-SP), a expectativa que nesta sexta-feira (dia 8) os reservatrios

    do Sudeste/Nordeste ficassem em 29,2% de sua capacidade.

    ENERGIA A GZ

    Substituir equipamentos industriais movidos a energia eltrica por outros a gs natural

    a sada mais rpida neste momento de crise. E pode ser um bom negcio. A Brasil amarras,

    do Rio, fabricante de correntes para navios, passou seu forno de eltrico para gs. A

    converso recente e no permite clculos.

    O professor do Programa de Energia da USP, Edmilson Moutinho dos Santos, diz que

    a transformao de equipamentos eltricos d uma economia indstria de at 15%. Baseado

    nessas experincias recomenda-se iniciativas similares para o Brasil. O governo federal

    poderia promover assistncia financeira e tcnica na forma de auditorias de energia e

    incentivos de taxas para investimentos em eficincia energtica. Pesquisas mostram que e

    possvel reduzis o consumo de energia em 30% ou mais em algumas indstrias pesadas. A

    grande maioria (80%) das economias vem da reduo do consumo de combustvel nos

    processos industriais e o resto de melhorias do uso de eletricidade.

    Segundo Lopes (2007) de modo gera, existe um potencial muito alto para reduzir o

    consumo de energia no Brasil. Porem, uma variedade de barreiras tcnicas, econmicas,

    institucionais e de comportamento inibe a maior adoo das medidas embora sua importncia

    varie de setor para setor. As barreiras mais importantes so examinadas abaixo:

    Instabilidade econmica e alta inflao desestimulam anlise de ciclo de vida e

    investimento ao longo prazo e estimula um fornecimento de custo inicial mnimo;

    Falta de competio, preos subsidiados da eletricidade;

    Falta de conscincia quanto eficincia energtica pelo usurio final por falta de

    informao;

    Responsabilidade dividida, quem escolhe o equipamento a ser comprado pode no

    ser a mesma pessoa responsvel pelo pagamento dos custos de energia;

    Falta de tecnologia adequada ou infraestrutura;

    Falta de incentivos financeiros para as utilidades (para medidas de DSW) e

    consumidores para comprar um equipamento mais eficiente;

    Sensibilidade ao custo inicial.

    Algumas dessas barreiras foram reduzidas nos ltimos anos (inflao e condies

    gerais). Os mercados abriram e a competio comeou a surgir. Muitos consumidores agora

    pagam preos relativamente altos pela eletricidade, assim que a conscincia e disponibilidade

    de medidas de eficincia energtica ementaram. Uma Fabrica tpica de fabricao de

    computadores gasta entre US$1 e 2 milhes por ms. No mundo inteiro, existem novas

    fabricas em planejamento que representam um valor US$ 170 bilhes, com uma superfcie

    total de mais de 3,34milhes de metros quadrados de rea de trabalho. Isso equivale a um

  • 26

    custo energtico de aproximadamente US$ 30bilhes, o que representa 18 por cento do capital

    a investir. A carga contabilizada de todas essas fabricas soma de 5.000 megawatts e 40

    bilhes de kWh, equivalente a mais de cinco vezes a capacidade geradora de Chernobyl.

    Entretanto, possvel reduzir o consumo energtico de uma fabrica qualquer de

    semicondutores em mais de 40 por cento e as emisses de gases do efeito estufa ainda mais.

    O setor de indstria de fabricao de computadores que utiliza mais energia no o

    que monta os componentes, o da fabricao de semicondutores uma das indstrias que

    cresce mais rapidamente no mundo e que usa muita energia (Romm ,2004).

    Figura 1:Energia conscientes operaes de centro de dados.Fonte:( http://www.blauer-

    engel.de).

    O Anjo Azul se distingue de empresas de recursos conscientes, comprometidos com a

    implementao de uma estratgia de longo prazo para aumentar a energia e eficincia de

    recursos de seu centro de dados em termos de servios de tecnologia da informao (TI) a

    serem prestados.

    TI VERDE

    TI Verde A rea de tecnologia da informao, pode representar uma das principais

    ferramentas para ecologizao de uma empresa. Pensando nisso, buscamos abordar as

    preocupaes ambientais e necessidades de executivos e gestores de tecnologia da

    informao, abrangendo tpicos tais como eficincia energtica, reduo e eliminao de

    materiais perigosos e gesto de ativos.

    Em 2008 foi estruturado, em nvel global o projeto Green IT, como o objetivo de

    minimizar os impactos de nossas operaes de tecnologia da informao (TI) no meio

    ambiente, assim como os impactos dos negcios por ela suportados. Nesse mesmo ano,

    algumas iniciativas j foram realizadas, como a consolidao de impressoras- que

    proporcionou a reduo de lixo tecnolgico e consumo de energia- e a transferncia do

    escritrio de TI de So Paulo para um prdio apto a receber o certificado LEED (Certificao

    de Green Building reconhecida internacionalmente). TI Verde ou Green IT, ou ainda,

    Tecnologia da Informao Verde uma tendncia mundial voltada para o impacto dos

    recursos tecnolgicos no meio ambiente.

    A preocupao dessa tendncia est desde a utilizao mais eficiente de energia,

    recursos e insumos na produo de tecnologia, assim como uso de matria prima e

    substncias menos txicas na fabricao, abrange recursos tecnolgicos que consumam

    menos energia, que no agridam o meio ambiente na sua utilizao operao e por fim no

    proporcione ou minimize impactos no seu descarte, permitindo reciclagem e reutilizao.

    http://www.blauer-engel.de/de/produkte_marken/vergabegrundlage.php?id=226http://www.blauer-engel.de/de/produkte_marken/vergabegrundlage.php?id=226
  • 27

    ADESO A TI VERDE

    A informatizao dos processos e das rotinas empresariais, o crescimento da gesto

    eletrnica de documentos e inclusive os sistemas de Business Inteligence (BI) so

    fundamentais para a reduo do consumo de papel nas empresas.Porem no de vantagem

    nenhuma reduzir o consumo de papel, se para isso for preciso aumentar o consumo de

    energia.Por isso a adoo das prticas da TI Verde to importante o contexto empresarial e

    industrial.

    Depois da conscincia ecolgica, o principal argumento para adoo da TI Verde em

    uma empresa a economia a reduo de custos. Eficincia energtica significa contas de luz

    menores e cortar gastos tudo que uma empresa deseja. Podemos considerar tambm outros

    fatores tambm atraem a ateno dos empresrios, como o marketing que a adoo das

    praticas verdes produz e tambm o consequente aumento nas vendas desses produtos. Um

    bom exemplo a adoo do selo Energy Star. Criada pela agncia de proteo ao meio

    ambiente dos Estados Unidos (EPA) que tem por objetivo, incentivar o uso desse tipo de

    tecnologia mais eficaz.

    Figura 2: Selo Energy Star-EPA.

    Outra forma de obter economia com equipamentos de tecnologia da informao (TI)

    investir em equipamentos com maior vida til e com menor quantidade de componentes

    qumicos perigosos. Como os nmeros de consumidores j se mobilizaram para produzir

    equipamentos com esse perfil, um ganho para quem compra e para quem vende.

    E entre os muitos argumentos encontrados, tem-se ainda a reduo do TI no ambiente,

    que por si s j deveria ser argumento suficiente. Qualquer atitude que ajude a reduzir o

    aquecimento global e o acmulo de lixo j gera um bem-estar significativo. A corrida pelo

    desenvolvimento sustentvel pode ser alcanada com a ajuda da TI Verde.

    O problema em relao gesto de um setor de tecnologia nas empresas a barreira

    existente entre outros setores, principalmente entre as reas de tecnologia da informao (TI)

    e a de gesto econmica. O pessoal da TI, no tem como principal preocupao se o valor da

    conta de luz esta alto, ou se a forma de energia utilizada no a ideal, enquanto o

    departamento financeiro procura minimizar todo e qualquer tipo de gasto.

    O principal empecilho para a conquista da eficincia energtica so as fontes. Ainda

    h uma preocupao muito pequena com as fontes. As fontes comuns podem ser responsveis

    por metade do consumo do equipamento. Fontes ineficientes gastam mais com energia, e

    voltando a questo principal, gastar tambm mais refrigerao.

    Com adoo das praticas de TI Verde possvel solucionar a maioria desses

    problemas, seja utilizando novas tcnicas de armazenamento e alocao de espao, uso de

    tecnologias mais eficaz, e processos mais eficientes. Porem cada vez mais os gestores de (TI)

    so cobrados, no s por uma excelncia tcnica e produtiva, mas tambm por uma maior

    eficincia. Ento uma economia com consumo de energia mais eficiente pode ajudar numa

    nova poltica na TI Verde. Economizando com servidores, consequentemente ser

    economizado em resfriamento.

  • 28

    SISTEMA DE GESTO AMBIENTAL

    Todas as atitudes e iniciativas em relao a TI Verdes devem ser inseridas em um

    Sistema de Gesto Ambiental (SGA), que consiste em um conjunto de atividades,

    previamente planejadas e formalizadas e que tem como objetivos gerir os impactos da

    empresa ao meio ambiente e a adoo de uma atitude social e ambientalmente positiva.

    Um SGA traz uma srie de benefcios s empresas. Como suporte, a metodologia

    PDCA de grande ajuda. Essa metodologia japonesa consiste em um ciclo que deve passar

    pelo planejamento (Plan), execuo (Do), verificao (Check), ao (Act) e tornam mais

    claros e geis os processos de um sistema de gesto, nesse caso um SGA, tendo como base

    tecnolgica e administrativa a TI Verde.

    Antes da execuo do projeto, necessrio estabelecer objetivos e metas a serem

    alcanados com a adoo da TI Verde e analisar o impacto de um projeto dessa magnitude na

    estrutura poltica e corporativa da empresa.

    A gerncia deve ter em mente que a TI Verde requer uma reestruturao profunda e

    contnua. Afigura 3 a seguir mostra as fases constituintes do ciclo de um processo PDCA.

    Na onda das discusses sobre aquecimento global, desenvolvimento sustentvel e

    preservao do ambiente.

    Figura 3:mostra as fases constituintes do ciclo de um processo PDCA.

    A formalizao dessas atividades traz um carter de certificao. Segundo Coen (2007), para

    uma empresa ter sucesso com a TI Verde preciso se adequar tambm a algumas legislaes

    e normas, como por exemplo, a ISO14. 001 serie de normas desenvolvidas pela Internacional

    Organization for Standerdization (ISSO), que estabelece diretrizes sobre a rea de gesto

    ambiental dentro de empresas, auxiliando na criao de um sistema de gesto ambiental nas

    organizaes.

    A ISSO uma organizao no governamental fundada em 23 de fevereiro de 1947 e

    tem sede em Genebra na Sua.

    No Brasil a ISSO representada pela associao Brasileira de Normas Tcnicas

    (ABNT). E como fundadora e associada tem direito a voto no frum internacional de

    normalizao. Foi fundada em 1940 e em 1994 criou o grupo de apoio a normalizao

    Ambiental (Gana) que tinha como objetivo estudar os impactos da serie ISO14.001 nas

    empresas e industrias brasileiras. A diretriz 14.000 especifica os elementos de MS SGA e

    oferece ajuda pratica para sua implantao ou aprimoramento. A isso 14.001 inclui os

    elementos centrais do SGA e So esses elementos utilizados para certificao.

    Verdadeiro lder deve tomar algumas aes:

    Colocar uma pessoa de mais alto grau possvel a cargo da poltica ambiental;

    Elaborar uma poltica e torna-la publica de forma a estabelecer metas claras e prazos;

    Instalar uma auditoria peridica;

    Ter uma boa poltica de comunicao (mostre a todos o que esta fazendo);

    Pensar sempre de forma flexvel. (CAIRNCROSS, 1992).

    PANORAMA ATUAL - ESTUDO COMPARATIVO