148

tutorial de rede

  • Upload
    luciano

  • View
    698

  • Download
    3

Embed Size (px)

DESCRIPTION

tutorial sobre rede e perifericos.

Citation preview

Page 1: tutorial de rede
Page 2: tutorial de rede

Margarida Severino

Índice

INTRODUÇÃO ....................................................................................... 1

1. TOPOLOGIAS DE REDES ................................................................ 2

1.1. Estrela ............................................................................................... 2

1.2. Barramento ....................................................................................... 5

1.3. Anel .................................................................................................. 7

2. TOPOLOGIAS UTILIZADAS NOS SISTEMAS DE CABLAGEM. 9

3. REDES LOCAIS ............................................................................... 10

3.1. Bit ................................................................................................... 11

3.2. Byte ................................................................................................. 11

Page 3: tutorial de rede

3.3. Ip ..................................................................................................... 11

3.4.Tcp ................................................................................................... 13

3.5. Tcp/Ip ............................................................................................. 14

3.6. Bridge ............................................................................................. 15

3.7. Router ............................................................................................. 16

3.8. GateWay ......................................................................................... 17

3.9. Wireless .......................................................................................... 18

4. PROTOCOLOS ................................................................................. 21

5. MODULAÇÃO E DESMODULAÇÃO ........................................... 33

5.1. Portadora......................................................................................... 35

5.2. Modulação de Amplitude ............................................................... 36

5.3. Modulação de Frequência ............................................................... 37

5.4. Desmodulação AM e FM ............................................................... 38

5.5. Modos digitais ................................................................................ 38

Page 4: tutorial de rede

6. INFRAVERMELHOS ....................................................................... 40

6.1. Raios infravermelhos ...................................................................... 41

7. LASER .............................................................................................. 43

8. NETBIOS .......................................................................................... 44

9. SEGURANÇA NA INTERNET........................................................ 47

9.1. Como proteger as senhas ................................................................ 51

9.2. Dicas de Segurança na Internet: ..................................................... 52

10. SISTEMAS OPERATIVOS ............................................................ 55

10.1. Sistemas Operativos de Tempo Real ............................................ 55

10.2. Kernel ........................................................................................... 58

11. CODIFICAÇÃO .............................................................................. 60

11.1. Certificados ................................................................................... 62

12. ASSINATURAS DIGITAIS ........................................................... 63

12.1. Assinaturas digitais com chaves Criptográficas: .......................... 63

Page 5: tutorial de rede

12.2.Assinaturas digitais para o comércio electrónico .......................... 65

12.3. Descrições da definição de segurança .......................................... 67

13. POLÍTICA DE BLOQUEIO DE CONTAS .................................... 72

1.3.1.Política de confiança empresarial ................................................. 72

1.3.2. Políticas de chaves públicas ........................................................ 75

1.3.3.Política de autoridade de certificação de raiz fidedigna ............... 78

1.3.4.Política de Palavra-Passe .............................................................. 79

14. ANEXOS ....................................................................................... 106

14.1. Internet Explorer ......................................................................... 106

CONCLUSÃO ..................................................................................... 139

GLOSSÁRIO ....................................................................................... 140

Page 6: tutorial de rede
Page 7: tutorial de rede

SISTEMAS DISTRIBUIDOS

1

Introdução

Este estudo engloba a junção dos trabalhos realizados ao longo do

ano lectivo na disciplina de sistemas distribuidos, no curso de

Aplicações Informáticas de Gestão.

Neste Estudo podemos encontrar os aspectos fundamentais para

os diversos temas aqui tratados, especificamente:

1. Topologias de Redes

2. Redes Locais

3. Protocolos

4. Modulação e Desmodulação

5. Infravermelhos

6. NetBios

7. Segurança na Internet

8. Sistemas Operativos

9. Codificação

10. Política de Bloqueio de contas

Page 8: tutorial de rede

SISTEMAS DISTRIBUIDOS

2

1. Topologias de Redes

1.1. Estrela

Nesta Topologia utiliza-se geralmente um Hub, que permite a

ligação dos computadores centralizando a comunicação entre os

mesmos.

Vantagens

1. Fácil Montagem;

2. Fácil Manutenção do Sistema;

3. Facilidade de inscrição de utilizadores;

Page 9: tutorial de rede

SISTEMAS DISTRIBUIDOS

3

Page 10: tutorial de rede

SISTEMAS DISTRIBUIDOS

4

Desvantagens

1.Custo de instalação elevado, porque esta leva mais cabos;

2.Se existir algum problema no HUB os outros PCs vão todos

abaixo;

Page 11: tutorial de rede

SISTEMAS DISTRIBUIDOS

5

1.2. Barramento

Esta topologia é caracterizada por uma linha única de dados, todas

as estações partilham um mesmo cabo, finalizado por dois terminais

(Figura2), no qual ligamos cada nó de tal forma que toda a mensagem

enviada passa por todas as estações, sendo reconhecida somente por aquela

que cumpre o papel de destinatário, pois cada dispositivo da rede tem um

endereço único, o que permite através da análise dos pacotes seleccionar os

que lhe são destinados. Somente uma transacção pode ser efectuada por vez.

Quando mais de uma estação tenta utilizar o cabo, há uma colisão

de dados. Quando isto ocorre, a placa de rede espera um determinado tempo

para conseguir transmitir o pacote para a estação receptora, ou seja, sempre

que há uma colisão o computador tem que esperar até que o cabo esteja livre

para uso.

Page 12: tutorial de rede

SISTEMAS DISTRIBUIDOS

6

Vantagens

1. Simplicidade e facilidade de Instalação;

2. Eficiente em termos de Cabos e assim pode-se economiza dinheiro;

3. Se existir algum PC desligado a ligação não deixa de funcionar;

Desvantagens

1. Difícil Montagem se não estiver os PCs em Fila;

2. Dificuldade na resolução de problemas;

3. Se houver um fio cortado, deixa de haver ligação;

Page 13: tutorial de rede

SISTEMAS DISTRIBUIDOS

7

1.3. Anel

Aqui os computadores encontram-se ligados através de um cabo

que funciona em circuito fechado.

Vantagens

1. Relativamente simples de funcionamento e de montagem;

2. O desempenho permite mais de uma mensagem ao mesmo tempo;

3. Boa fiabilidade;

4. Suporte de Maio tráfego;

5. Velocidades maiores de transferência;

Page 14: tutorial de rede

SISTEMAS DISTRIBUIDOS

8

Desvantagens

1. Existir algum problema num PC, acaba-se a ligação;

2. Uma quebra no sistema implica uma falha total na ligação;

Page 15: tutorial de rede

SISTEMAS DISTRIBUIDOS

9

2. Topologias utilizadas nos sistemas de

cablagem

A topologia de cablagem diz respeito à apresentação física e

lógica dos elementos que a compõem. A topologia física define a localização

real dos elementos do sistema de cablagem, enquanto que a topologia lógica

diz respeito à representação geométrica desses elementos.

A topologia física é muito importante para uma correcta instalação

dos componentes em obra (tomadas, cabos, distribuidores), a qual deve ser

defina durante o planeamento e projecto de instalação. A topologia lógica é

determinante para a selecção das tecnologias, dos equipamentos de

comunicações e das aplicações telemáticas.

Page 16: tutorial de rede

SISTEMAS DISTRIBUIDOS

10

3. Redes Locais

O que são Redes?

Uma rede de computadores é um sistema de comunicação de

dados constituídos através da interligação de computadores e outros

dispositivos, com a finalidade de trocar informação e partilhar recursos.

As redes vêm sendo cada vez mais utilizadas, não apenas em

grandes empresas, mas também em pequenos escritórios ou até em casa.

Objectivos de uma rede

� Partilha de recursos físicos da rede;

� Intercâmbio de informação;

� Melhor organização;

Page 17: tutorial de rede

SISTEMAS DISTRIBUIDOS

11

3.1. Bit

O bit é a mais pequena unidade utilizada para medir

quantidades de informação. Um Bit é um algarismo (0 ou 1) a um

conjunto de oito bits dá-se o nome de byte. Nos textos electrónicos,

por exemplo, cada letra é representada por um byte, ou seja, um

conjunto de oito bits.

3.2. Byte

O Byte é a unidade que permite medir a quantidade de

informação, um byte corresponde a oito bits.

3.3. Ip

O IP é o protocolo da camada Internet, o protocolo IP é um dos

mais importantes entre todos os protocolos presentes na Internet. Ele é

encarregado da entrega de pacotes para todos os outros protocolos da

família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão.

Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem

Page 18: tutorial de rede

SISTEMAS DISTRIBUIDOS

12

de serem recebidos na ordem. Este tem por missão identificar as máquinas

e redes e fazer o reencaminho correcto das transmissões entre elas.

O número IP é um número no seguinte formato: X.Y.Z.W, ou seja,

são quatro números separados por ponto. Não podem existir duas

máquinas, com o mesmo número IP, dentro da mesma rede. Caso seja

configurado um novo equipamento com o mesmo número IP de uma

máquina já existente, será gerado um conflito de números IP e um dos

equipamentos não se conseguirá comunicar com a rede. O valor máximo

para cada um dos números (X.Y.Z OU Z) é 255.

Uma parte do número IP é a identificação da rede, a outra parte é

a identificação da máquina dentro da rede. O que define quantos dos

quatro números fazem parte da identificação da rede e quantos fazem

parte da identificação da máquina é a máscara de sub-rede.

Page 19: tutorial de rede

SISTEMAS DISTRIBUIDOS

13

3.4.Tcp

Este é um dos protocolos Internet pertencentes ao conjunto

TCP/IP. De uma forma sintética, podemos afirmar que este protocolo é o

responsável pelo controlo das transmissões de pacotes de informação entre

computadores, este garante a entrega dos pacotes. No caso da rede perder ou

corromper um pacote TCP/IP durante a transmissão, o TCP terá a

responsabilidade de retransmitir esse mesmo pacote.

Page 20: tutorial de rede

SISTEMAS DISTRIBUIDOS

14

3.5. Tcp/Ip

A arquitectura TCP/IP surgiu com o objectivo principal de

manter conectados mesmo que, em parte, órgãos do governo e

universidades.

O TCP/IP é um conjunto de protocolos Internet. Este define a

forma como se processam as comunicações entre os vários computadores

ligados em rede.

De uma forma mais clara, para que os computadores de uma rede

possam trocar informações entre si é necessário que todos estejam a

utilizar o mesmo protocolo. No protocolo de comunicação estão definidas

todas as regras necessárias para que o computador de destino perceba as

informações no formato que foram enviadas pelo computador de origem.

Dois computadores com protocolos diferentes instalados, não

serão capazes de estabelecer uma comunicação nem de trocar

informações.

Page 21: tutorial de rede

SISTEMAS DISTRIBUIDOS

15

3.6. Bridge

É um dispositivo que controla os pacotes de dados dentro de uma

sub-rede, na tentativa de reduzir a quantidade de tráfego entre redes. Uma

Bridge é usualmente colocada entre dois grupos separados de computadores

que conversam entre si, mas não entre computadores de outros grupos.

Exemplo: grupo de equipamentos Macintosh e grupo de equipamento Unix.

Nas redes de comunicação estes dispositivos interligam duas redes locais

que usam a mesma tecnologia de rede.

Através de uma análise do bloco de dados, este dispositivo sabe se o

destinatário é da rede actual ou da rede vizinha, após o qual o envia para a

rede destinada. Essa análise é possível pois é mantida uma tabela em que a

Bridge regista os utilizadores de cada rede, à medida que vai recebendo e

enviando blocos de dados.

Page 22: tutorial de rede

SISTEMAS DISTRIBUIDOS

16

3.7. Router

O router é um periférico utilizado em redes maiores. Ele

decide qual a volta que um pacote de dados deve tomar para chegar a

seu destino. Um pacote de dados não pode simplesmente ser replicado

em todos os intervalos até achar o seu destino, como na topologia linear,

senão a rede simplesmente não funcionará por excesso de colisões, além

de tornar a rede insegura (imagine um pacote de dados destinado a um

sector circulando em um sector completamente diferente).

Page 23: tutorial de rede

SISTEMAS DISTRIBUIDOS

17

3.8. GateWay

O Gateway e um dispositivo que conecta duas redes diferentes, ou uma

rede a um computador central.

O “gateway” é responsável pela transmissão de informações entre esses

ambientes. Para isso, executa a conversão de protocolos e torna compatíveis

diferentes velocidades de transmissão.

Page 24: tutorial de rede

SISTEMAS DISTRIBUIDOS

18

3.9. Wireless

As WLAN´s, ou redes locais sem fios, permitem velocidades

até 11 Mbps num raio de alcance que pode ir dos 100 metros (em áreas

fechadas com obstáculos) até aos 300 metros em espaços abertos.

Esta tecnologia que se encontra especificada na norma 802.11b

funciona em "half-duplex", o que significa que não permite a

transmissão e a recepção de dados ao mesmo tempo.

Apesar destas limitações apresenta algumas vantagens como a

flexibilidade, já que não se fica condicionado fisicamente pelos cabos, e

o preço que é bastante atractivo. Outra vantagem é a de com um portátil

se ter acesso à Internet em qualquer ponto da escola.

Surge assim como uma solução flexível, e financeiramente

atractiva, para interligar os postos de trabalho de um laboratório de

informática. Instalação e Configuração das Estações de Trabalho

As placas "wireless " podem ser ligadas a uma porta USB, mas

geralmente trazem uma interface PCMCIA. A ranhura PCMCIA

encontra-se disponível nos computadores portáteis, mas nos

Page 25: tutorial de rede

SISTEMAS DISTRIBUIDOS

19

computadores de secretária obriga à abertura da caixa para colocação de

um adaptador PCI para PC Card num "slot" livre. Placa Wireless

Adaptador PCI para PC Card Placa Wireless no adaptador.

Após a instalação física, o sistema operativo detecta

automaticamente os novos dispositivos só tendo (nas versões mais

antigas do Windows) que se instalar as "drives" que os acompanham.·

Nas janelas de baixo vemos as propriedades da placa "wireless"

com uma configuração TCP/IP especial para a primeira ligação ao ponto

de acesso.

O CD que vem com o equipamento inclui o respectivo utilitário

de configuração da rede que também permite visualizar o estado das

ligações. Na configuração, e principalmente por razões de segurança,

convém ter algum cuidado, nomeadamente em relação aos seguintes

pontos:

Modificar em todos os equipamentos o ESSID (Electronic

Spread Spectrum Identification) ou nome de identificação da rede.

Page 26: tutorial de rede

SISTEMAS DISTRIBUIDOS

20

Utilizar uma chave WEP (Wireless Encryption Protocol)

específica para codificar as comunicações. Esta chave deverá ter o

máximo número possível de algarismos e ser preferencialmente de 128

bits. A chave escolhida também terá que ser colocada em todos os

equipamentos. No tipo de ligação deverá substituir o modo "ad-hoc" em

que os equipamentos comunicam entre si sem necessidade de

um acesso centralizado, pelo modo "infrastructure" em que é necessário

um ponto de acesso que trata de todo o tráfego

O ponto de acesso para além de alargar o alcance da rede serve

de interface com a rede da instituição e com a Internet.

Page 27: tutorial de rede

SISTEMAS DISTRIBUIDOS

21

4. Protocolos

(quais e características/ funcionamento base)

IEEE 802.11

IEEE – Institute of Electrical and Electronics Engineers

• 802.11 – Família de padrões que especificam o funcionamento

das redes sem fio.

• WLAN – Wireless Lan

Redes IEEE 802.11

O padrão de redes sem fio IEEE 802.11 foi definido em 1997, para

velocidades entre 1 e 2 Mbps. Em 1999 foi definido o padrão 802.11b, para

velocidades até 11 Mbps. Recentemente foram definidos os padrões 802.11a

e 802.11g, ambos para velocidades até 54 Mbps. O padrão IEEE 802.11 está

focado nas duas primeiras camadas do modelo OSI (camada física e de

enlace)

Page 28: tutorial de rede

SISTEMAS DISTRIBUIDOS

22

Segurança no padrão IEEE 802.11

A segurança no padrão IEEE 802.11 está baseada em autenticação

e privacidade, podendo operar em dois modos: Open System (somente

autenticação) e Shared Key (autenticação e privacidade).

IEEE 802.11 visão geral

Camada Física:

• Direct Sequence Spread Spectrum (DSSS)

• Frequency HOPPING Spread Spectrum (FHSS)

• Banda ISM de 2.4 a 2.5 GHZ

Velocidade (bitrates):

• 1, 2, 5.5, 11Mbps (802.11b), 54 Mbps (11a, 11g)

Alcance Típico:

• 50 Metros em ambientes fechados, 500 metros ao ar livre

Page 29: tutorial de rede

SISTEMAS DISTRIBUIDOS

23

IEEE 802.11 características:

Transmissão de dados por ondas de rádio.

Modulação do sinal sobre uma onda portadora.

Visada

• Ambientes externos (requer visada directa).

• Ambientes internos (não requer visada directa).

Autenticação no IEEE 802.11

Não criptográfica:

• Modelo aberto: SSID NULO

• Modelo fechado: requer SSID específico (trivialmente

susceptível a ataque de replay).

Criptográfico:

• Desafio – resposta rudimentar para provar que o cliente

conhece a chave Wep.

• O AP autentica o cliente

Page 30: tutorial de rede

SISTEMAS DISTRIBUIDOS

24

• O cliente não autentica o AP

• Susceptível a vários ataques, inclusive o famoso “man-in-the-

middle”

IEEE 802.11ª

O 802.11b utiliza uma frequência de 2.4Ghz, a mesma

utilizada por outros padrões de rede sem fio e pelos microondas,

todos potenciais causadores de interferência. O 802.11a por sua

vez utiliza a frequência de 5Ghz, onde a interferência não é

problema. Graças à frequência mais alta, o padrão também é

quase cinco vezes mais rápido, atingindo respeitáveis 54

megabits.

A velocidade real das redes 802.11a é de 24 a 27

megabits por segundo, pouco mais de 4 vezes mais rápido que no

802.11b.

Page 31: tutorial de rede

SISTEMAS DISTRIBUIDOS

25

Além disso, por utilizarem uma frequência mais alta, os

transmissores 802.11ª também possuem um alcance mais curto.

Teoricamente metade do alcance dos transmissores 802.11b, o

que torna necessário usar mais pontos de acesso para cobrir a mesma

área, o que contribui para aumentar ainda mais os custos. Ao contrário

do que o nome sugere, o 802.11a é um padrão mais recente do que o

802.11b. Na verdade, os dois padrões foram propostos pelo IEEE na mesma

época, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com

mais de 6 meses de antecedência. Os primeiros periféricos 802.11aforam

localizados em Novembro de 2001.

IEEE 802.11a

• Padrão “Fast Ethernet” para redes sem fio.

• Velocidade de até 54Mbps.

Page 32: tutorial de rede

SISTEMAS DISTRIBUIDOS

26

Vantagens:

• Alta velocidade.

• Menor nível de intransferência.

Desvantagens:

• Menor alcance.

• Necessidade de maior número de acess Points.

IEEE 802.11b

Esta é a tecnologia de rede sem fio mais difundida actualmente.

A topologia das redes 802.11b é semelhante a das redes de

par trançado, com um hub central. A diferença é que não existem os fios.

As placas 802.11b são detectadas como placas Ethernet,

apenas uma forma que os fabricantes encontraram para facilitar a

compatibilidade com os vários sistemas operacionais.

Page 33: tutorial de rede

SISTEMAS DISTRIBUIDOS

27

O Hub é chamado de ponto de acesso e tem a mesma função que

desempenha nas redes Ethernet: retransmite os pacotes de dados, de forma

que todos os computadores da rede recebem.

Não existe limite no número de estações que podem ser

conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a

velocidade da rede decai conforme aumenta o número estações, já que

apenas uma pode transmitir de cada vez.

Page 34: tutorial de rede

SISTEMAS DISTRIBUIDOS

28

A maior arma do 802.11b contra as redes cabeadas é a

versatilidade. O simples facto de poder interligar os computadores sem

precisar de passar cabos pela parede, já é suficiente para convencer as

pessoas. A possibilidade mais interessante é a mobilidade para os

portáteis, podem ser movidos dentro da área coberta pelos pontos de

acesso sem que seja perdido o acesso à rede. Esta possibilidade dá-nos

alguma mobilidade dentro de casa para levar o portátil para onde

quisermos, sem perder o acesso à Internet, mas é mais interessante ainda

para empresas e escolas. No caso das empresas a rede permitiria que os

funcionários pudessem deslocar-se pela empresa sem perder

conectividade com a rede e bastaria entrar pela porta para que o portátil

automaticamente se conectasse à rede e sincronizasse os dados

necessários.

A velocidade das redes 802.11b é de 11 megabits, comparada

à das redes Ethernet de 10 megabits. Estes 11 megabits não são

adequados para redes com um tráfego muito pesado, mas são mais do

que suficientes para compartilhar o acesso à Internet.

Page 35: tutorial de rede

SISTEMAS DISTRIBUIDOS

29

O alcance do sinal varia entre 15 e 100 metros, dependendo

da qualidade de obstáculos entre o ponto de acesso a cada uma das

placas. Paredes, portas e até pessoas atrapalham a propagação do sinal.

Num ambiente em que paredes sejam muito grossas, o alcance pode se

aproximar dos 15 metros mínimos, enquanto num ambiente aberto, o

alcance pode-se aproximar dos 100 metros máximos. Se o ponto de

acesso estiver próximo de uma janela, provavelmente um vizinho

distante pode-se conectar à nossa rede. A potência do sinal decai

conforme aumenta a distância, enquanto a qualidade decai pela

combinação do aumento da distância e dos obstáculos. As redes sem

fios, baseadas no 802.11b, ou em qualquer outro padrão, apresentam um

grande potencial para o futuro.

Page 36: tutorial de rede

SISTEMAS DISTRIBUIDOS

30

Características:

• Padrão estabelecido em Setembro de 1999;

• Velocidade de 11 Mbps;

• Utiliza frequência de 2.4 Ghz;

• Padrão mais utilizado de comunicação sem fios;

Segurança:

A maior duvida ao nível das redes sem fios, está sobre o factor

segurança. Com um transmissor irradiando os dados transmitidos

através da rede em todas as direcções, qualquer um se pode conectar a

ela e roubar os nossos dados.

Para garantir a segurança, existem vários sistemas que podem ser

implementados, apesar de nem sempre eles virem activados nos pontos

de acesso.

Todos os pontos de acesso 802.11b mesmo os de baixo custo,

oferece algum tipo de ferramentas de administração.

Page 37: tutorial de rede

SISTEMAS DISTRIBUIDOS

31

IEEE 802.11g

Este é um padrão capaz de transmitir dados de 54 megabits, assim como

802.11a. Este padrão utiliza a mesma faixa de frequência do 802.11b,

2.4Ghz, isto permite que os dois padrões sejam inter compatíveis.

A velocidade de transferência nas redes mistas pode ser de 54 megabits

ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando

um dos pontos 802.11g estiver envolvido, ou então ser de 11 megabits em

toda a rede, dependendo das componentes que forem utilizados.

Esta é uma grande vantagem sobre o 802.11a, que também

transmite a 54 megabits, mas é incompatível com os outros dois

padrões.

Page 38: tutorial de rede

SISTEMAS DISTRIBUIDOS

32

O IEEE 802.11g:

• Outro padrão de alta velocidade;

• Visto como uma evolução do 802.11a

• Velocidade de até 2.4 Ghz

Vantagens:

• Compatibilidade com o 802.11b

• Melhor alcance que o 802.11a

Page 39: tutorial de rede

SISTEMAS DISTRIBUIDOS

33

5. Modulação e Desmodulação

A modulação é a variação de um parâmetro de uma onda senoidal,

de maneira linearmente proporcional ao valor instantâneo do sinal ou

informação, ou seja, é o processo onde um sinal principal (portadora) tem a

sua forma alterada, em frequência, fase ou amplitude através de um sinal

secundário (Moduladora).

Serve para modificar os sinais para um formato para que o suporte

de comunicação o possa enviar para o outro lado.

Pode-se dizer que a modulação consiste na colocação de dados

digitais num sinal analógico. Embora seja possível duas técnicas para a

transmissão de dados, digital e analógica, somente a analógica realiza

modulação uma vez que a técnica digital usa o recurso de codificação de

pulsos.

A transmissão de dados sobre sinais analógicos justifica-se pela

necessidade de aproveitar algumas infra-estruturas analógicas.

Page 40: tutorial de rede

SISTEMAS DISTRIBUIDOS

34

O sinal digital de um equipamento de processamento de dados é

inserido na onda portadora, gerada pelo modem.

O procedimento de modulação que é essencialmente analógico

é realizado variando-se no tempo uma ou mais características de uma

onda padrão.

Page 41: tutorial de rede

SISTEMAS DISTRIBUIDOS

35

5.1. Portadora

Onda senoidal que, pela modulação de um dos seus parâmetros,

permite a transposição da informação. Como a portadora senoidal tem três

parâmetros: Amplitude, Frequência, e Fase, existem três formas básicas de

modulação: Modulação em Amplitude AM, modulação em Frequência FM e

modulação em Fase PM.

Na figura seguinte podemos observar a forma de onda senoidal

que consiste a portadora

Page 42: tutorial de rede

SISTEMAS DISTRIBUIDOS

36

5.2. Modulação de Amplitude

Vantagens

Fácil produção e detecção dos sinais;

Desvantagens

Velocidade de troca de amplitude limitada pela largura de banda;

Pequenas mudanças de amplitude tornam detecção não confiável;

Page 43: tutorial de rede

SISTEMAS DISTRIBUIDOS

37

5.3. Modulação de Frequência

Vantagens

1. Boa Imunidade a interferências

2. Pouca sofisticação dos equipamentos

Desvantagens

1.Taxa de mudança de frequência limitada pela largura de banda

2.Distorção causada nas linhas torna a detecção mais difícil que na

modulação por amplitude

Page 44: tutorial de rede

SISTEMAS DISTRIBUIDOS

38

5.4. Desmodulação AM e FM

A desmodulação de sinais modulados em AM faz-se através da

extracção do envelope do sinal passa banda, podendo ser efectuada de

forma não coerente, ou seja, sem conhecer de forma exacta a frequência

do sinal modulador. O mesmo não acontece para a desmodulação de

fase que necessita ser feita em modo coerente com o emissor, já que a

informação é transmitida exactamente na fase do sinal recebido.

5.5. Modos digitais

Os modos digitais podem organizar informação em pacotes

que contem campos de endereçamento, informação a respeito do

protocolo que está a ser utilizado, o código de detecção de erros, umas

centenas de bytes de dados, e bits para indicar onde cada pacote começa

e termina.

No terminal de recepção, os diferentes pacotes são

reagrupados para formar a mensagem original. Se um pacote está

perdido ou for recebido com erros, a estação receptora pode requisitar a

retransmissão do pacote. Os pacotes podem ser recebidos fora da

sequência ou até de múltiplas fontes e continuarão a ser agrupadas

dentro da mensagem original pela estação receptora.

Page 45: tutorial de rede

SISTEMAS DISTRIBUIDOS

39

Enquanto os modos de pacotes têm sido usados principalmente para

enviar texto, qualquer informação que pode ser convertida em formato

digital – som, gráficos, vídeos etc. podem ser transmitidas por modos

digitais.

Outra vantagem dos modos de pacotes é que os pacotes podem

ser endereçados a estações especificadas no campo de endereço de cada

pacote. Outras estações irão ignorar os pacotes não endereçados a elas.

Page 46: tutorial de rede

SISTEMAS DISTRIBUIDOS

40

6. Infravermelhos

Arranque esses cabos e enrole os fios! Com uma conexão por

infravermelhos pode ligar todos os bits ao seu computador sem qualquer

dificuldade

Antes de continuar a ler, dê uma espreitadela para debaixo da

sua mesa de trabalho. Grande confusão, verdade? Um PC vulgar precisa

de pelo menos três cabos para interligar todos os componentes, já que os

PCs são compostos por unidades separadas.

Tradicionalmente, o seu teclado, o monitor e o rato só

funcionam se estiverem ligados fisicamente à caixa principal. Junte um

joystick, um microfone, altifalantes, talvez um scanner, e a cena à volta

da sua estação de trabalho começa a lembrar um fosso de víboras.

Muitos fabricantes estão a investigar métodos alternativos

para ligar os periféricos ao PC para combater o esparguete que sai das

portas série. Nestes dois últimos anos começaram a compreender a

importância dos velhos raios infravermelhos.

Page 47: tutorial de rede

SISTEMAS DISTRIBUIDOS

41

6.1. Raios infravermelhos

É claro que já está familiarizado com os infravermelhos em sua

casa. É o método que utiliza para fazer o seu televisor mudar de canal.

Desde meados da década de 80 que os comandos à distância utilizam os

infravermelhos, irradiando os seus comandos através da sala para um

pequeno receptor situado na frente do seu televisor.

Os raios infravermelhos foram, de facto, descobertos muito antes

disto – há exactamente 200 anos. Tendo acabado de descobrir o planeta

Urano, o famoso cientista Frederick William Herschel começou a investigar

o calor. Pensou que as diferentes cores da luz poderiam conter diversos

níveis de energia calorífica, e, para se certificar, fez passar um feixe de luz

solar através de um prisma para obter um espectro projectado. Verificou,

como sabemos agora, que os raios de luz eram mais quentes na parte inferior

do espectro, na zona do vermelho

Sendo um curioso inveterado, Herschel decidiu então medir a

temperatura imediatamente abaixo do vermelho - raios que são invisíveis

para os seres humanos. Claro que ficou admiradíssimo porque esta era a

zona mais quente de todas!

Page 48: tutorial de rede

SISTEMAS DISTRIBUIDOS

42

Tinha acabado de descobrir duas coisas. Primeiro, que a energia

calorífera é transmitida por radiações electromagnéticas (raios muito

semelhantes aos da luz) e, segundo, que existiam raios de energia que

não podemos ver à vista desarmada.

Estas radiações quentes e invisíveis foram chamadas

infravermelhos (abaixo do vermelho) uma vez que se escondem nessa

zona do espectro.

Compreendeu-se imediatamente que constituíam um grande

método para a medição das temperaturas, e, por isso, têm sido aplicadas

em dezenas de tecnologias médicas. Os astrónomos utilizam-nas para

terem uma ideia mais exacta da forma como a energia se propaga no

universo.

Os infravermelhos podem ser também utilizados para ver no

escuro (já viu certamente os programas sobre vida selvagem, com a vida

nocturna das raposas).

Page 49: tutorial de rede

SISTEMAS DISTRIBUIDOS

43

7. Laser

LASER, um acrónimo para Amplificação da Luz pela Emissão

Estimulada da Radiação, foi acrescentada ao vocabulário. Esta invenção foi

baseada numa variedade de ideias e fatos que se originaram em diferentes

ramos da física e da engenharia, mas principalmente em fenómenos da física

atómica e molecular que não podem ser explicados pela física clássica. Foi a

aplicação da mecânica quântica de Einstein à electrónica, que possibilitou o

florescimento do que denominamos electrónica quântica, área que se

desenvolveu após a Segunda Guerra Mundial e que deu origem ao

descobrimento de muitos dispositivos, a começar pelo transístor nos anos

40, culminando com a descoberta do laser nos anos 60.

Page 50: tutorial de rede

SISTEMAS DISTRIBUIDOS

44

8. NetBios

A especificação NetBios (Network Basic Input Output System)

inicialmente foi desenvolvida para IBM e é actualmente muito usada

pelos sistemas operativos da Microsoft. Interface para programação de

aplicações distintas.

O NetBios não é um protocolo mas uma interface que fornece às

aplicações de rede um serviço de transmissão orientada à conexão, um

serviço de nomes para identificar os usuários na rede e, opcionalmente,

um serviço de transmissão de datagramas não confiável.

O espaço de nomes NetBios é plano e significa que todos os

nomes dentro do espaço de nomes não podem ser duplicados. Os

recursos são identificados por nomes que são registados dinamicamente,

quando, os computadores, serviços ou aplicações entram em acção. Eles

podem ser registados como único, ou como um grupo. Um nome

NetBios é usado para localizar um recurso solucionando o seu nome

para um endereço IP.

Page 51: tutorial de rede

SISTEMAS DISTRIBUIDOS

45

O NetBios pode ser utilizado em conjunto com outros

protocolos deferentes, permitindo que os programas utilizem uma

linguagem comum para a rede, independentemente do protocolo que está

instalado na máquina. O NetBios define uma interface de camada de

sessão para a funcionalidade de transporte e de rede do NetBeiu. O termo

NetBios muitas vezes é utilizado para referenciar à combinação de

NetBios e NetBeiu.

É um protocolo que foi implementado dentro de vários

ambientes de rede, incluindo MS-NET e LAN Manager da Microsoft, PC

Network e LAN da IBM e Netware da Novell. Em alguns ambientes da

rede, a interface de sessão do NetBios é usada para aceder a outras

camadas de transporte e rede.

O NetBios oferece serviços de comunicação baseados em

conexões e sem conexão. Todos os serviços NetBios são oferecidos como

comandos formatados dentro de uma estrutura de dados de controlo,

chamada NCB (Network Control Block). Através de uma chamada de

sistema, a aplicação passa os campos do NCB para o NetBios.

No NetBios qualquer computador tem um nome e um pacote é

dirigido a esse nome ao contrário do TCP/IP que leva o endereço e vai

directamente à máquina.

Page 52: tutorial de rede

SISTEMAS DISTRIBUIDOS

46

Uma das principais vantagens do NetBios é: a possibilidade de

funcionar sobre diversos tipos de implementações das camadas

inferiores.

A principal desvantagem é: tendo sido desenvolvido para

redes locais, utiliza intensivamente a comunicação em “ Broadcast”.

Como este tipo de comunicação tem obrigatoriamente de ser bloqueada

nos encaminhadores “Routers” o alcance do NetBios é muito limitado.

Page 53: tutorial de rede

SISTEMAS DISTRIBUIDOS

47

9. Segurança na Internet

A Internet tem se tornado o maior meio de difusão de informações

e troca generalizada de dados até hoje conhecido. A cada dia que passa,

milhares de novos computadores ou entidades computacionais são

adicionados à Internet como parte da mesma.

Empresas estão a abrir uma porta para que usuários ou pessoas

alheias no meio da sua corporação, cessem informações confidenciais. O

protocolo utilizado na Internet não ajuda muito, pois não oferece muita

segurança: Diversos são os modos que existem para entrar nestas redes

corporativas através da Internet.

Ameaças comuns

As ameaças mais comuns na Internet baseiam-se em princípios

bastante simples: se passar por outra pessoa. Isto pode ser conseguido em

diversos níveis: por exemplo, a coisa mais fácil do mundo é mandar um e-

mail passando-se por outra pessoa. Quando mandamos uma correspondência

via Internet, não existe certificação nenhuma da autenticidade de quem a

envia.

Page 54: tutorial de rede

SISTEMAS DISTRIBUIDOS

48

Uma falha de segurança que não pode ser consertada a curto

prazo a única maneira de se certificar sobre a autenticidade de uma

mensagem é via uma assinatura digital, criptográfica, pessoal e

intransferível, que o usuário pode adicionar ao mail.

Outro método utilizado é o IP spoofing. Através deste

método, pode-se alterar o conteúdo de um pacote da Internet sem

alterar o endereço de fonte e de destino. Seria o equivalente a capturar

uma carta enviada por nós a um amigo e colocar dentro qualquer dado

que quiser, sem alterar o endereço de remetente e destino.

Como o único método para garantir a segurança de um

pacote da Internet é verificar de onde o mesmo veio, então, como tal

técnica, eu poderia por exemplo me fazer passar por uma máquina

confiável.

Outra ameaça comum, principalmente para as grades

instituições de acesso à Internet, é os serviços que vêm instalados nos

servidores por padrão.

Page 55: tutorial de rede

SISTEMAS DISTRIBUIDOS

49

Máquinas Unix possuem diversos daemons, ou serviços,

que ficam rodando no servidor, à espera de alguém para utilizá-los.

Existem daemos por exemplo, que habilitam um usuário via

Internet, copiar arquivos, delectar arquivos e até executar aplicações

no servidor, tudo remotamente. Outro ponto é os protocolos adicionais

que trasfegam através do TCP/IP.

Serviços da Internet como FTP, Telnet e e-mail, fazem com que

a nossa senha trafegue pela Internet (ou linha telefónica) sem nenhum

tipo de criptografia. Isto quer dizer que, se alguém estiver a utilizar

um software de análise de pacotes na rede (Packet Sniffing), poderá

capturar um pacote para o provedor de acesso, que seja justamente o

pacote de autenticação. Sim, a senha estará lá, para quem a quiser ler.

Trocar as senhas periodicamente é a única solução. Se a conta é

pessoal sem nada a esconder, devemos trocar a senha pelo menos uma

vez por mês. A maioria dos provedores Internet possuem um servidor

de troca de senhas on-line, via Telnet.

Além destas ameaças comuns, existe a utilização não autorizada

do protocolo de gerência. Através destes protocolos, é possível verificar

dados estatísticos de equipamentos que provém a conectividade à rede,

permitindo a visualização do status das portas do equipamento e até

Page 56: tutorial de rede

SISTEMAS DISTRIBUIDOS

50

desactivação de portas bem como a desactivação de todo o

equipamento. O SNMP trabalha com comunidades de segurança e

implementa segurança através de senhas de acesso. Porém, a maioria

não configura o serviço, simplesmente a deixa no mesmo estado em que

foi fornecido junto com o equipamento.

A grande porção das implementações do SNM tem por padrão a

comunidade PUBLIC, e como senha, coisas como PUBLIC, Palavra-

chave ou ADMINISTRATOR, isto quando é fornecido com alguma

senha. Poderia portanto, via Internet, construir um mapa completo do

sistema de conectividade de uma empresa, realizar a monitoras dos

equipamentos e desactivá-los/ reiniciá-los.

Page 57: tutorial de rede

SISTEMAS DISTRIBUIDOS

51

9.1. Como proteger as senhas

As senhas são um dos pontos de maior ataque. Através de uma

senha, qualquer usuário pode ser autenticado em sistemas de segurança. Se

nós nos identificarmos como administrador de um serviço e fornecer a senha

correcta, conseguiremos poderes de administração. Sendo assim, existem

algumas directrizes que devem ser observadas para minimizar as

vulnerabilidades.

O pensamento chave para segurança na Internet é paranóia.

Construir segurança é um meio por natureza, inseguro.

Page 58: tutorial de rede

SISTEMAS DISTRIBUIDOS

52

9.2. Dicas de Segurança na Internet:

Feche a porta sempre:

Se o computador por nós utilizado para aceder à Internet, é

usado também numa rede, não deve ser conectado à Web com recursos

compartilhados. Ao compartilhar qualquer coisa como uma simples

pasta, a porta fica aberta para invasões de hackers.

Remetente de e-mail desconhecido:

Ao aceder ao e-mail e nos depararmos com um remetente

desconhecido e ainda por cima a mensagem vem com um anexo nem o

devemos abrir, pois este pode conter vírus.

Page 59: tutorial de rede

SISTEMAS DISTRIBUIDOS

53

Devemos sair de verdade:

Se compartilharmos o computador com alguém ou se tivermos

medo de que algum bisbilhoteiro olhe o nosso computador quando

estamos ausentes, a melhor saída é desconectada de todos os serviços de

Internet que usamos, como webmail, noticiários, etc.

Apagar os vestígios:

Se é hábito fazer compras pela Internet, principalmente num

computador existente no nosso local de trabalho, corremos o risco de ter

todos os dados confidenciais expostos a qualquer um, pois qualquer

página por nós a cessada, fica armazenada no cache do computador,

mesmo páginas seguras, qualquer pessoa pode resgatá-la e a cessar

todos os nossos dados.

Page 60: tutorial de rede

SISTEMAS DISTRIBUIDOS

54

Cuidado com downloads:

Por exemplo nós encontramos um programa muito interessante

na Internet, ou uma música MP3 que adoramos. É preciso cuidado, pois

o arquivo pode conter vírus. Por isso sempre que fizermos um download

não devemos executar logo o arquivo.

Cuidado com as senhas:

Nunca devemos escolher uma senha fácil de ser lembrada como a

nossa data de aniversário, para aceder ao e-mail ou a outro serviço da

Internet. Além disso a senha não deve ser guardada no computador, num

arquivo de fácil acesso ou que pode ser lido facilmente. Para evitar

qualquer tipo de problema, as senhas deverão ser mudadas num

determinado período de tempo.

Page 61: tutorial de rede

SISTEMAS DISTRIBUIDOS

55

10. Sistemas Operativos

10.1. Sistemas Operativos de Tempo Real

Sistemas de tempo real são sistemas cujas características

dependem do cumprimento de requisitos temporais e lógicos e onde as

consequências do não cumprimento desses mesmos requisitos podem causar

prejuízos nefastos, como sejam a segurança de pessoas. Nesta perspectiva,

um Sistema Operativo de Tempo Real (SOTR) é uma aplicação multitarefa

na qual várias tarefas críticas devem ser processadas em simultâneo. O

sistema deve assegurar que as tarefas críticas sejam tratadas em tempo útil.

O uso de SOTR simplifica o projecto de um sistema. De um modo geral, um

sistema pode sempre ser decomposto num conjunto de processos. A função

do SOTR é gerir esses processos atribuindo-lhes "espaço" para que cada um

deles execute, sem que isso destrua a integridade temporal do sistema, isto é,

prioridade para os processos críticos. De alguma forma, as duas palavras

sublinhadas anteriormente sugerem o âmbito no qual reside a essência de

SOTR: gerir prioridades, Escalonar!

Page 62: tutorial de rede

SISTEMAS DISTRIBUIDOS

56

Um Sistema Operativo (SO) é um programa que controla a

execução dos programas de aplicação dos utilizadores do sistema de

computação. O SO fornece uma plataforma virtual de alto nível ao

programador que esconde os detalhes do hardware facilitando o

desenvolvimento de programas que usam os recursos do sistema. Deste

modo, podemos afirmar que o sistema de computação se encontra

distribuído por camadas da seguinte forma:

Aplicações do

programador

Sistema

Operativo

Hardware do

sistema

Os sistemas que não usam SOTR são geralmente esquematizados

conforme se mostra na figura 1. A estes sistemas chamamos

foreground/background. Uma aplicação consiste num loop infinito que

pede a cada módulo de aplicação para realizar/executar as operações

que se desejam. Os módulos são executados sequencialmente

(background) com rotinas do serviço de interrupções (Isr) que lidam

com eventos assíncronos (foreground). Operações críticas deverão ser

executadas pelo Isr. de modo a garantir que estas serão executadas o

Page 63: tutorial de rede

SISTEMAS DISTRIBUIDOS

57

mais rápido possível (também conhecido por "best effort"). Devido a

este facto, Isr são tendencialmente mais demoradas do que deveriam ser.

A informação para um módulo background que é acessível por

uma ISR só será processada quando a rotina background estiver apta

para a executar. Neste caso a latência depende de quanto tempo o loop

em background demora a ser executado.

Funções Típicas dos Sistemas Operativos:

1. Gerir o Tempo de Processador dedicado a Cada Programa

2. Gerir o espaço de Memória Atribuído a cada programa Gerir os

dispositivos de Entrada e Saída

3. Estabelecer um modelo de Organização, de informação que permita

que tantos os utilizadores como os programas utilizem os periféricos de

armazenamento

4. Gerir permissões de acesso que cada utilizador ou programa têm

sobre determinada Informação

Page 64: tutorial de rede

SISTEMAS DISTRIBUIDOS

58

10.2. Kernel

O kernel é a parte de um sistema de multitarefas que é

responsável pela realização de tarefas e pela comunicação entre tarefas.

Quando o Kernel decide correr uma tarefa diferente ele salvaguarda o

contexto das tarefas correntes na stack destas tarefas; para cada uma das

tarefas existe um espaço de memória dedicado à stack respectiva. Ao

mudar de tarefa, é feito um update do conteúdo da actual e o conteúdo

da stack da nova tarefa é resumido, assim como o código respectivo. O

endereço da stack, em conjunto com outra informação é guardado numa

estrutura de dados intitulada Task Control Block. O conjunto de todas as

TCB’s é depois gerido pelo SOTR

Page 65: tutorial de rede

SISTEMAS DISTRIBUIDOS

59

Um dos serviços do kernel de tempo real mais comum é a gestão

de semáforos. Um semáforo é um protocolo usado para controlo do

acesso a recursos partilhados, assinalar a ocorrência de eventos ou

sincronizar tarefas. Genericamente, é uma permissão que uma tarefa

adquire para continuar a executar. Se o semáforo já estiver em uso, a

tarefa é suspensa até que o semáforo seja libertado. A vantagem é que

uma tarefa suspensa não gasta tempo do CPU. Um outro serviço é o

estabelecimento de uma base de tempo que permita a uma tarefa atrasar-

se um determinado número de tick's definidos por essa base de tempo.

Outro serviço é a troca de mensagens entre mensagens ou entre

mensagens e o ISR. Os dois tipos deste serviço mais comuns são o

message caixa de correio e o message queue.

O message caixa de correio é tipicamente uma variável do tipo

apontador que o remetente deixa na caixa de correio para o destinatário,

sendo o tipo de mensagem acordado entre os interlocutores.

O message queue é utilizado para enviar mais do que uma

mensagem; genericamente, consiste numa pilha de mailboxes

Page 66: tutorial de rede

SISTEMAS DISTRIBUIDOS

60

11. Codificação

A principal preocupação do utilizador de um serviço de Internet

banking prende-se com a questão de segurança. O cliente deverá assegurar-

se de que é usada tecnologia de encriptação (codificação) e de certificação

digital (uma espécie de certificado de identidade digital) para que exista:

• Confidencialidade – garantir que as comunicações banco/

cliente não sejam interceptadas;

• Integridade de informação – garantir que as comunicações

não são alteradas;

• Autenticação dos agentes – garantir que o banco e o cliente

são inequivocamente identificados nas comunicações;

• Não repudiação – Estas garantias implicam que nenhum dos

envolvidos pode recusar uma informação realmente ocorrida,

alegando a sua não ocorrência. Só o cliente consegue validar as

suas instruções, garantindo-se que as informações provêm do

cliente ao qual foi atribuído o certificado digital.

Page 67: tutorial de rede

SISTEMAS DISTRIBUIDOS

61

A encriptação é uma forma de codificação que combina um

código matemático e uma chave, ficando os dados codificados de tal

forma que só com uma chave adequada podem ser descodificadas.

Page 68: tutorial de rede

SISTEMAS DISTRIBUIDOS

62

11.1. Certificados

Um certificado, é um conjunto de informação fornecida a um

emissor que entre outras coisas tem informação a que pertence o certificado,

a duração do mesmo, a chave pública, a identificação do emissor entre

outros.

Exemplo:

Emissor Certificado

Receptor

Emissor de certificados

Page 69: tutorial de rede

SISTEMAS DISTRIBUIDOS

63

12. Assinaturas digitais

12.1. Assinaturas digitais com chaves

Criptográficas:

As assinaturas digitais são, o resultado de uma complexa

operação matemática que trabalha com um conceito conhecido por

criptografia assimétrica.

A operação matemática utiliza como variáveis o documento a

ser assinado e um segredo particular, que só o signatório electrónico

possui: a chamada chave privada. Como somente o titular deve ter

acesso à sua chave privada, somente ele poderia ter calculado aquele

resultado, o que, por isso, se supõe ser único e exclusivo, como uma

assinatura.

Page 70: tutorial de rede

SISTEMAS DISTRIBUIDOS

64

Para conferir a assinatura digital, não é necessário ter

conhecimento da chave privada do signatório, preservando, assim o

segredo necessário para assinar. Basta que se tenha acesso à chave

pública que corresponde àquela chave privada. A conferência da

assinatura também é feita por operações matemáticas que, a partir do

documento, da chave pública e da assinatura, podem atestar que tal

assinatura foi produzida com a chave privada correspondente, sem a

necessidade de se ter acesso a essa chave privada correspondente. E, se

o documento tiver sido adulterado, posteriormente ao lançamento da

assinatura digital, o resultado da operação matemática irá acusar esta

desconformidade, invalidando a assinatura.

Se a conferência anunciar uma assinatura válida, isto significa

que a assinatura foi produzida com o uso de chave privada

correspondente à chave pública, o documento não foi modificado depois

de produzida a assinatura.

Page 71: tutorial de rede

SISTEMAS DISTRIBUIDOS

65

12.2.Assinaturas digitais para o comércio

electrónico

O termo assinatura é evidentemente derivada do

procedimento tradicional de uma pessoa escrever o seu nome num

documento para indicar a sua concordância com os seus termos. Isto

seria especialmente o caso de contratos de diversos tipos, incluindo

contrair dívidas através de cartões de débito ou cheque.

A assinatura digital é uma aplicação da criptografia assimétrica.

Esta envolve o uso de um par de chaves, uma privada, chamada de

chave de assinatura digital, usada para assinar documentos digitais, e

outra pública, chamada de chave de verificação digital, usada por outros

para verificar se o documento foi assinado, usando a chave de assinatura

digital geralmente requer o uso de um computador, pois envolve realizar

uma série de cálculos, impossível de se fazer de outra forma.

Page 72: tutorial de rede

SISTEMAS DISTRIBUIDOS

66

Há várias diferenças entre assinaturas escritas a mão e a digital. Se

for feita qualquer modificação do documento digital, não será verificada a

assinatura digital. A assinatura digital, portanto, é uma garantia da

integridade do documento assinado. Um documento em papel depois de

assinado, poderia ser modificado sem ser detectado. Por outro lado, uma

assinatura escrita, desde que seja autêntica, atesta a presença física do seu

dono, enquanto a assinatura digital indica apenas que a chave de

assinatura tenha sido usada, sem podermos concluir que o usuário tenha

sido o seu dono. Evidentemente, se a chave de assinatura permanecer sob

o controle de uma única pessoa, poderemos concluir que documentos

assinados com a chave foram realmente assinados por essa pessoa.

Apesar destas semelhanças, em alguns casos da legislação de

comércio electrónico em preparação no mundo trata-se diferentemente a

repudição dos dois tipos de assinatura, a escrita e a digital. Normalmente

uma pessoa pode repudiar uma assinatura escrita, alegando que ela tenha

sido forjada, ou apesar de genuína, obtida por meios ilícitos. Diferente do

caso das assinaturas escritas, existem propostas de leis que negam ao dono

da chave de assinatura o direito de repudiar uma assinatura digital criada

com esta chave, transferindo este o meio que demonstra que uma

assinatura digital não é válida.

Page 73: tutorial de rede

SISTEMAS DISTRIBUIDOS

67

12.3. Descrições da definição de segurança

Aplicar Histórico de palavras-passe:

Descrição:

Determina o número de novas palavras-passe exclusivas que devem

ser associadas a uma conta de utilizador, antes de uma palavra-chave

antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavras-

passe.

Esta política permite que os administradores melhorem a segurança,

assegurando que as palavras-passe antigas não são continuamente

reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita que

as palavras-passe sejam alteradas imediatamente quando configurar a

duração mínima da palavra passe.

Page 74: tutorial de rede

SISTEMAS DISTRIBUIDOS

68

Duração máxima da palavra-chave:

Descrição:

Determina o período de tempo (em dias) que uma palavra-chave pode

ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode

definir as palavras-passe para expirar depois de um determinado número de

dias, entre 1 e 999, ou especificar que as palavras-passe nunca expirem,

definindo o número de dias para 0.

Duração mínima da palavra-passe:

Descrição:

Determina o período de tempo (em dias) que uma palavra-passe deve

ser utilizada, antes de poder ser alterada pelo utilizador. Pode definir um

valor entre 1 e 999 dias ou permitir alterações imediatamente, definindo o

número de dias para 0.

A duração mínima da palavra-passe deve ser inferior à duração

máxima da palavra passe.

Page 75: tutorial de rede

SISTEMAS DISTRIBUIDOS

69

Configure a duração mínima da palavra-passe para um valor

superior a 0 se pretender que aplicar histórico da palavra passe seja

eficaz. Sem uma duração mínima da palavra-passe, os utilizadores

podem repetir palavras-passe até obterem uma palavra-passe preferida

antiga. A predefinição não segue esta recomendação, para que um

administrador possa especificar uma palavra-passe para um utilizador e,

em seguida, solicitar que este altere a palavra-passe definida pelo

administrador quando inicia a sessão. Se o histórico da palavra-passe

estiver definido para 0, o utilizador não terá de escolher uma nova

palavra-passe. Por este motivo, o histórico da palavra-passe está

definido para 1 por definição.

Tamanho mínimo da palavra passe:

Descrição:

Determina o número mínimo de caracteres que pode ter a palavra-

passe de uma conta de utilizador. Pode definir um valor entre 1 e 14

caracteres ou estabelecer que não seja necessária qualquer palavra-

passe, definindo o número de caracteres para 0.

Page 76: tutorial de rede

SISTEMAS DISTRIBUIDOS

70

As palavras-passe devem cumprir os requisitos de

complexidade:

Descrição:

Determina se as palavras-passe devem satisfazer requisitos de

complexidade. Se esta política estiver activada, as palavras-passe devem

satisfazer os seguintes requisitos mínimos:

� Não conter a totalidade, ou parte, do nome da conta de utilizador;

� Ter, no mínimo, seis caracteres de comprimento;

� Conter caracteres de três das seguintes quatro

Categorias;

� Caracteres maiúsculos do alfabeto inglês (de A a Z)

� Caracteres minúsculos do alfabeto inglês (de a a z);

� 10 Dígitos base (de 0 a 9);

� Caracteres não alfanuméricos (por ex., !, $, #, %);

Page 77: tutorial de rede

SISTEMAS DISTRIBUIDOS

71

Os requisitos de complexidade são impostos quando as

palavras-passe são alteradas ou criadas.

Armazenar a palavra-passe utilizando a encriptação reversível

para todos os utilizadores no domínio:

Descrição:

Determina se o Windows 2000 Servidor, Windows 2000

Professional e o Windows XP Professional armazenam palavras-passe

através da encriptação reversível.

Esta política fornece suporte para aplicações que utilizam

protocolos que requeiram conhecimento da palavra-passe do utilizador

para fins de autenticação. O armazenamento de palavras-passe através

da utilização da encriptação reversível é essencialmente o mesmo que

o armazenamento de versões de texto simples das palavras-passe. Por

este motivo, esta política só deve ser activada se os requisitos da

aplicação se sobrepuserem à necessidade de proteger as informações

de palavra-passe.

Page 78: tutorial de rede

SISTEMAS DISTRIBUIDOS

72

Esta política é necessária quando é utilizada a autenticação CHAP

através de acesso remoto ou de serviços do IAS. Também é necessária

quando é utilizada a autenticação de texto implícita do IIS (Serviços

de informação Internet - Internet Information Services).

13. Política de Bloqueio de contas

1.3.1.Política de confiança empresarial

Uma lista de certificados fidedignos (CTL, Certificate Trust List)

permite controlar a fidedignidade do objectivo e o período de validade

de certificados emitidos por autoridades de certificação (AC) externas.

Normalmente, uma autoridade de certificação pode emitir

certificados para diversos objectivos, tais como correio electrónico

seguro ou autenticação de clientes. No entanto, poderão existir situações

nas quais pretenda limitar a fidedignidade de certificados emitidos por

uma determinada autoridade de certificação, principalmente se a AC for

exterior à empresa. Nestas situações, a criação de uma lista de

certificados fidedignos e a respectiva utilização através da Política de

grupo poderá revelar-se útil.

Page 79: tutorial de rede

SISTEMAS DISTRIBUIDOS

73

Suponha, por exemplo, que uma autoridade de certificação

designada "A minha AC" é capaz de emitir certificados para

autenticação de servidor, autenticação de clientes, assinatura de

código e correio electrónico seguro. No entanto, pretende apenas

considerar fidedignos os certificados emitidos por "A minha AC"

com o objectivo de autenticação de clientes. Pode criar uma lista de

certificados fidedignos e limitar o objectivo para o qual considera

fidedignos os certificados emitidos por "A minha AC", por forma a

que só sejam válidos para autenticação de clientes. Todos os

certificados emitidos com outro objectivo por "A minha AC", não

serão aceites para utilização por nenhum computador ou utilizador

no âmbito do objecto de Política de grupo ao qual a lista de

certificados fidedignos se aplica.

Podem existir múltiplas listas de certificados fidedignos numa

empresa. Uma vez que as utilizações e as fidedignidades dos

certificados para domínios ou unidades organizacionais específicas

podem ser diferentes, pode criar listas de certificados fidedignos

separadas, para reflectir estas utilizações e atribuir listas de

certificados fidedignos específicas a determinados objectos de

Política de grupo.

Page 80: tutorial de rede

SISTEMAS DISTRIBUIDOS

74

Através da utilização da Política de grupo na empresa, tem a

opção de designar a fidedignidade nas AC, utilizando a política de

autoridade de certificação de raiz fidedignas ou a política de confiança

empresarial (listas de certificados fidedignos). Utilize as seguintes

directrizes para determinar que política utilizar:

• Se a empresa tiver autoridades de certificação (AC) de raiz próprias

e utilizar o Active Directory, não será necessário utilizar o

mecanismo Política de grupo para distribuir estes certificados raiz.

• Se a empresa tiver autoridades de certificação (AC) de raiz próprias

que não estejam instaladas em servidores, deve utilizar a política de

certificação de raiz fidedigna para distribuir os certificados raiz da

empresa.

• Se a empresa não tiver autoridades de certificação (AC) próprias,

utilize a política de confiança empresarial para criar listas de

certificados fidedignos para estabelecer a fidedignidade da empresa

em autoridades de certificação de raiz externas.

Page 81: tutorial de rede

SISTEMAS DISTRIBUIDOS

75

1.3.2. Políticas de chaves públicas

Pode utilizar as definições de política de chaves públicas em

Política de grupo para:

• Os computadores submeterem automaticamente uma requisição

de certificado a uma autoridade de certificação empresarial e

instalarem o certificado emitido. Isto é útil para garantir que os

computadores têm os certificados de que necessitam para

executar operações criptográficas de chaves públicas na

empresa, por exemplo, para IPSec (Internet Protocol security)

ou para autenticação de clientes. Para mais informações sobre

inscrição automática de certificados para computadores,

consulte Definições de requisições automáticas de certificados.

• Criar e distribuir uma lista de certificados fidedignos (CTL,

Certificate Trust List). Uma lista de certificados fidedignos é

uma lista assinada de certificados de raiz de autoridade de

certificação (AC), a qual foi considerada fidedigna por um

administrador para fins designados, tais como a autenticação de

clientes ou correio electrónico seguro. Por exemplo, se

pretender considerar fidedignos os certificados de uma

autoridade para IPSec, mas não para autenticação de clientes,

Page 82: tutorial de rede

SISTEMAS DISTRIBUIDOS

76

pode implementar essa relação de fidedignidade com uma lista

de certificados fidedignos. Para mais informações sobre listas de

certificados fidedignos, consulte Política de confiança

empresarial.

• Estabelecer autoridades de certificação de raiz fidedignas

comuns. Pode utilizar esta definição de política para que os

computadores e utilizadores fiquem sujeitos a autoridades de

certificação de raiz comuns (para além das autoridades que já

são consideradas fidedignas individualmente). Não é necessário

utilizar esta definição de política para autoridades de

certificação num domínio, uma vez que já são consideradas

fidedignas por todos os utilizadores e computadores no

domínio. Esta política destina-se, essencialmente, a estabelecer

a fidedignidade numa autoridade de certificação de raiz que não

faça parte da empresa. Para mais informações sobre autoridades

de certificação de raiz, consulte Políticas para estabelecer a

fidedignidade das autoridades de certificação de raiz.

Page 83: tutorial de rede

SISTEMAS DISTRIBUIDOS

77

• Adicionar agentes de recuperação de dados encriptados e alterar

as definições de política de recuperação de dados encriptados.

Para mais informações sobre esta definição de política, consulte

Recuperar dados. Para obter uma descrição geral do Sistema de

ficheiros de encriptação (EFS, Encrypting File System), consulte

Descrição geral do Sistema de ficheiros de encriptação.

Não é necessário utilizar estas definições de política de chaves

públicas em Política de grupo para implementar uma infra-

estrutura de chave pública na empresa. No entanto, estas

definições possibilitam uma maior flexibilidade e controlo

quando estabelecer fidedignidade em autoridades de certificação,

emitir certificados para computadores e implementar o EFS num

domínio.

Page 84: tutorial de rede

SISTEMAS DISTRIBUIDOS

78

1.3.3.Política de autoridade de certificação de

raiz fidedigna

Para estabelecer uma autoridade de certificação (AC) de raiz

fidedigna utilizando a Política de grupo, o objecto de Política de grupo

que criar tem de ter acesso ao certificado raiz. Para isso, é necessário

importar uma cópia do certificado de autoridade raiz.

Pode efectuar esta operação utilizando o procedimento Adicionar

uma autoridade de certificação de raiz fidedigna a um objecto de

Política de grupo.

Para um certificado da AC de raiz ser importado, o certificado

raiz tem de estar em ficheiros PKCS #12, em ficheiros PKCS #7 ou em

ficheiros de certificado X.509v3 codificados com códigos binários. Para

mais informações sobre estes formatos de ficheiro, consulte Importar e

exportar certificados.

Para mais informações, consulte:

Page 85: tutorial de rede

SISTEMAS DISTRIBUIDOS

79

• Políticas para estabelecer a fidedignidade de autoridades de

certificação de raiz

• Eliminar uma autoridade de certificação de raiz fidedigna de um

objecto de Política de grupo

1.3.4.Política de Palavra-Passe

• Aplicar Histórico de palavras-passe

• Duração máxima da palavra-passe

• Tamanho mínimo da palavra-passe

• As palavras-passe têm de cumprir requisitos de

complexidade

• Guarde a palavra-passe utilizando a codificação

reversível para todos os utilizadores do domínio.

Aplicar histórico da palavra-passe

Configuração do computador/Definições do Windows/Definições

de segurança/politicas de conta/politica de palavra-passe.

Page 86: tutorial de rede

SISTEMAS DISTRIBUIDOS

80

Descrição: Determina o número de novas palavras-passe

exclusivas que devem ser associadas a uma conta de utilizador, antes de

uma palavra-passe antiga pode ser reutilizada. O valor deve situar-se

entre 0 e 24 palavra-passe. Esta Politica permite que os administradores

melhorem a segurança, assegurando que as palavras-passe antigas não

são continuamente reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita

que as palvras-passe sejam alteradas imediatamente quando configurar a

Duração mínima da palavra – passe.

Duração máxima da palavra-passe

Determina o período de tempo (em dias) que uma palavra-passe

pode ser utilizada, antes que o sistema solicite ao utilizador que a altere.

Pode definir as palavras para expirar depois de um determinado

número de dias, entre 1 e 999, ou especificar que as palavras-chave

nunca expirem, definindo o numero de dias para 0

Page 87: tutorial de rede

SISTEMAS DISTRIBUIDOS

81

Duração mínima da palavra-passe

Determina o período de tempo (em dias) que uma palavra-passe

pode ser utilizada, antes que o sistema solicite ao utilizador que a altere

Pode definir as palavras para expirar depois de um determinado

número de dias, entre 1 e 999, ou especificar que as palavras-chave

nunca expirem, definindo o número de dias para 0.

Page 88: tutorial de rede

SISTEMAS DISTRIBUIDOS

82

Aplicar histórico da palavra-passe

Configuração do computador\Definições do Windows\Definições

de segurança. Políticas de conta\Política de palavras-passe

Descrição

Determina o número de novas palavras-passe exclusivas que

devem ser associadas a uma conta de utilizador, antes de uma palavra-

passe antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24

palavras-passe.

Esta política permite que os administradores melhorem a

segurança, assegurando que as palavras-passe antigas não são

continuamente reutilizadas.

Para manter a eficácia do histórico da palavra-passe, não permita

que as palavras-passe sejam alteradas imediatamente quando configurar

a Duração mínima da palavra-passe.

Predefinição: 1

Guarde a palavra-passe utilizando a codificação reversível para

todos os utilizadores do domínio

Page 89: tutorial de rede

SISTEMAS DISTRIBUIDOS

83

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas de conta\Política de palavras-passe

Descrição

Determina se o Windows 2000 Server, Windows 2000

Professional e o Windows XP Professional armazenam palavras-passe

através da encriptação reversível.

Esta política fornece suporte para aplicações que utilizam

protocolos que requeiram conhecimento da palavra-passe do utilizador

para fins de autenticação. O armazenamento de palavras-passe através

da utilização da encriptação reversível é essencialmente o mesmo que o

armazenamento de versões de texto simples das palavras-passe. Por este

motivo, esta política só deve ser activada se os requisitos da aplicação se

sobrepuserem à necessidade de proteger as informações de palavra-

passe.

Esta política é necessária quando é utilizada a autenticação CHAP

através de acesso remoto ou de serviços do IAS. Também é necessária

quando é utilizada a autenticação de texto implícita do IIS (Serviços de

informação Internet - Internet Information Services).

Predefinição: Desactivado.

Page 90: tutorial de rede

SISTEMAS DISTRIBUIDOS

84

A palavra-passe tem de satisfazer requisitos de

complexidade

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas de conta\Política de palavras-passe

Descrição

Determina se as palavras-passe devem satisfazer requisitos de

complexidade.

Se esta política estiver activada, as palavras-passe devem

satisfazer os seguintes requisitos mínimos:

• Não conter a totalidade, ou parte, do nome da conta de

utilizador

• Ter, no mínimo, seis caracteres de comprimento

• Conter caracteres de três das seguintes quatro categorias:

o Caracteres maiúsculos do alfabeto inglês (de A a Z)

o Caracteres minúsculos do alfabeto inglês (de a a z)

o 10 dígitos base (de 0 a 9)

o Caracteres não alfa-numéricos (por ex.,!, $, #, %)

Page 91: tutorial de rede

SISTEMAS DISTRIBUIDOS

85

Os requisitos de complexidade são impostos quando as palavras-

passe são alteradas ou criadas.

Para criar filtros de palavra-passe personalizados, consulte a

Microsoft Platform Software Development Kit e a Microsoft Technet.

Page 92: tutorial de rede

SISTEMAS DISTRIBUIDOS

86

Membro de domínio: Desactivar mudanças de palavra-passe

de conta de computador

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina se um membro de domínio altera periodicamente a

respectiva palavra-passe de conta de computador. Se esta definição

estiver activada, o membro de domínio não irá tentar alterar a respectiva

palavra-passe de conta de computador. Se esta definição estiver

desactivada, o membro de domínio irá tentar alterar a respectiva

palavra-passe de conta de computador, tal como se encontrar

especificado pela definição "Membro do domínio: Duração máxima da

palavra-passe de conta de computador", a qual, por predefinição, é

executada a cada 30 dias.

Predefinição: Desactivado.

Page 93: tutorial de rede

SISTEMAS DISTRIBUIDOS

87

Contas: Limitar a utilização por parte da conta

local de palavras-passe em branco apenas para início

de sessão na consola

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina se os inícios de sessão interactivos remotos através de

serviços de rede, tais como serviços terminal, telnet e FTP, são

permitidos para contas locais com palavras-passe em branco. Se esta

definição estiver activada, uma conta local terá de ter uma palavra-passe

não em branco, para ser utilizada para efectuar um início de sessão

interactivo de um cliente remoto.

Predefinição: Activado

Tamanho mínimo da palavra-passe

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas de conta\Política de palavras-passe

Page 94: tutorial de rede

SISTEMAS DISTRIBUIDOS

88

Descrição

Determina o número mínimo de caracteres que pode ter a palavra-

passe de uma conta de utilizador. Pode definir um valor entre 1 e 14

caracteres ou estabelecer que não seja necessária qualquer palavra-

passe, definindo o número de caracteres para 0.

Predefinição: 0.

Controlador de domínio: Recusar alterações de palavra-

passe de conta de computador

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina se um controlador de domínio irá aceitar os pedidos de

alteração de palavras-passe de contas de computador. Se estiver

activado em todos os controladores de domínio num domínio, os

membros do domínio não poderão alterar as respectivas palavras-passe

de conta de computador, deixando-as susceptíveis a ataques.

Predefinição: Desactivado.

Page 95: tutorial de rede

SISTEMAS DISTRIBUIDOS

89

Início de sessão interactivo: Pedir ao utilizador para alterar a

palavra-passe antes de expirar

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina a antecedência (em dias) com que os utilizadores são

avisados sobre a expiração das respectivas palavras-passe. Com este

aviso prévio, o utilizador tem tempo para criar uma palavra-passe

suficientemente segura.

Predefinição: 14 dias.

Cliente de rede da Microsoft: Enviar palavra-passe não

encriptada para ligar a servidores SMB de terceiros

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Page 96: tutorial de rede

SISTEMAS DISTRIBUIDOS

90

Descrição

Se esta política estiver activada, o redireccionador do bloco de

mensagens do servidor (SMB, Server Message Block) terá permissão

para enviar palavras-passe de texto simples para servidores SMB sem

ser da Microsoft, que não suportem encriptação da palavra-passe

durante a autenticação.

Predefinição: Desactivado.

Início de sessão interactivo: Não requerer

CTRL+ALT+DEL para iniciar sessão

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina se é necessário premir CTRL+ALT+DEL antes de um

utilizador poder iniciar sessão.

Se esta política estiver activada num computador, não será

necessário que um utilizador prima CTRL+ALT+DEL para iniciar

sessão. Não sendo necessário premir CTRL+ALT+DEL, os utilizadores

Page 97: tutorial de rede

SISTEMAS DISTRIBUIDOS

91

ficam sujeitos a ataques que tentem interceptar as palavras-passe dos

utilizadores. A necessidade de premir CTRL+ALT+DEL antes de os

utilizadores iniciarem sessão, garante que os utilizadores estão a

comunicar através de um caminho fidedigno quando introduzirem as

palavras-passe.

Se esta política estiver desactivada, os utilizadores terão de premir

CTRL+ALT+DEL antes de iniciar sessão no Windows (a menos que

estejam a utilizar um smart card para o início de sessão no Windows).

Predefinição:

• Desactivado em estações de trabalho e servidores associados a

um domínio.

• Activado em estações de trabalho autónomas.

Limite de bloqueio de conta

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas de conta\Política de bloqueio de conta

Page 98: tutorial de rede

SISTEMAS DISTRIBUIDOS

92

Descrição

Determina o número de tentativas de início de sessão sem êxito

que faz com que uma conta de utilizador seja bloqueada. Uma conta

bloqueada só pode ser utilizada quando for reposta por um

administrador ou quando a duração do bloqueio tiver expirado. Pode

definir um valor de tentativas de início de sessão sem êxito entre 1 e 999

ou especificar que a conta nunca seja bloqueada, definindo o valor para

0.

As tentativas de palavras-passe sem êxito em estações de trabalho

ou servidores membros que tenham sido bloqueados com

CTRL+ALT+DELETE ou uma protecção de ecrã protegida por palavra-

passe não contam como tentativas de início de sessão sem êxito.

Predefinição: Desactivado.

Descrições de definições de segurança

Configuração do computador\Definições do Windows\Definições

de segurança

Page 99: tutorial de rede

SISTEMAS DISTRIBUIDOS

93

Área de

segurança Descrição

Política

s de conta

Política de palavras-passe, Política de bloqueio de

conta e Política Kerberos

Política

s locais

Política de auditoria, Atribuição de direitos de

utilizadores e Opções de segurança

Registo

de eventos

Definições de Registo de eventos de aplicações,

Registo de eventos do sistema e Registo de eventos de

segurança

Grupos

restritos

Associação de grupos com preocupações de

segurança

Serviço

s de sistema Arranque e permissões para serviços de sistema

Registo Permissões para chaves de registo

Sistema

de ficheiros Permissões para pastas e ficheiros

Pode configurar as definições da segurança descritas nesta secção

num ou mais computadores, utilizando as ferramentas do Gestor de

configuração da segurança. As ferramentas do Gestor de configuração

da segurança são constituídas por:

• Modelos de segurança

Page 100: tutorial de rede

SISTEMAS DISTRIBUIDOS

94

• Análise e configuração da segurança

• Ferramenta da linha de comandos Secedit.exe

• Política de segurança local

• Extensão de definições de segurança para Política de grupo

Para definir ou modificar definições de segurança individuais em

computadores individuais, utilize Política de segurança local. Para

definir definições de segurança impostas num qualquer número de

computadores, utilize Extensão de definições de segurança para Política

de grupo. Para aplicar várias definições num batch, utilize Modelos de

segurança para definir as definições e, em seguida, aplique essas

definições utilizando Análise e configuração da segurança ou o

Secedit.exe ou importe o modelo que contém as respectivas definições

para Política local ou Política de grupo.

Politicas Locais

Auditar eventos de início de sessão

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Page 101: tutorial de rede

SISTEMAS DISTRIBUIDOS

95

Descrição

Determina se são auditadas as ocorrências de início ou fim de

sessão por um utilizador ou de estabelecimento de uma ligação de rede a

este computador.

Se registar Auditar eventos de início de sessão de conta com êxito

num controlador de domínio, as tentativas de início de sessão na estação

de trabalho não geram auditorias de início de sessão. Apenas as

tentativas de início de sessão interactivas e de rede no próprio

controlador de domínio geram eventos de início de sessão. Em resumo,

os "eventos de início de sessão de conta" são gerados onde reside a

conta e os "eventos de início de sessão" são gerados onde ocorre a

tentativa de início de sessão.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando uma tentativa de início de sessão tem êxito. As

auditorias de falhas geram uma entrada de auditoria quando uma

tentativa de início de sessão não falha. Para definir este valor como sem

Page 102: tutorial de rede

SISTEMAS DISTRIBUIDOS

96

auditoria, na caixa de diálogo Propriedades desta definição de política,

seleccione a caixa de verificação Definir estas definições de política e

desmarque as caixas de verificação Com êxito e Sem êxito.

Auditar a gestão de contas

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se os eventos de gestão de contas de um computador

são auditados. Alguns exemplos de eventos de gestão de contas

incluem:

• Criação, alteração ou eliminação de um grupo ou conta de

utilizador.

• Mudança de nome, desactivação ou activação de uma conta de

utilizador.

• Definição ou alteração de uma palavra-passe.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando qualquer evento de gestão de contas tem êxito. As

Page 103: tutorial de rede

SISTEMAS DISTRIBUIDOS

97

auditorias de falhas geram uma entrada de auditoria quando qualquer

evento de gestão de contas não tem êxito. Para definir este valor como

sem auditoria, na caixa de diálogo Propriedades desta definição de

política, seleccione a caixa de verificação Definir estas definições de

política e desmarque as caixas de verificação Com êxito e Sem êxito.

Predefinição: Sem auditoria.

Auditar eventos de início de sessão de conta

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se devem ser auditadas todas as ocorrências de início

ou fim de sessão de um utilizador de outro computador, em que este

computador é utilizado para validar a conta.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando uma tentativa de início de sessão na conta é efectuada

com êxito. As auditorias de falhas geram uma entrada de auditoria

Page 104: tutorial de rede

SISTEMAS DISTRIBUIDOS

98

quando uma tentativa de início de sessão não tem êxito. Para definir este

valor como sem auditoria, na caixa de diálogo Propriedades desta

definição de política, seleccione a caixa de verificação Definir estas

definições de política e desmarque as caixas de verificação Com êxito

e Sem êxito.

Se a auditoria de êxitos de eventos de início de sessão na conta

estiver activada num controlador de domínio, é registada uma entrada

por cada utilizador que é validado no controlador de domínio, mesmo

que o utilizador esteja, de facto, a iniciar sessão numa estação de

trabalho associada ao domínio.

Predefinição:

• Sem auditoria para controladores de domínio.

• Não definido para um computador membro

Auditar o acesso ao serviço de directórios

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Page 105: tutorial de rede

SISTEMAS DISTRIBUIDOS

99

Descrição

Determina se devem ser auditados eventos de acesso de

utilizadores a um objecto do Active Directory que tenha especificada

uma lista de controlo de acesso do sistema (SACL, System Access

Control List) própria.

Por predefinição, este valor é definido como sem auditoria no

objecto de política de grupo (GPO, Group Policy Object) do controlador

de domínio predefinido e permanece indefinido para estações de

trabalho e servidores em que não tenha qualquer significado.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando um utilizador excede com êxito um objecto do Active

Directory que tem uma SACL especificada. As auditorias de falhas

geram uma entrada de auditoria quando um utilizador tenta, sem êxito,

aceder a um objecto do Active Directory que tem uma SACL

especificada. Para definir este valor como sem auditoria, na caixa de

diálogo Propriedades desta definição de política, seleccione a caixa de

verificação Definir estas definições de política e desmarque as caixas de

verificação Com êxito e Sem êxito.

Page 106: tutorial de rede

SISTEMAS DISTRIBUIDOS

100

Auditar o acesso a objectos

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se é auditado o evento de um utilizador a aceder a um

objecto (por exemplo, um ficheiro, uma pasta, uma chave de registo,

uma impressora, etc.) que tem especificada uma lista de controlo de

acesso ao sistema (SACL, System Access Control List) própria.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando um utilizador acede com êxito a um objecto que tem

uma SACL especificada. As auditorias de falhas geram uma entrada de

auditoria quando um utilizador tenta, sem êxito, aceder a um objecto

que tem uma SACL especificada. Para definir este valor como sem

auditoria, na caixa de diálogo Propriedades desta definição de política,

Page 107: tutorial de rede

SISTEMAS DISTRIBUIDOS

101

seleccione a caixa de verificação Definir estas definições de política e

desmarque as caixas de verificação Com êxito e Sem êxito.

Repare que pode definir uma SACL num objecto de sistema de

ficheiros, utilizando o separador Segurança na caixa de diálogo

Propriedades desse objecto.

Predefinição: Sem auditoria.

Auditar a alteração de políticas

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se são auditadas todas as situações de alteração de

políticas de atribuição de direitos de utilizador, políticas de auditoria e

políticas de confiança.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando uma alteração de políticas de atribuição de direitos de

Page 108: tutorial de rede

SISTEMAS DISTRIBUIDOS

102

utilizador, políticas de auditoria ou políticas de confiança tem êxito. As

auditorias de falhas geram uma entrada de auditoria quando uma

alteração de políticas de atribuição de direitos de utilizador, políticas de

auditoria ou políticas de confiança não tem êxito. Para definir este valor

como sem auditoria, na caixa de diálogo Propriedades desta definição

de política, seleccione a caixa de verificação Definir estas definições

de política e desmarque as caixas de verificação Com êxito e Sem êxito

Auditar o rastreio de processos

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se são auditadas informações detalhadas de rastreio de

eventos, como, por exemplo, a activação de programas, o saídas de

processos, duplicação de identificadores e o acesso indirecto a objectos.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando o processo rastreado tem êxito. As auditorias de falhas

geram uma entrada de auditoria quando o processo rastreado não tem

Page 109: tutorial de rede

SISTEMAS DISTRIBUIDOS

103

êxito. Para definir este valor como sem auditoria, na caixa de diálogo

Propriedades desta definição de política, seleccione a caixa de

verificação Definir estas definições de política e desmarque as caixas

de verificação Com êxito e Sem êxito

Auditar eventos do sistema

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

Descrição

Determina se é auditado quando um utilizador reinicia ou desliga

o computador ou quando ocorre um evento que afecta a segurança do

sistema ou o registo de segurança.

Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria

do tipo de evento. As auditorias com êxito geram uma entrada de

auditoria quando um evento do sistema é executado com êxito. As

auditorias de falhas geram uma entrada de auditoria quando um evento

do sistema é tentado sem êxito. Para definir este valor como sem

auditoria, na caixa de diálogo Propriedades desta definição de política,

Page 110: tutorial de rede

SISTEMAS DISTRIBUIDOS

104

seleccione a caixa de verificação Definir estas definições de política e

desmarque as caixas de verificação Com êxito e Sem êxito.

Predefinição: Sem auditoria.

Auditoria: Encerrar o sistema imediatamente se

não for possível registar auditorias de segurança

Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Opções de segurança

Descrição

Determina se o sistema é encerrado no caso de não ser possível

registar eventos de segurança.

Se esta política estiver activada, o sistema pára se, por qualquer

motivo, uma auditoria de segurança não puder ser registada.

Normalmente, o registo de um evento falha quando o registo da

auditoria de segurança estiver completo e o método de retenção

especificado para o registo de segurança for "Não substituir eventos" ou

"Substituir eventos por dias".

Page 111: tutorial de rede

SISTEMAS DISTRIBUIDOS

105

Se o registo de segurança estiver completo e uma entrada

existente não puder ser substituída e se esta opção de segurança estiver

activada, será apresentado o seguinte erro Stop:

STOP: C0000244 {Falha na auditoria}

Falha na tentativa de gerar uma auditoria de segurança.

Para efectuar a recuperação, um administrador tem de iniciar

sessão, arquivar o registo (opcional), limpar o registo e repor esta opção,

conforme pretender.

Predefinição: Desactivado.

Page 112: tutorial de rede

SISTEMAS DISTRIBUIDOS

106

14. Anexos

14.1. Internet Explorer

Tendo uma ligação à Internet e o Internet Explorer, poderá

localizar e visualizar informações sobre qualquer assunto na Web.

Configurar uma ligação à Internet:

Se estiver a utilizado o Windows Millennium Edition, ou o

Windows 2000, o Assistente de ligação à Internet fornece um modo

fácil de se ligar à Internet. Se for um novo utilizador da Internet, o

Assistente de ligação à Internet cria automaticamente uma ligação à

Internet e, em seguida, mostra uma lista de fornecedores de serviços

Internet e informações sobre os respectivos serviços. Poderá subscrever

uma nova conta clicando num fornecedor de serviços Internet da lista.

Se já tiver uma conta junto de um fornecedor de serviços Internet e

desejar criar uma ligação à Internet com a sua conta, o Assistente de

ligação à Internet reunirá todas as informações necessárias e, em

seguida, criará a ligação.

Page 113: tutorial de rede

SISTEMAS DISTRIBUIDOS

107

Noções sobre o Internet Explorer:

O Internet Explorer torna ainda mais fácil a tarefa de retirar o

máximo partido da WWW, quer esteja a procurar novas informações ou

a navegar nos seus Web sites favoritos. A tecnologia incorporada

permite-lhe poupar tempo na conclusão de tarefas de rotina na Web

como, por exemplo, a conclusão automática de endereços de Web e

formulários e a detecção automática do estado da rede e ligações.

O modo mais fácil de se movimentar na Web:

Quando começar a escrever um endereço de Web utilizado

com frequência na barra endereço, será apresentada uma lista de

endereços semelhantes a partir da qual poderá escolher. Se o endereço

de uma página Web estiver incorrecto, o Internet Explorer poderá

procurar endereços da Web semelhantes para tentar encontrar uma

correspondência. Procure Web sites clicando no botão Procurar na barra

de ferramentas. Em seguida, na barra Procurar, escreva uma palavra ou

expressão que descreve o que procura.

Page 114: tutorial de rede

SISTEMAS DISTRIBUIDOS

108

Quando a lista de resultados for apresentada, poderá visualizar as

páginas Web individuais sem perder a sua lista de resultados. Também

pode procurar directamente a partir da barra Endereço. Basta que

escreva nomes ou palavras comuns e o Internet Explorer levá-lo-á

automaticamente para o site que melhor corresponda ao que procura,

listando, de igual modo, outros sites prováveis. Vá para outras páginas

Web semelhantes à que está a visualizar, sem que seja sequer necessário

efectuar uma procura. Basta utilizar a função Mostrar hiperligações

relacionadas. Quando estiver numa página Web, o Internet Explorer

poderá ajudá-lo a preencher as entradas de qualquer tipo de formulário

baseado na Web. Comece a escrever, em seguida, será apresentada uma

lista de entradas semelhantes a partir da qual poderá escolher. Percorra

uma lista de páginas Web recentemente visitadas clicando no botão

Histórico na barra de ferramentas. Para além disso, poderá reorganizar

ou efectuar procuras na lista Histórico. Utilize a barra de multimédia

para ouvir ficheiros de multimédia e estações de rádio da Internet

enquanto navega na Web. Faça a sua escolha entre uma grande

variedade de estações de rádio de música e de locução.

Page 115: tutorial de rede

SISTEMAS DISTRIBUIDOS

109

Um browser personalizável:

Coloque atalhos para as páginas Web que utiliza com mais

frequência na barra Hiperligações para obter um acesso rápido.

Adicione outras páginas Web que visite com frequência à lista

Favoritos para ter acesso fácil. Organize os itens favoritos utilizando

pastas e ordenando-os de acordo com a sequência pretendida. Escolha

numa lista dos seus motores de procura favoritos e mantenha-os

sempre ao seu alcance para todas as procuras que efectuar.

Leve as suas páginas Web favoritas consigo: para outro

computador ou browser ou para partilhar com os seus amigos. Pode

mesmo importar marcadores do Netscape Navigator.

Page 116: tutorial de rede

SISTEMAS DISTRIBUIDOS

110

A melhor opção para computadores portáteis:

Assinale as suas páginas favoritas para leitura offline e, em

seguida, veja-as quando não estiver ligado à Internet. Pode actualizar

o conteúdo sempre que estiver ligado ou utilizar uma agenda para o

actualizar automaticamente. Alterne facilmente entre diferentes tipos

de ligação à Internet sem que seja necessário reconfigurar as suas

definições.

Segurança e privacidade ao navegar na web:

Utilize as funções de segurança e privacidade do Internet Explorer

para ajudar a proteger a sua privacidade e tornar o seu computador e as

suas informações pessoais mais seguros. Utilize zonas de segurança para

definir níveis distintos de segurança para áreas distintas da Web para

ajudar a proteger o computador. Use a Classificação do conteúdo, para

impedir o acesso a conteúdo ofensivo utilizando as classificações padrão

da indústria definidas independentemente pela comissão PICS.

Page 117: tutorial de rede

SISTEMAS DISTRIBUIDOS

111

Apresentar páginas Web noutros idiomas:

Se as procuras efectuadas na Web o conduzirem a sites escritos em

idiomas distintos, o Internet Explorer poderá actualizar o computador com

os conjuntos de caracteres necessários à correcta visualização destes sites.

Para Localizar as informações pretendidas na Internet:

Pode localizar informações na Web de diversas formas:

Clique no botão Procurar na barra de ferramentas para obter acesso a

vários serviços de procura. Escreva uma palavra ou expressão

composta na caixa Procurar. Depois de aceder a uma página Web,

poderá procurar texto específico nessa página clicando no menu Editar

e, em seguida, clicando em Localizar.

Listar páginas favoritas para visualização rápida:

Se encontrar sites ou páginas Web de que goste, poderá

manter um registo dos mesmos para que, no futuro, seja mais fácil

abri-los.

Page 118: tutorial de rede

SISTEMAS DISTRIBUIDOS

112

Adicione uma página Web à sua lista de páginas favoritas.

Sempre que quiser abrir essa página, bastará clicar no botão Favoritos

na barra de ferramentas e, em seguida, clicar no atalho que se encontra

na lista Favoritos.Se tiver vários sites ou páginas que visita com

frequência, adicione-os à barra Hiperligações.Se houver uma página

que visite com maior frequência, poderá torná-la na sua home page,

para que seja apresentada sempre que iniciar o Internet Explorer ou

clicar no botão Home page na barra de ferramentas.

Page 119: tutorial de rede

SISTEMAS DISTRIBUIDOS

113

Alterar uma home page:

A home page corresponde à página que aparece sempre que abre

o Internet Explorer. Escolha uma página que pretende visualizar

frequentemente ou uma que possa ser personalizada de forma a obter

um acesso rápido a todas as informações que pretende.

Page 120: tutorial de rede

SISTEMAS DISTRIBUIDOS

114

Para partilhar marcadores e favoritos:

Os Favoritos, conhecidos como Boomarks no Netscape

Navigator, constituem um método conveniente de organizar e ligar a

páginas da Web que visite com frequência. O Internet Explorer importa

automaticamente todos os marcadores do Netscape Navigator. No menu

Favoritos, clique na pasta Marcadores importados para os ver. Se

utilizar o Internet Explorer em vários computadores, poderá partilhar

itens favoritos entre computadores com facilidade importando-os. Além

disso, se utilizar tanto o Internet Explorer como o Netscape Navigator,

poderá manter os seus favoritos e marcadores actualizados importando-

os entre programas.

Para importar marcadores ou favoritos, no menu Ficheiro clique

em Importar e exportar. Para exportar favoritos para marcadores ou

vice-versa no mesmo ou para outro computador, no menu Ficheiro

clique em Importar e exportar.

Page 121: tutorial de rede

SISTEMAS DISTRIBUIDOS

115

Para localizar páginas recentemente visadas:

Existem vários métodos para localizar sites e páginas Web

visitados nos últimos dias, horas ou minutos. Para encontrar uma página

visitada nos últimos dias

Na barra de ferramentas, clique no botão Histórico.

É apresentada a barra Histórico, contendo hiperligações para os

sites e páginas Web visitados nos dias e semanas anteriores.

Na barra Histórico, clique numa semana ou dia, clique na pasta

de um Web site para visualizar as páginas individuais e, em seguida,

clique no ícone da página para visualizar a página Web.

Para ordenar ou efectuar procuras na barra Histórico, clique na

seta que se encontra ao lado do botão Ver na parte superior da barra

Histórico.

Para encontrar uma página que acaba de visitar

Para regressar à última página visualizada, clique no botão

Retroceder na barra de ferramentas.

Page 122: tutorial de rede

SISTEMAS DISTRIBUIDOS

116

Para ver uma das últimas nove páginas visitadas nesta sessão,

clique na seta que se encontra ao lado do botão Retroceder ou Avançar

e, em seguida, clique na página pretendida da lista.

Introduzir informações da web com maior facilidade:

Para introduzir informações da Web com maior facilidade:

A função Conclusão automática guarda entradas relativas a

endereços, formulários e palavras-chave da Web introduzidas

anteriormente. Assim, quando escrever informações num destes

campos, a função Conclusão automática sugerirá as correspondências

possíveis. Estas correspondências podem incluir nomes de pastas e

programas que escreve na barra Endereço, assim como pedidos de

consulta, cotações da bolsa ou informações de praticamente todo e

qualquer tipo de campo que preencha numa página Web. Na barra

Endereço, no campo de uma página Web ou numa caixa referente ao

nome de utilizador ou palavra-chave, comece a escrever as informações.

Se já tiver escrito uma entrada semelhante antes, a Conclusão

automática listará as correspondências possíveis à medida que for

escrevendo.

Page 123: tutorial de rede

SISTEMAS DISTRIBUIDOS

117

Se uma das sugestões contidas na lista corresponder à entrada

que pretende introduzir nesse campo em particular, clique na sugestão.

Se nenhuma das sugestões corresponder ao que estiver a escrever,

continue a escrever.

Disponibilizar páginas para visualização offline:

Ao disponibilizar uma página Web para leitura offline, poderá

ler o respectivo conteúdo quando o computador não estiver ligado à

Internet. Por exemplo, poderá visualizar páginas Web no computador

portátil quando não tiver uma ligação de rede ou à Internet. Ou poderá

ler páginas Web em casa, sem estar ligado a uma linha telefónica.

Pode especificar a percentagem de conteúdo que pretende

disponibilizar como, por exemplo, apenas uma página ou uma página e

as respectivas hiperligações, e escolher o método segundo o qual

pretende actualizar esse conteúdo no computador. Se apenas pretender

visualizar uma página Web offline e não necessitar de actualizar o

respectivo conteúdo, poderá guardar a página no computador. Existem

vários métodos segundo os quais pode guardar uma página Web, desde

simplesmente guardar o texto, a guardar todas as imagens e texto

necessários para visualizar essa página tal como esta é apresentada na

Web.

Page 124: tutorial de rede

SISTEMAS DISTRIBUIDOS

118

Para ver páginas web sem estar ligado à Internet:

Após ter marcado as páginas favoritas para visualização

offline, é possível visualizá-las offline seguindo os seguintes

passos:

Antes de terminar a ligação à Internet, clique no menu

Ferramentas e, em seguida, clique em Sincronizar. Quando estiver

pronto para começar a trabalhar offline, no menu Ficheiro clique em

Trabalhar offline.

Imprimir uma página web:

No menu Ficheiro, clique em Imprimir.

Defina as opções de impressão que deseja.

Page 125: tutorial de rede

SISTEMAS DISTRIBUIDOS

119

Guardar uma página web:

No menu Ficheiro, clique em Guardar como. Faça duplo clique

na pasta na qual deseja guardar a página. Na caixa Nome do ficheiro,

escreva um nome para a página. Na caixa Tipo, seleccione um tipo de

ficheiro. Proceda de um dos seguintes modos: Para guardar todos os

ficheiros necessários para apresentar esta página, incluindo gráficos,

frames e páginas de estilos, clique em Página Web, completa. Esta

opção guarda cada um dos ficheiros no seu formato original. Para

guardar todas as informações necessárias para apresentar esta página

num único ficheiro codificado em MIME, clique em Arquivo da Web.

Esta opção guarda um instantâneo da página Web actual. Esta opção só

estará disponível se tiver instalado o Outlook Express 5 ou posterior.

Para guardar apenas a página em HTML actual, clique em Página Web,

HTML apenas. Esta opção guarda as informações contidas na página

Web, no entanto, não guarda os gráficos, sons ou outros ficheiros. Para

guardar apenas o texto da página Web actual, clique em Só texto. Esta

opção guarda as informações contidas na página Web em formato de

texto simples.

Page 126: tutorial de rede

SISTEMAS DISTRIBUIDOS

120

Guardar imagens ou texto de uma página web:

À medida que for visualizando páginas na Web, encontrará

informações que poderá guardar para futura referência ou partilhar com

outras pessoas. Poderá guardar a página Web inteira ou partes da

mesma: texto, gráficos ou hiperligações. Poderá imprimir páginas Web

para pessoas que não tenham acesso à Web ou a um computador.

Para Tente

Guardar uma

página ou imagem

sem abrir.

Clique com o botão direito do rato na

hiperligação do item pretendido e, em seguida,

clique em Guardar destino como.

Copiar

informações de uma

página Web para um

documento.

Seleccione as informações que pretende

copiar, clique no menu Editar e, em seguida,

clique em Copiar.

Criar um

atalho de ambiente

de trabalho para a

página actual.

Clique com o botão direito do rato na

página e, em seguida, clique em Criar atalho.

Page 127: tutorial de rede

SISTEMAS DISTRIBUIDOS

121

Utilizar uma

imagem de uma

página da Web

como fundo do

ambiente de

trabalho.

Clique com o botão direito do rato na

imagem da página da Web e, em seguida,

clique em Definir como padrão de fundo.

Enviar uma

página Web por

correio

electrónico.

No menu Ficheiro, aponte para Enviar e,

em seguida, clique em Página por correio

electrónico ou Hiperligação por correio

electrónico. Preencha a janela da mensagem

de correio e, em seguida, envie a mensagem.

Tenha em atenção que terá de ter uma conta

de correio electrónico e um programa de

correio electrónico configurados no

computador.

Page 128: tutorial de rede

SISTEMAS DISTRIBUIDOS

122

Enviar informações através da Internet com segurança:

Compreender as funcionalidades de segurança e privacidade:

O Internet Explorer fornece um número de funções que ajudam

a proteger a sua privacidade e tornar o seu computador e as suas

informações de identificação mais seguros.

As funções de privacidade permitem proteger as suas

informações de identificação, auxiliando-o a compreender o modo

como a Web sites que visualiza podem estar a utilizar estas

informações, permitindo-lhe especificar definições de privacidade que

determinam se pretende ou não permitir que a Web sites guardem

cookies no seu computador.

As funções de privacidade do Internet Explorer incluem:

As definições de privacidade que especificam o modo como o

seu computador tratam esses cookies. Os cookies são ficheiros criados

por uma Web site que guardam informações no computador, tais como

as preferências evidenciadas durante a visita ao site. Os cookies também

Page 129: tutorial de rede

SISTEMAS DISTRIBUIDOS

123

podem guardar informações de identificação como, por exemplo, o seu

nome ou o seu endereço de correio electrónico.

Alertas de privacidade que lhe permitem saber quando tenta

obter acesso a um site que não corresponde aos critérios das suas

definições de privacidade. A capacidade de visualizar a política de

privacidade P3P de um Web site·As funções de segurança permitem

evitar que as pessoas obtenham acesso a informações que não lhes tenha

sido fornecida como, por exemplo, informações sobre cartões de crédito

introduzidas ao realizar compras na Internet. As funções de segurança

também pode proteger o seu computador de software inseguro.

As funções de segurança do Internet Explorer incluem:

Certificados, que verificam a identidade de uma pessoa ou a

segurança de um Web site.

Ligação segura a 128 bits para utilizar Web sites seguros.

Tecnologia Microsoft Authenticode, que verifica a identidade de

programas que transfere.

Page 130: tutorial de rede

SISTEMAS DISTRIBUIDOS

124

Para utilizar sites protegidos da Internet para transacções:

Muitos sites da Internet estão configurados de modo a impedir

que pessoas não autorizadas vejam as informações que são enviadas

para esses sites ou a partir desses sites. Denominam-se sites

"protegidos". Uma vez que o Internet Explorer suporta os protocolos de

segurança utilizados por sites protegidos, pode enviar informações para

um site protegido com segurança e confiança. (Um protocolo é um

conjunto de regras e normas que permitem a troca de informações entre

computadores.) Quando visitar um

Web site protegido, este enviar-lhe-á automaticamente o respectivo

certificado e o Internet Explorer apresentará um ícone em forma de

cadeado na barra de estado. Um certificado é uma declaração que

verifica a identidade de uma pessoa ou a segurança de um Web site.

Se estiver prestes a enviar informações (como, por exemplo, o número

do cartão de crédito) para um site não protegido, o Internet Explorer

poderá avisá-lo de que o site não está protegido. Se o site se apresentar

como protegido, mas as respectivas credenciais de segurança forem

duvidosas, o Internet Explorer poderá avisá-lo de que o site poderá ter

sido adulterado ou poderá não ser verdadeiro.

Page 131: tutorial de rede

SISTEMAS DISTRIBUIDOS

125

Page 132: tutorial de rede

SISTEMAS DISTRIBUIDOS

126

Utilizar certificados para obter privacidade e segurança:

É possível utilizar certificados para proteger as informações

identificáveis pessoalmente na Internet bem como para proteger o

computador de software inseguro. Um certificado é uma declaração que

verifica a identidade de uma pessoa ou a segurança de um Web site.

O Internet Explorer utiliza dois tipos diferentes de certificados:

Um "certificado pessoal" é uma verificação de que o utilizador é

a pessoa que diz ser. Estas informações são utilizadas quando envia

informações pessoais através da Internet para uma Web site que requer um

certificado confirmando a sua identidade. Poderá controlar a utilização da

sua própria identidade mediante a definição de uma chave privada,

somente do seu conhecimento, no próprio computador. Quando utilizados

com programas de correio, os certificados de segurança com chaves

privadas também são designados por "ID digitais".

Um "certificado de Web site" indica que uma Web site

específica está protegido e é genuíno. Garante que nenhuma outra Web

site poderá assumir a identidade do site protegido original. Ao enviar

informações pessoais através da Internet, é aconselhável verificar que o

Page 133: tutorial de rede

SISTEMAS DISTRIBUIDOS

127

certificado da Web site que está a utilizar para garantir que este irá

proteger as suas informações identificáveis. Ao transferir software de um

Web site, é possível utilizar certificados para verificar que o software é

proveniente de uma origem de confiança.

Como funcionam os certificados de segurança?

Um certificado de segurança, quer seja um certificado pessoal,

quer seja um certificado de Web site, associa uma identidade a uma

"chave pública". Apenas o proprietário do certificado tem conhecimento

da “chave privada” correspondente. A "chave privada" permite ao

proprietário fazer uma "assinatura digital" ou desencriptar informações

encriptadas com a "chave pública" correspondente. Ao enviar o seu

certificado para outras pessoas está, na realidade, a fornecer-lhes a sua

chave pública, pelo que estas também poderão enviar-lhe informações

codificadas que só poderão ser descodificadas e lidas por si através da

sua chave privada.

O componente assinatura digital de um certificado de

segurança é o seu bilhete de identidade electrónico. A assinatura digital

informa o destinatário de que as informações foram, de facto, enviadas

por si, não tendo sido, como tal, forjadas nem manipuladas. Para poder

começar a enviar informações codificadas ou assinadas digitalmente,

Page 134: tutorial de rede

SISTEMAS DISTRIBUIDOS

128

terá de obter um certificado e configurar o Internet Explorer de modo a

utilizá-lo. Quando visitar um Web site protegido (um cujo endereço

comece por "https"), o site enviar-lhe-á automaticamente o respectivo

certificado.

Partilhar informações pessoais com segurança:

Com o Assistente de perfis, não terá de introduzir as mesmas

informações como, por exemplo, o seu endereço ou nome de correio

electrónico, sempre que visitar um novo Web site que as solicite. Este

procedimento é efectuado mediante a salvaguarda das informações no

computador. Não será possível visualizar estas informações no

computador, nem partilhá-las com outros, sem a sua permissão.

Quando uma Web site solicitar informações ao Assistente de

perfis, o pedido indicar-lhe-á:

O endereço da Internet do site que está a solicitar as

informações. As informações que o site está a solicitar ao Assistente de

perfis, pelo que poderá excluir informações. O modo como estas

informações será utilizado.

Se este site tem uma ligação segura (SSL, Secure Sockets

Layer). Se for esse o caso, poderá verificar o certificado do site.

Page 135: tutorial de rede

SISTEMAS DISTRIBUIDOS

129

Compreender Cookies:

Alguma Web sites armazena informações num pequeno ficheiro

de texto do computador. A este ficheiro dá-se o nome cookie.

Existem diversos tipos de cookies e é possível optar por permitir

que alguns, nenhum ou todos sejam guardados no computador. Se não

permitir quaisquer cookies, poderá não conseguir visualizar alguma

Web sites ou tirar partido de funções de personalização (como, por

exemplo, notícias locais e clima ou cotações da bolsa).

Como são utilizados os cookies:

Um cookie é um ficheiro criado por um site da Internet para

guardar informações no computador, tais como as preferências

evidenciadas durante a visita ao site. Por exemplo, se consultar um

horário de partida de voos no Web site de uma companhia aérea, o site

poderá criar um cookie contendo o seu itinerário. Poderá, por outro

lado, conter apenas um registo das páginas que visitou no site, de modo

a ajudar o site a personalizar a vista de acordo com as suas preferências

para a próxima visita. Os cookies também podem guardar informações

de identificação pessoal. As informações de identificação pessoal são

informações que podem ser utilizadas para o identificar ou contactar,

Page 136: tutorial de rede

SISTEMAS DISTRIBUIDOS

130

tais como o nome, endereço de correio electrónico, endereço do

emprego ou da residência ou número de telefone. No entanto, um Web

site só tem acesso às informações de identificação pessoal que o

utilizador fornecer. Por exemplo, um Web site não poderá determinar o

nome de correio electrónico de um utilizador a menos que este lho

forneça. Além disso, uma Web site não pode obter acesso a outras

informações do seu computador. Quando um Cookie é guardado no

computador, só poderá ser lido pela Web site que o criou.

Cookies persistentes:

Um cookie persistente é aquele que é guardado num ficheiro do

seu computador e que aí permanece quando fecha o Internet Explorer. O

cookie pode ser lido pela Web site que o criou, quando voltar a visitá-

lo.

Page 137: tutorial de rede

SISTEMAS DISTRIBUIDOS

131

Cookies Temporários:

Um cookie temporário ou de sessão só é guardado durante a

sessão actual, sendo eliminado do computador uma vez fechado o

Internet Explorer.

Cookies originais/ cookies de terceiros:

Um cookie original foi gerado ou enviado pela Web site que

está a visitar actualmente. Estes cookies são geralmente utilizados para

guardar informações como, por exemplo, as suas preferências ao visitar

esse site. Um cookie de terceiros foi gerado ou enviado por outra Web

site sem ser o que está a visualizar actualmente. Geralmente Web sites

de terceiros fornecem algum conteúdo na Web site que está a visualizar.

Por exemplo, muitos sites utilizam anúncios de Web sites de terceiros,

que podem utilizar cookies. Uma utilização comum para este tipo de

cookie é o controlo da utilização da página Web para fins de publicidade

ou outros fins de marketing. Os cookies de terceiros podem ser

persistentes ou temporários.

Page 138: tutorial de rede

SISTEMAS DISTRIBUIDOS

132

Cookies não satisfatórios:

Os cookies não satisfatórios são cookies que podem permitir o

acesso a informações de identificação pessoal que podem ser utilizadas

com um segundo objectivo sem o seu consentimento.

Compreender a segurança e a privacidade na Internet:

Compreender as funcionalidades de segurança e privacidade:

O Internet Explorer fornece um número de funções que ajudam a

proteger a sua privacidade e tornar o seu computador e as suas

informações de identificação mais seguros.

As funções de privacidade permitem proteger as suas informações

de identificação, auxiliando-o a compreender o modo como a Web sites

que visualiza podem estar a utilizar estas informações, permitindo-lhe

especificar definições de privacidade que determinam se pretende ou

não permitir que a Web sites guardem cookies no seu computador.

Page 139: tutorial de rede

SISTEMAS DISTRIBUIDOS

133

Proteger o computador de software pouco fiável:

Quando transfere ou executa programas a partir da Internet, é

conveniente saber se a origem do mesmo é conhecida e fiável. É por

esta razão que, quando opta por transferir um programa da Internet para

o computador, o Internet Explorer utiliza a tecnologia Microsoft

Authenticode para verificar a identidade do programa. A tecnologia

Authenticode certifica-se de que o programa tem um certificado válido:

verifica se a identidade do fabricante de software corresponde ao

certificado e se o mesmo ainda é válido. Tenha em atenção que isto não

impede que programas de fraca qualidade sejam transferidos ou

executados no computador, no entanto, reduz efectivamente a

possibilidade de alguém conseguir falsificar um programa que, na

realidade, se destine a prejudicá-lo. Pode especificar outras definições

para a forma como o Internet Explorer lida com a transferência de

programas e ficheiros, dependendo da respectiva zona de origem. Por

exemplo, pode ser da opinião que todas as transferências que efectuar

dentro da intranet da sua empresa são perfeitamente seguras. Assim,

seria possível estabelecer as definições de segurança da zona da intranet

local para um nível baixo, de modo a permitir transferências sem que a

transferência requeira a sua intervenção.

Page 140: tutorial de rede

SISTEMAS DISTRIBUIDOS

134

Se a origem estivesse situada na zona da Internet ou na zona de

sites restritos, seria conveniente definir a segurança para os níveis

médio ou alto. Neste caso, ser-lhe-iam apresentadas informações sobre

o certificado do programa antes da respectiva transferência ou nem

sequer teria como efectuar a transferência.

Classificação do Conteúdo:

Utilizar a Classificação do conteúdo para controlar o acesso: A

Internet proporciona um acesso sem precedentes a uma vasta variedade

de informações. No entanto, algumas informações podem não ser as

mais apropriadas para todos os utilizadores. Por exemplo, poderá evitar

que as crianças vejam Web sites com conteúdo violento ou sexual. A

Classificação do conteúdo fornece um método que o ajuda a controlar

os tipos de conteúdo aos quais o computador pode aceder na Internet.

Depois de activar a Classificação do conteúdo, apenas o conteúdo

classificado que corresponde ou excede os seus critérios pode ser visto.

Pode ajustar as definições.

Page 141: tutorial de rede

SISTEMAS DISTRIBUIDOS

135

A Classificação do conteúdo permite-lhe:

Controlar o acesso às definições da Classificação do conteúdo.

Activar a Classificação do conteúdo e visualizar as definições definindo

uma palavra-passe. Precisará desta palavra-passe para alterar qualquer

definição da Classificação do conteúdo, pelo que é conveniente anotá-la

para consulta futura. Visualizar e ajustar as definições das classificações

de modo a reflectir a sua opinião quanto à adequação de um conteúdo

em cada uma das quatro áreas: linguagem, nudez, sexo e violência.

Ajustar os tipos de conteúdo que podem ser visualizados por

outros utilizadores com ou sem a sua permissão. Substituir as definições

de conteúdo dependendo do caso. Configurar uma lista de Web sites

que outros utilizadores fiquem sempre impedidos de visualizar,

independentemente da classificação do conteúdo de cada site.

Configurar uma lista de Web sites que outros utilizadores fiquem

sempre autorizados a visualizar, independentemente da classificação do

conteúdo de cada site. Visualizar e alterar os sistemas de classificação e

os centros de classificações utilizados.

Page 142: tutorial de rede

SISTEMAS DISTRIBUIDOS

136

A Classificação do conteúdo apresenta as definições mais

conservadoras (com menos probabilidades de ofender) quando é

activada pela primeira vez. Ajustar estas definições de modo a

corresponder às suas preferências. Nem todo o conteúdo da Internet está

classificado. Se optar por permitir que outros utilizadores visualizem

sites não classificados no computador, alguns desses sites poderão

conter material inadequado.

Page 143: tutorial de rede

SISTEMAS DISTRIBUIDOS

137

Repor definições do Internet Explorer:

Compare os termos da Navigator com os do Internet Explorer.

Se já utilizou a Navigator anteriormente, pode-lhe parecer que as

palavras para acções e funções comuns são diferentes no Internet

Explorer. Para mais informações, clique em:

Termos do browser na Navigator e no Internet Explorer:

Guarde todos os marcadores como favoritos. A Internet Explore

importará automaticamente todos os marcadores (sem alterar o aspecto

que têm no Navigator) como favoritos do Internet Explorer. Para mais

informações, clique em:

Partilhar marcadores e favoritos:

Utilize os atalhos de teclado favoritos. O Internet Explorer e o

Navigator partilham vários atalhos de teclado idênticos. Além disso, o

Internet Explorer é perfeitamente acessível através do teclado, pelo que,

se quiser, poderá dispensar o rato. Para mais informações, clique em:

Page 144: tutorial de rede

SISTEMAS DISTRIBUIDOS

138

Atalhos do teclado do Internet Explorer:

Personalize o aspecto do Internet Explorer, a forma como

estabelece ligação, as definições de segurança e muitas outras opções.

Estas definições, entre outras, estarão disponíveis se clicar no menu

Ferramentas e, em seguida, clicar em Opções da Internet.

Acessibilidade para pessoas com incapacidades:

A Microsoft compromete-se a tornar os respectivos produtos e

serviços mais fáceis de utilizar por todos. Os artigos que se seguem

fornecem informações sobre funcionalidades, produtos e serviços que

tornam os sistemas operativos Microsoft Windows mais acessíveis para

pessoas com incapacidades.

Page 145: tutorial de rede

SISTEMAS DISTRIBUIDOS

139

Conclusão

Concluímos que relativamente às perspectivas iniciais para a

realização deste estudo, cumprimos as metas propostas.

Foi satisfatória a realização deste trabalho dado que, procedemos

à revisão de todos os temas leccionados durante o ano.

Esperamos que a sua leitura resulte gratificante para o quem o

consultar.

Trabalho realizador por:

Turma: Cet’s Aplicações Informáticas de Gestão 2004/05

Page 146: tutorial de rede

SISTEMAS DISTRIBUIDOS

140

Glossário

• Assinatura Electrónica – Assinatura em forma digital

• TCP/IP – Protocolo de transferência de pacotes de informação

em redes digitais

• Protocolo – Linguagem ou conjunto de normas usada para

comunicação entre dois ou mais dispositivos

• Rede – Sistema de comunicação de dados constituídos através

da interligação de computadores e outros dispositivos

• IEEE – (Institute of Electrical and Electronics Engineers)

Associação International que define tudo o que é standart a

nível de computadores e comunicações

• FTP – Protocolo que transfere ficheiros entre servidores em

tempo real

• SMTP – Protocolo responsável pelo envio das mensagens

• POP – Protocolo que envia e recebe mensagens

• IMAP – (Internet Message Access Protocol)

• DNS – Protocolo que traduz os endereços de IP

• Wireless – Rede sem fios

• Gateway – Dispositivo que conecta a duas redes diferentes

• Bridge – Liga a redes locais

Page 147: tutorial de rede

SISTEMAS DISTRIBUIDOS

141

• Router – Periférico utilizado em redes maiores

• Brouter – Fusão entre a Bridge e o Router

• Hub – Permite a múltiplas estações conectarem-se com os

servidores, ou entre si

• Bluetooh – Transmissões de dados efectuada através de ondas

de rádio

• Infravermelhos – transmissão de dados efectuada sem fios

• WAN – World Access Network

• MAN – Metropolitan Access Network

• LAN - Local Access Network

• WEP – Wireless Encryption Protocol

• ESSID – Electronic Spread Spectrum Identification

• NetBIOS – (Network Basic Input/output System) interface que

fornece às aplicações de rede um serviço de transmissão

orientado à conexão

• NetBEUI – Network Basic Extended User Interface

• Modulação – Transportar um sinal digital na forma de um sinal

analógico

• Bit – Quantidade mais pequena utilizada para medir

quantidades de informação

• Byte – Equivalente a oito bits

Page 148: tutorial de rede

SISTEMAS DISTRIBUIDOS

142

• Sistema Operativo – Programa que controla a execução dos

programas da aplicação dos utilizadores do sistema de

computação

• Kernel – Programa principal do sistema operativo

• Firewall – Protege o computador e a rede limitando ou

impedindo o acesso a partir da rede