You are on page 1of 68

Editora Saber Ltda.

Diretor Hlio Fittipaldi

Hackers vs. Todos os outros


Uma das maiores discusses do mundo da informtica a que se d em torno do significado do termo hacker. De um lado temos aqueles que sabem que hacker significa uma cultura, uma atitude, a qual nos deu produtos excepcionais como o computador pessoal (Steve Wozniak iniciou a era da computao pessoal ao criar o Apple I) ou ento a Internet como a conhecemos hoje. Do outro lado temos todos os que apontam o hacker quando querem dizer cibercriminoso (o nome certo seria cracker). J levantei essa questo para um grupo de jornalistas de informtica, e ouvi a seguinte resposta: Ah! Usamos a expresso que todo mundo usa para que o nosso leitor entenda. Isso est certo? Na minha opinio, no. O que espero do texto de um jornalista uma informao correta. Ento, jornalista no pode errar? At pode, mas nunca por m vontade, por preguia ou m formao profissional (e em todos esses casos, o editor que deixa passar cmplice). Muitos argumentam que o significado criminoso para hacker j de uso popular e que, portanto, esse o novo significado da palavra. Isso funciona para anglicismos, como Daniel Appel

www.revistapcecia.com.br

Editor e Diretor Responsvel Hlio Fittipaldi Editor de Tecnologia Daniel Appel Conselho Editorial Roberto R. Cunha Colaboradores Carlos Carlucci, Daniel Netto, Flavio Gurgel, Leandro Werder, Mariano Sumrell, Paulo Marin, Ricardo Calimanis, Rodrigo Demtrio, Ronnie Arata e Victor Mortatti Reviso Eutquio Lopez Designers Carlos Tartaglioni, Diego M. Gomes Produo Diego M. Gomes

PARA ANUNCIAR: (11) 2095-5333 publicidade@editorasaber.com.br Capa Arquivo Ed. Saber Impresso Neograf Indstria Grfica e Editora Ltda Distribuio Brasil: DINAP Portugal: Logista Portugal Tel.: 121-9267 800 ASSINATURAS www.revistapcecia.com.br Fone: (11) 2095-5335 / fax: (11) 2098-3366 Atendimento das 8:30 s 17:30h Edies anteriores (mediante disponibilidade de estoque), solicite pelo site ou pelo tel. 2095-5333, ao preo da ltima edio em banca. PC&CIA uma publicao da Editora Saber Ltda, ISSN 0101-6717. Redao, administrao, publicidade e correspondncia: Rua Jacinto Jos de Arajo, 315, Tatuap, CEP 03087-020, So Paulo, SP, tel./fax (11) 2095-5333. Associada da:

deletar e mouse, mas hacker foi o nome escolhido h muito tempo para identificar um grupo de pessoas com ideais em comum. No podemos mudar o significado disso. Para quem no concorda, proponho o seguinte: pergunte aos corintianos, flamenguistas, gremistas etc, se aceitariam de bom grado que a mdia (dita) especializada usasse os nomes de suas torcidas como forma de se referir a bandidos, criminosos ou qualquer outro significado pejorativo. Acredito que eles no ficariam felizes e se sentiriam injustiados, e por isso que tambm no acho justo roubar o nome hacker dos seus verdadeiros donos. E voc, leitor, o que voc acha?

A Revista fica ainda mais rica quando conta com o conhecimento coletivo. Se voc tem uma ideia, ou deseja publicar um artigo de sua autoria na revista, entre em contato atravs do e-mail artigos@revistapcecia.com.br.

Atendimento ao Leitor: leitor@revistapcecia.com.br


Os artigos assinados so de exclusiva responsabilidade de seus autores. vedada a reproduo total ou parcial dos textos e ilustraes desta Revista, bem como a industrializao e/ou comercializao dos aparelhos ou idias oriundas dos textos mencionados, sob pena de sanes legais. As consultas tcnicas referentes aos artigos da Revista devero ser feitas exclusivamente por cartas, ou e-mail (A/C do Departamento Tcnico). So tomados todos os cuidados razoveis na preparao do contedo desta Revista, mas no assumimos a responsabilidade legal por eventuais erros, principalmente nas montagens, pois tratam-se de projetos experimentais. Tampouco assumimos a responsabilidade por danos resultantes de impercia do montador. Caso haja enganos em texto ou desenho, ser publicada errata na primeira oportunidade. Preos e dados publicados em anncios so por ns aceitos de boa f, como corretos na data do fechamento da edio. No assumimos a responsabilidade por alteraes nos preos e na disponibilidade dos produtos ocorridas aps o fechamento.

Associao Nacional das Editoras de Publicaes Tcnicas, Dirigidas e Especializadas

2012 # 100 # PC&CIA

Editorial
3

Edio Gratuita. Download em www.revistapcecia.com.br

Edio Gratuita. Download em www.revistapcecia.com.br

Indice

ENTREVISTAS E OPINIES

para as PMEs

22 A realidade da Cloud Computing 31 Educao para a Segurana Digital: 65 Como resolver o problema dos contact
centers das operadoras de telefonia, utilizando o Social CRM

12
Influncia da frequncia da

as empresas devem ter a iniciativa

Memria nas APUs

66 Como se defender de cibercrimes sem leis oficiais?


SISTEMAS OPERACIONAIS

PC Tuneup

24 Deixe o trabalho pesado com o AVG 39 Conhea LiLi


TENDNCIAS

4 4

18
Raidmax

42 Ser hacker no crime! 52 Hacker, Cracker e o universo


paralelo dos Hacktivistas
REDES

Blackstorm

centers: Desafios e Tendncias

32 PostgreSQL x Storage 44 Redes de alto desempenho e data 48 Cobertura da banda larga no Brasil 58 iSCSI no Windows e Linux
HARDWARE

54
Facebook e vender mais
PC&CIA # 100 # 2012

64 Caixa de som porttil


Editorial Notcias

Como criar uma loja online no

03 06

Edio Gratuita. Download em www.revistapcecia.com.br

Edio Gratuita. Download em www.revistapcecia.com.br

Notcias
6

NVIDIA GeForce GTX 660 Ti chega ao mercado


A nova placa grfica da NVIDIA desenvolvida com base na arquitetura Kepler de 28 nanmetros, assim como as suas irms GTX 690, GTX 680 e GTX 670, tambm lanadas em 2012. Ela traz suporte integral s tecnologias tesselation, DirectX 11, TXAA e PhysX. Alm disso, tambm possvel conectar quatro monitores simultaneamente a partir de uma nica placa. Quem adquirir a GeForce GTX 660 Ti poder levar ainda o jogo Borderlands 2. A promoo vlida at o dia 30 de junho de 2013, ou at que durem os estoques. Sero aceitas apenas as placas fabricadas por: ASUS, ECS, EVGA, MSI, PNY, Point of View, Zogis e Zotac. Tambm participam: GeForce GTX 660, GTX 670, GTX 680, GTX 690, GTX 560, GTX 560 Ti, GTX 570, GTX 580 e GTX 590. O jogo estar disponvel pelo STEAM a partir de 21 de setembro de 2012. necessrio enviar para o email equipese@ nvidia.com o nome completo, nascimento, CPF, modelo da placa, nmero de srie, fabricante, cpia da nota fiscal e do cdigo de barras da placa (em formato PDF ou JPG). As lojas participantes so: Balo da Informtica, Compujob, Kabum, Mega Mamute e TeraByte.

VMware disponibiliza o Zimbra 8.0 para download


Os interessados em e-mail baseado na nuvem j podem baixar a verso beta do Zimbra 8.0 que oferece facilidade da instalao em nuvens pblicas e privadas. A VMware desenvolveu o Zimbra 8.0 como um appliance de software virtual que pode ser instalado em menos de dez minutos e que exige o mnimo de gerenciamento continuado. Estamos testemunhando uma diferena fundamental na maneira pela qual as pessoas trabalham e, no mesmo ritmo, um novo conjunto de exigncias colocado sobre a infraestrutura de TI e aplicaes como e-mail e comunicao integrada , disse John Robb, diretor snior da VMware. O Zimbra 8.0 foi criado para tornar os usurios finais mais eficientes ao conect-los com os seus dados enquanto oferece ao departamento de TI uma maneira simples de gerenciar a transio para a nuvem pblica ou privada, alm de facilitar a obteno dos benefcios prometidos pela era ps-PC . Com o objetivo de oferecer recursos de comunicao unificada embutidos dentro do Zimbra, a VMware fechou parceria com a Cisco e com a Mitel. Esta integrao profunda permite que os usurios conectem os seus sistemas de voz e mensagem em uma caixa de entrada unificada, permitindo Click2Call, caixa de mensagens de voz, presena e chat, tudo a partir do app web Zimbra. Na era Ps-PC, os funcionrios esto colaborando de maneiras novas e muito inovadoras. Mais do que nunca, os nossos clientes esto buscando por servios de colaborao baseados na nuvem que entreguem uma experincia para o usurio que seja interessante, integrada e que aumente a produtividade, disse Laurent Philonenko, vice-presidente de comunicao unificada da Cisco. A Cisco trabalha com parceiros inovadores como a VMware para integrar aplicaes de colaborao como o Cisco Jabber e o Cisco WebEx, que oferecem de maneira conjunta presena, mensagens instantneas, voz e vdeo, mensagens de voz, compartilhamento de desktop e a capacidade de realizar conferncias em uma experincia consistente ao redor de PCs, Macs, tablets e smartphones . A Mitel e a VMware ofereceram apps de voz virtualizadas para mais de 2 mil clientes da Mitel de todos os tamanhos, disse Alan Zurakowski, diretor de desenvolvimento de negcios e alianas estratgicas para a Mitel. Ao oferecer uma integrao profunda com o Zimbra, estamos estendendo os benefcios das apps de voz virtualizadas ao fornecer para os usurios finais uma experincia de grande qualidade e facilitando, ao mesmo tempo em que simplifica a usabilidade, a instalao, a manuteno e as atualizaes tanto para o Zimbra quanto para as apps Mitel . Para o downloads, vdeos e capturas de telas do Zimbra 8.0, visite: www.zimbra. com/products/whats_new.html.

PC&CIA # 100 # 2012

Zotac lana placas grficas para HTPC que suportam resoluo 4K


As novas placas Geforce GT 630 e 640 da Zotac, fabricante de placas-me, placas grficas e miniPCs, compem a linha Zone Edition e foram feitas para serem silenciosas, pois so fabricadas com cooler passivo, a fim de no atrapalhar o udio do contedo que ser exibido. Alm disso, ainda prometem desempenho para compor media centers com resoluo de at 4096 x 2160 pixels. As placas grficas GT 640 e 630 Zone Edition transportam para a casa do usurio toda a tecnologia presente nas mais modernas salas de cinema. A compatibilidade com o 4K garante uma resoluo mxima quatro vezes maior que o full HD, disponvel no mercado, analisa o diretor de marketing da Zotac Internacional, Carsten Berger. Os modelos contam com sada DVI-I, DVI -D e mini HDMI e so compatveis com diferentes tecnologias como, Surround e Adaptive Vertical Sync, da NVIDIA e Microsoft DirectX 11.

Skype chega verso 4.0 para Windows, Linux e MAC


Aps trs anos em desenvolvimento, a verso 4.0 do Skype lanada, oficialmente, para mltiplas plataformas e traz vrias melhorias, entre elas, quatro so destacadas pela empresa: Janela unificada de conversas (pode ser ativada e desativada); Nova interface de chamadas; A qualidade de som melhora nas chamadas; Mais qualidade de vdeo e mais modelos de cmeras suportadas. O lanamento agrada a todos, mas certamente os usurios de sistemas GNU/ Linux foram os mais surpreendidos. O motivo dessa surpresa que a Skype foi comprada pela Microsoft em 2011, o que levantou srias dvidas sobre a continuidade do desenvolvimento para as plataformas abertas. Agora no h mais dvidas quanto continuao do suporte ao programa, pois a verso para GNU/Linux no s recebeu o maior foco dos desenvolvedores, como tambm a notcia de que uma verso de cdigo aberto ser disponibilizada em breve.

Terminal acessvel a cadeirantes lanado pela Schalter


Desenvolvido para ser acessvel a cadeirantes e pessoas com necessidades especiais, o New Web um terminal que se destaca pela robustez e pela possibilidade de configurao de acordo com as necessidades de cada cliente. Segundo a Schalter, fabricante de solues integradas de automao comercial, os terminais de autoatendimento so muito procurados pelo setor bancrio e agora chamam a ateno de outros segmentos de mercado.

2012 # 100 # PC&CIA

Notcias
7

Edio Gratuita. Download em www.revistapcecia.com.br

Edio Gratuita. Download em www.revistapcecia.com.br

Notcias
8

Supercomputador brasileiro melhor colocado no Top500 composto de GPUs NVIDIA


O supercomputador Grifo04, pertencente Petrobras e fabricado pela Itautec com processadores NVIDIA Tesla, o 68 no ranking mundial e 1 entre os computadores da Amrica Latina no Top500. Sua finalidade a realizao de estudos de processamento ssmico, considerados fundamentais para o sucesso da explorao de petrleo na camada do pr-sal. A Itautec equipou 1088 unidades de processamento grfico NVIDIA Tesla M2050 e 14.408 ncleos de CPU para atingir o desempenho de 251,5 teraflops. Isso equivale a uma capacidade de processar nada menos que 251,5 trilhes de operaes aritmticas por segundo, comprovando o diferencial do uso de GPUs no desempenho dos supercomputadores, destaca Arnaldo Tavares, gerente de vendas para linha Tesla da NVIDIA no Brasil e Cone Sul. Com 544 servidores, o Grifo04 consome 365,5 kW de energia e o executivo completa: No basta apenas ser o mais rpido, o uso eficiente de energia tambm fundamental para que as empresas e centros de pesquisa possam usufruir ao mximo os benefcios do equipamento. O mesmo tipo de placa NVIDIA Tesla M2050 usado no Tianhe-1A, supercomputador chins que assumiu a liderana em 2010. Em 2012, a primeira posio foi ocupada pelos EUA e seu Sequoia, construdo pela IBM. A relao completa dos supercomputadores pode ser conferida no site: www.top500. org/list/2012/06/100.

Intelbras lana novos conversores de mdia


A Intelbras, que tem forte atuao no mercado nacional de switches para pequenas empresas, lana novos produtos no segmento de redes. Agora, provedores de internet e empresas que desenvolvem projetos de integrao tero novas opes de conversores de mdia - equipamentos que fazem a converso do sinal transmitido por fibras pticas para o sinal eltrico utilizado em cabos de rede - e chassi rack para conversores. Com os novos equipamentos, a Intelbras oferece uma soluo completa e eficiente para a montagem de redes ponto a ponto utilizando fibras pticas. Segundo a empresa, os conversores so de fcil instalao e operao, com garantia de fbrica e ampla rede de assistncia tcnica, alm de excelente relao custo-benefcio. Quando utilizados em conjunto com o chassi, a operao fica ainda mais eficiente, pois existe a opo de alimentao redundante, isto , adicionar mais uma fonte (opcional), alm da funo hot swap, em que se pode realizar a troca dos conversores sem a necessidade de desligar toda a instalao. Entre os conversores, as novidades so os modelos KGS 1115, KFSD 1120 A e KFSD 1120 B. O Conversor de Mdia Gigabit para fibras monomodo, KGS 1115,

proporciona enlaces de at 15 km. J os conversores KFSD 1120 A e B atuam em conjunto e trabalham com o mtodo de multiplexao WDM, que torna possvel o uso de apenas uma fibra ptica para receber e transmitir o sinal, ao invs de utilizar duas fibras, como nos outros mtodos. Isso possvel porque o WDM utiliza comprimentos de ondas diferentes para as duas funes e proporciona economia na instalao de uma nova rede. Para completar sua soluo, a Intelbras tambm pe no mercado o chassi rack 19,

modelo KX 1400, ideal para armazenar, organizar e alimentar os conversores de mdia. Com espao para at 14 conversores, o chassi j possui fonte de alimentao integrada, o que exclui a necessidade de fontes individuais para cada conversor. Alm disso, oferece a possibilidade de se utilizar uma fonte redundante, que atua em paralelo com a fonte principal e garante o funcionamento dos equipamentos, caso a fonte principal pare de funcionar. Para mais informaes, consulte o site www.intelbras.com.br.

PC&CIA # 100 # 2012

Seagate lana HDs com produo local


Chamada de Expansion, a linha de HDs externos da Seagate que preza por baixo custo, passa a ser fabricada no Brasil e oferece compatibilidade com a interface USB 3.0 como novidade. A soluo direcionada para quem busca expanso de capacidade aliada facilidade de transporte e de uso, j que o aparelho dispensa o uso de software proprietrio e alimentao extra de energia. Os modelos vm com discos de 5.400 rpm e capacidades de 500 GB e 1 TB. Os preos sugeridos so de R$ 279,00 e R$ 359,00.

Download de add-ons para Firefox passam de 3 bilhes


Os add-ons para Firefox permitem que o usurio personalize caractersticas, funcionalidades e aparncia do navegador. Tiveram incio em 2004 com a Galeria Firefox Add-ons e atingiram, na metade de 2012, mais de 3 bilhes de downloads. Outros dados ainda indicam que 85% dos usurios do Firefox tm, pelo menos, um add-on instalado e, entre todos os que usam add-ons, a mdia de cinco por pessoa. Os mais populares so AdBlock Plus, Firebug, NoScript Plus e Video DownloadHelper. Existem mais de 150 mil colees e diferentes categorias. Este marco comemorado pela Fundao Mozilla que agradece a todos os seus usurios e aos mais de 25 mil desenvolvedores.

Segunda gerao de processadores grficos Mali-T600, da ARM, anunciada


A nova gerao baseada na arquitetura Mali Midgard composta de trs modelos de GPU: T624, T628 e T678. Cada um foi projetado para oferecer melhorias de performance, alm de eficincia de energia para diferentes dispositivos. Enquanto o Mali-T624, com quatro ncleos, e Mali-T628, com oito, focam smartphones e smart-TVs, o Mali-T678 (tambm com oito ncleos) foi otimizado para suprir a demanda do mercado de tablets. Todos os novos chips tm 256 KB de memria cache L2 e suportam OpenGL ES 1.1, 2.0, 3.0, OpenVG 1.1, OpenCL 1.1, DirectX 11 e Renderscript.

2012 # 100 # PC&CIA

Notcias
9

Edio Gratuita. Download em www.revistapcecia.com.br

Edio Gratuita. Download em www.revistapcecia.com.br

Notcias
10

Marca de trs milhes de domnios .br registrados


O Registro.br, departamento do Ncleo de Informao e Coordenao do Ponto BR (NIC.br) anunciou h dois anos, a marca de dois milhes de domnios .br. Em 31 de julho de 2012, a marca atingiu os trs milhes. Para Frederico Neves, diretor de servios do NIC.br, o nmero significativo: somente sete domnios mundiais para cdigo de pas (ccTLDs, country-code Top Level Domain) tm mais domnios do que o .br. Essa uma prova de que o .br continua sendo a preferncia dos brasileiros, fazendo com que o registro brasileiro cresa de maneira estvel e contnua. Demi Getschko, diretor-presidente do NIC. br, salienta que o retorno para a sociedade, tanto atravs de novos projetos definidos pelo CGI.br, quanto dos projetos j mantidos pelo NIC.br, tem sido cada vez maior. Contriburam para a credibilidade do .br e tambm para ultrapassar a marca, uma srie de novas aplicaes, como: Implementao de DNSSEC em todo o .br; Criao de Domnios de Primeiro Nvel (DPNs) especficos, dedicados a servios que requerem maior segurana e proteo, como: b.br, para bancos; jus.br, para o Judicirio; leg.br, para o Legislativo; Lanamento dos DPNs .emp.br e .eco.br; Incluso do servio gratuito optativo de DNS, com DNSSEC; Possibilidade de pagamento de registro de domnios por carto de crdito; Instalao e incio de operao de novas cpias de servidores-raiz da Internet, com o objetivo de aumentar a velocidade de acesso ao DNS no Brasil a partir do exterior e vice versa. O valor de R$ 30,00 cobrado pelo NIC.br investido tambm em outros servios e projetos continuados, dentre os quais se podem destacar: As sries anuais de pesquisas sobre a Internet no Pas, do Cetic.br; Desenvolvimento e aplicao de ferramentas (SIMET) para medio da qualidade da Banda Larga e para distribuio gratuita da hora oficial brasileira, pelo Ceptro.br; Crescimento no nmero e no trfego dos PTTs (Pontos de Troca de Trfego); Tratamento de incidentes de segurana na Internet, oferecimento de cursos e lanamento da nova Cartilha de Segurana pelo Cert.br; Divulgao e Treinamento para implantao de IPv6.

Novo SSD da Kingston para uso corporativo


A linha SSDNow E100 conta com velocidade de leitura de 535 MB/s, gravao de 500 MB/s e foi desenvolvida para ter maior longevidade com as tecnologias DuraClass e RAISE que prometem resistncia e integridade dos dados. A empresa indica os novos modelos para ambientes como data centers, que no podem parar de funcionar. Tanto os novos quanto os j existentes, pois possvel fazer upgrade apenas trocando os drives , sem modificar toda a infraestrutura de hardware. Quem controla o novo modelo o chip de classe empresarial SF-2500 DuraWrite, da SandForce. Os ciclos de gravao do SSDNow E100 so de 30 KB, segundo a Kingston, isso faz com que a vida til do dispositivo seja maior. So disponibilizados trs modelos: de 100 GB, 200 GB e 400 GB, os preos sugeridos so de R$1.999,90, R$3.599,90 e R$6.299,00. Todas as unidades contam com garantia de trs anos e suporte gratuito da Kingston. Especificaes: Dimenses: 69,9 x 100 x 7mm; Peso: 96,6 gramas; Temperatura de Armazenamento: -40C a 85C; Temperatura de Operao: 0C a 70C; TRIM: No compatvel; Te m p o M d i o e n t r e F a l h a s : 10.000.000 Horas; To t a l b y t e s g r a v a d o s ( T B W ) : 100GB 428TB / 200GB 857TB / 400GB 1714TB.

A4 Tech apresenta novos modelos de headset


No ano passado a A4 Tech formou parceria com a Coletek que, desde ento, passou a ser a sua representante oficial no mercado nacional. A parceria rendeu a possibilidade de ampliar as ofertas de produtos e agora a marca apresenta trs linhas de headsets: L600i, T-L201 e o S7. Na verso monofone, a linha S7 proporciona mobilidade e atende as necessidades de quem precisa utilizar comunicadores como o MSN, Skype, Google Talk e Yahoo! Messenger. Para conhecer mais sobre as novas linhas de headphones, acesse: www. coletek.com.br/vitrine_secao. asp?cd_depto=15.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br

Influncia da frequncia da
Com as APUs, a relao entre velocidade de memria e desempenho mudou. chegada das APUs da plataforma Llano marcou o fim de uma poca em que computadores com vdeo integrado eram indicados apenas para tarefas simples, como navegar na internet e editar textos e planilhas. Esses novos chips oferecem desempenho grfico de sobra para acelerar a decodificao de vdeos em alta definio e so eficientes tambm para executar jogos, antigos e modernos. Assim como ocorre nas APUs, as controladoras de vdeo integradas em alguns processadores e chipsets tambm reservam uma parte da memria RAM principal para seu prprio uso, concorrendo pela vazo com os ncleos x86. Mas, com desempenho anmico e incapazes de executar aplicativos grficos complexos, no eram utilizadas para tarefas mais exigentes. Por isso, dificilmente saturavam o barramento, e no fazia sentido investir em memrias de frequncias elevadas, pois o ganho de desempenho no compensava a diferena de preo. As clssicas controladoras de vdeo onboard como o GeForce 8200, Radeon HD 4250, e a GeForce 9400M (presente na plataforma ION) j competiam com o processador pelo barramento de memria, mas de uma forma menos perceptvel. Apesar de muito superiores em relao s famosas controladoras GMA (Graphics Media Accelerator) fabricadas pela Intel, eram fracas pelos padres de hoje e capazes apenas de ajudar na decodificao de vdeos e executar jogos simples. Com o crescimento do GPGPU (Computao de propsito geral em chips de processamento grfico), colocar GPUs de desempenho to tmido ao lado de processadores multi-core cada vez mais poderosos perdeu o sentido, pois no somariam nada ao desempenho do sistema em aplicaes capazes de utilizar ambos os circuitos. Isso levou os fabricantes a colocarem em seus produtos GPUs de bom desempenho - bom mesmo, e no apenas o mnimo necessrio.

Mas ser que vale a pena investir em

memrias mais rpidas? Saiba, nesse artigo, onde analisamos o impacto do

memria nas APUs A

aumento de frequncia da memria no desempenho.

12

E um efeito colateral disso o aumento na disputa entre GPU x CPU pela vazo do subsistema de memria principal. Nas APUs, a demanda pelo desempenho da memria mudou drasticamente. Acreditamos que esse chips passaram a estar seriamente estrangulados pelo barramento de memria, pois agora, ao lado dos mesmos quatro ncleos x86 de alto desempenho, temos at 400 processadores de fluxo (figura 1), no caso da plataforma Llano. No s a situao ficou mais complicada, como ainda fica pior levando em conta a tendncia em se utilizar mdulos de memria DDR3 1333 MHz, que esto longe de serem os mais rpidos, mas que detm o titulo de melhor custo x benefcio, desde que desembarcaram no Brasil.

Especialista em TI com experincia nas reas de sistemas virtualizados e integrao de hardware para servidores e desktops. membro de diversas comunidades sobre hardware e GNU/Linux, ao qual dedica grande parte de seu tempo de estudo.

Daniel Netto

F1. Nas APUs, com CPU e GPU compartilhando o mesmo barramento de memria, a frequncia de 1333 MHz um gargalo.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Hardware

Como o leitor viu no artigo que publicamos na edio n 96 sobre as APUs AMD (disponvel para download gratuito em www. revistapcecia.com.br), a controladora de memria integrada nos chips Llano suporta at quatro mdulos DIMM DDR3 operando no modo dual-channel, que, por sua vez, j contribui com o aumento da vazo. Some isto aos atuais baixssimos preos das memrias DDR3 e o leitor ver que, apesar de alguns integradores mesquinhos discordarem, no h motivos para montar um computador com apenas um mdulo. Outro fator determinante na largura de banda disponvel, a frequncia de operao das memrias. Com a ajuda do teste Memory Bandwidth do software Sandra (www.sisoftware.net) criamos o grfico da figura 2, onde podemos perceber que essa influencia bastante forte, chegando a 27,5% de aumento na comparao entre 1333 MHz e 1866 MHz (maior frequncia oficialmente suportada pelas APUs Llano). Mas o que ser que essa diferena realmente representa, em aplicativos do mundo real? Para garantir a consistncia e fidelidade dos resultados, utilizamos as verses mais recentes de BIOS e drivers que estavam disponveis at o momento da realizao dos testes. Usamos um kit de memria da Transcend que, certificado para operar at 2400 MHz, funcionou perfeitamente no limite mximo oficial da controladora do A8-3850, que de 1866 MHz. Como neste artigo nos preocupamos somente em determinar qual seria a influncia da maior vazo de dados, decidimos manter as latncias iguais em todos os testes. Utilizamos as temporizaes padro de 9-10-9-26/1T (CAS# Latency - RAS to CAS R/W Delay Row Precharge Time - Minimum RAS Active Time / Command Timing, respectivamente) com a voltagem de 1,65 V. Na tabela 1, o leitor encontra a descrio detalhada da plataforma utilizada. X Terran Conflict Quando foi publicado, no final de 2008, era preciso um computador bastante poderoso para executar com todos os detalhes

Aproveite os canais

F2. Largura de banda disponvel para a APU A8-3850 em cada uma das frequncia de memrias suportadas.

Mais MHz...maior vazo!

13

Testes

F3. Em 1680x1050 e com detalhes no mximo, mais de 30fps somente com memrias de 1600 MHz e 1866 MHz.

2012 # 100 # PC&CIA

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br e filtros mximos este belo jogo de fico cientfica. E, mesmo quase quatro anos depois, ele continua exigente tanto com a placa de vdeo quanto com a CPU. Um demo com funo de benchmark est disponvel gratuitamente no site do desenvolvedor (www.egosoft.com), permitindo que o leitor reproduza os testes no seu prprio sistema com grande facilidade. Por esses motivos, elegemos o X Terran Conflict como representante de jogo antigo, mas que ainda pode ser considerado pesado. O grfico com os desempenhos est na figura 3. Podemos ver que, no geral, a APU A8-3850 foi capaz de oferecer uma boa experincia. Com a memria configurada em 1333 MHz, ela entregou uma mdia de 43 quadros por segundo na resoluo de 1024x768, mesmo com todos os filtros e detalhes no mximo. Entretanto, o comportamento no se repetiu na resoluo de 1680x1050, quando somente as frequncias de 1600 MHz e 1866 MHz foram capazes de manter a mdia acima dos 30fps. O que se pode notar j nesse primeiro teste, que h um ganho notvel de desempenho em todas as resolues e em todos os nveis de detalhes ao se utilizar memrias de maior desempenho. Street Fighter IV Lanado em 2009, Street Fighter IV foi includo neste artigo para representar a categoria de jogos no to recentes e relativamente leves. E, assim como o XTC, este benchmark tambm pode ser descarregado gratuitamente no site www. geforce.com. Na figura 4 o leitor confere que neste jogo, obtivemos um comportamento muito semelhante com o anterior. Na resoluo de 1024x768, a APU conseguiu sustentar frame rates superiores a 30 quadros por segundo em todos os testes. Mas novamente, quando aumentamos a resoluo para 1680x1050, apenas as frequncias de 1600 MHz e 1866 MHz conseguiram manter a fluidez. DiRT 3 Desenvolvida pela Codemasters, a terceira verso da franquia DiRT de simuladores de rally faz parte da primeira gerao de jogos com suporte a

14

F4. Novamente, com memrias de 1333 MHz, o desempenho no foi satisfatrio na resoluo e detalhes mais altos.

Plataforma de Testes
Hardware Plataforma APU Cooler Placa Me Memria Armazenamento Fonte Software S.O. Drivers Benchmarks Windows 7 SP1 Ultimate 64 bits Catalyst Software Suite 12.4; AHCI for Windows 7 12.4; South Bridge Driver 12.4 SiSoftware Sandra 2012 SP4a; X: Terran Conflict Rolling Demo; Street Fighter IV Benchmark, DiRT 3; Metro 2033 Benchmark Lynx AMD A8-3850 (2,9 GHz) BOX GIGABYTE A75M-D2H (BIOS F6a) 2 x 2 GB aXeRAM Transcend DDR3 2400 MHz SSD Kingston Hyper X 120 GB (SH100S3/120G) Seasonic X-760 760W (SS-760KM Active PFC F3)

T1. Descrio do hardware e dos softwares utilizados nos testes.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br API DirectX 11. Ao contrrio de jogos visualmente bem feitos mas exigentes nos requisitos de hardware, o DiRT 3 pode ser executado em computadores com GPUs mais simples e ainda assim com uma boa qualidade grfica. claro que, apesar de ser mesmo leve, por se tratar de um jogo moderno ele ainda assim bem mais exigente que os ttulos antigos que testamos at agora. Usando a ferramenta de benchmark inclusa no jogo, criamos o grfico da figura 5, onde observamos que a controladora gr f ic a da A PU, uma R adeon HD 6550D, comeou a enfrentar as primeiras dificuldades. Quando todos os detalhes foram configurados no mximo, nem mesmo com as memrias operado a 1866 MHz a APU conseguiu alcanar a casa dos 30 quadros por segundo. Porm, algo interessante aconteceu no teste com resoluo de 1680x1050 e detalhes no Medium . Note que com a memria a 1333 MHz, o jogo foi executado no limiar dos 30 fps, entretanto, ao incrementar a frequncia para 1866 MHz chegamos a marca dos confortveis 36,28 fps, um ganho de aproximadamente 21%. Agora repare no teste com o filtro antisserrilhamento em 8x. Dessa vez, com as memrias rodando a 1333 MHz registramos uma mdia de 23,58fps, no conseguindo executar o benchmark com fluncia. O que s foi possvel, ao configurar a frequncia para 1866 MHz. Este teste foi importante, pois revela que uma memria de frequncia mais elevada nem sempre ser garantia de jogar com todos os detalhes no mximo mas, talvez, represente a diferena entre uma experincia de jogo fluida e com grficos razoveis ou cheia de engasgos e rebarbas. Metro 2033 Este segundo representante que escolhemos para integrar a categoria de jogos compatveis com DirectX 11. Se o leitor j tentou rod-lo em seu computador, com certeza sabe que se trata de um jogo muito exigente com o hardware. Ser que neste cenrio, uma memria mais rpida far alguma diferena? De acordo com o grfico da figura 6 , somos obrigados a responder que definitivamente sim, as memrias mais

Hardware

15

F5. Radeon HD 6550D encontra as primeiras dificuldades, mas as memrias com alguns MHz extras, mantiveram a experincia agradvel.

rpidas fizeram diferena! Mas, a mesma anlise tambm nos permite dizer que no. Deixe-nos explicar. Com exceo de dois testes, registramos ganhos de desempenho com memrias mais rpidas em todas as situaes, uns mais significativos, chegando aos incrveis 31,9% (comparao entre 1866 MHz e 1333 MHz no teste LOW em 1680x1050). Veja no grfico de utilizao da figura 7 que, mesmo na menor resoluo, com

os detalhes no mnimo e com a memria operando a 1866 MHz, a GPU utilizada em toda a sua capacidade. Isso mostra que o fator limitante neste jogo a Radeon HD 6550D, e no os quatro ncleos x86. Portanto, se equiparmos o sistema baseado na APU A8-3850 com uma placa de vdeo dedicada, ento ele ser perfeitamente capaz de executar o jogo Metro 2033 com fluidez, mesmo com detalhes e resolues mais altas.
2012 # 100 # PC&CIA

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br Durante a realizao dos testes com a memria operando a 1866 MHz, chegamos a registrar saltos de desempenho superiores a 30%, em relao operao em 1333 MHz. Mas, uma leitura mais atenta revelar que a vantagem da frequncia de 1866 MHz sobre a de 1600 MHz no foi to significativa assim. Considerando os preos atualmente praticados, se ao invs dos tradicionais mdulos DDR3 1333 MHz, o leitor optar por memrias DDR3 1600 MHz, ser preciso desembolsar somente R$ 15,00 a mais por mdulo. Em um computador completo com preo de R$ 1000,00 (em uma viso para l de otimista), com dois mdulos - no se esquea do dual-channel - essa diferena representa apenas 3% do valor total do equipamento. Hoje, apenas os jogos so beneficiados por memrias de clock mais elevados, pois boa parte dos softwares compatveis com a API OpenCL ainda no esto perfeitamente otimizados para as APUs (o famoso WinZip um exemplo). No futuro, contudo, essa vantagem tende a se estender para vrios outros softwares, ficando ainda mais evidente e retornando o investimento.

16

Concluso

F6. No existe milagre, alguns jogos so pesados demais. Mas, quem sabe as APUs da plataforma Virgo e sua Radeon HD 7660D...

A ttulo de curiosidade, mostramos mais dois grficos de uso (figura 8 e 9), que registramos durante os benchmarks deste jogo com memrias em 1866 MHz. Perceba que, ao aumentarmos os nveis de detalhes, a j sobrecarregada GPU ficou ainda mais estrangulada, o que se traduziu, claro, em menos quadros sendo processados por segundo e tambm, em um menor fluxo de informaes enviado para os ncleos x86. Isso talvez explique porque o uso de CPU, ao
PC&CIA # 100 # 2012

invs de aumentar, decresceu com aumento do detalhamento grfico (mdia de 67,5% de uso de CPU na figura 7 contra apenas 46,3% na figura 9). Mais MHz...valem a pena? Ao analisar os grf icos, o leitor notar que usar memrias mais rpidas, efetivamente afrouxa as amarras que prendem a competente Radeon HD 6550D presente na APU A8-3850.

verdade que com a chegada da segunda gerao de APUs AMD e seu novo soquete FM2, incompatvel com o FM1, a expectativa de vida da plataforma Llano no das mais animadoras. Porm, o conceito que apresentamos a voc neste artigo, de que vale a pena, sim, investir duas ou trs dezenas de reais em memrias mais rpidas, continuar vlido nas novas arquiteturas, principalmente porque o poder grfico dessas APUs ser ainda maior. J h notcias de que a prxima gerao suportar memrias DDR3 2400, o que deixa claro que a vazo de memria uma preocupao dos fabricantes tambm. Retomando a ideia de abertura do artigo sobre a introduo das APUs (edio n 96), o que antes se apresentava como uma aposta, agora, um ano depois do lanamento, uma realidade: o advento das APUs e suas poderosas solues grficas, definitivamente mudou a forma como programamos, compramos (passando pela escolha das memrias) e utilizamos PC nossos PCs.

Edio Gratuita. Download em www.revistapcecia.com.br

F7. Mesmo com os detalhes no mnimo, GPU totalmente utilizada em boa parte do teste.

F8. Com o aumento da carga sobre a GPU, os ncleos x86 recebem menos dados para processar.

F9. Este comportamento j era esperado, pois o fator limitante a GPU.

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br

Os deta- F1. lhes de design do Blackstorm do uma aparncia mais chamativa para o produto.

Raidmax
18

Blackstorm
Recm-chegada ao Brasil, a Raidmax traz novos produtos para o mercado de informtica e, entre eles, o gabinete Blackstorm que apresentamos neste artigo. Alm do design chamativo, este modelo ainda oferece boas opes para ventilao e diferenciais como facilidade de manuteno e compartimento para ferramentas.

Membro da equipe de redao e laboratrio da revista, dedica-se ao estudo de jornalismo e Tecnologia da Informao.

Ronnie Arata

representante OCP Tech (que j trabalha com outras marcas no mercado de informtica como a HIS, por exemplo, fabricante de placas de vdeo), foi a escolhida pela Raidmax para estrear suas operaes no Brasil, no incio de 2012. Dentre os primeiros produtos, a empresa apresenta o Blackstorm, um gabinete mid tower, que tivemos a chance de testar (alm de gabinetes, a Raidmax ainda oferece trs modelos de fontes: de 530 W, 630 W e 1000 W). Peas e componentes sofrem mudanas e melhorias constantes. As memrias ficam mais rpidas e com maior densidade, as fontes esto cada vez mais potentes e os gabinetes cada vez mais contam com muitas facilidades, alm de ganharem visuais mais elaborados. Entretanto, o balanceamento entre superaquecimento, barulho e espao, sempre ser um fator importante dentro dos PCs. O que no diferente com um computador montado no Blackstorm, como veremos!

A lm do modelo na cor pret a, que testamos, o Blackstorm ainda disponibilizado na cor branca e ambos so decorados com detalhes em azul escuro (figura 1). Outros modelos mais chamativos podem ser encontrados no mercado, e, certamente, o Blackstorm no dos mais sbrios e, portanto, no se enquadra no perfil profissional. Ou seja, no um modelo para compor o escritrio de um executivo, por exemplo. Tampas laterais Por outro lado, os entusiastas que fazem upgrade ou mexem nos componentes e placas do seu computador com frequncia, podem se interessar por este gabinete, no s pela aparncia, mas pela facilidade que ele oferece com a abertura das tampas laterais (figura 2). Normalmente, os gabinetes so colocados deitados na hora de fixar a placa-me e todo o resto da carenagem acaba atrapalhando a montagem.

Por fora

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Hardware

As aberturas F2. laterais com presilhas so incomuns em outros gabinetes.

A placa-me e as de F3. expanso podem ser colocadas facilmente antes de fechar o gabinete.

19

No lado direito, porm, aps a montagem inteira do computador, os cabos da fonte e dos dispositivos internos (como os cabos SATA que conectam os HDs, por exemplo) impedem a abertura lateral do lado direito, sendo necessrio desconect-los todos antes de abrir este lado novamente. Neste caso, a vantagem est apenas quando da fixao da placa-me e dos componentes como memria RAM e placa de vdeo, j que os slots para placas de expanso abrem junto a tampa (figura 3). J no lado esquerdo, a vantagem perceptvel quando h a necessidade frequente de abrir o PC para manuteno. Painel frontal Na parte frontal podemos ver quatro baias de 5,25, com tampas facilmente removveis, e um espao para baia de 3,5. Logo abaixo, ficam os LEDs indicativos de atividade de disco e funcionamento da mquina. O painel com as conexes para dispositivos externos foi colocado na parte superior. Isso faz sentido, pois, por conta do

F4. Painel frontal conta com interfaces USB 3.0 e eSATA.

2012 # 100 # PC&CIA

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br grande tamanho muitas pessoas costumam usar o computador no cho. Assim, ocupa menos espao da mesa e atrapalha menos. O Blackstorm mede 520 mm x 205 mm x 480 mm, e tambm justificvel no deix-lo em cima da mesa, onde dificultaria o uso do painel. Como podemos ver na figura 4, nas extremidades ficam os botes de liga/ desliga e reiniciar, depois, mais no centro vemos as portas USB, sendo que uma delas compatvel com a verso 3.0 do barramento (identificvel pela cor azul) e, por fim, as conexes de entrada e sada de udio e uma porta eSATA. Os dois conectores da interface de udio so identificados com desenhos dos cones no painel, mas as cores diferentes (mais comuns em verde e rosa), ajudariam na identificao dos conectores. Ventoinhas O sistema original de ventilao do Blackstorm composto por duas ventoinhas, uma frontal (que brilha com LEDs e contribui para a aparncia chamativa do produto, como vemos na figura 7) e outra na parte traseira, ambas de 120 mm. Porm, o mais interessante a possibilidade de instalar mais uma ventoinha de 80 mm na lateral direita, que ajuda na dissipao de calor dos HDs e outra na lateral esquerda, sendo que esta pode ser de 120 mm ou de 180 mm, pois a tampa vem com a furao pronta para os dois tamanhos (figura 8). Fixao da placa-me Com a montagem da placa-me feita diretamente na tampa do lado direito, perde-se o espao disponvel entre elas. Isso ruim, pois obriga que o cooler da CPU seja montado na placa-me, antes da fixao dela no gabinete. ainda pior nos casos de troca de processador, pois necessrio desmontar tudo. Montamos a seguinte plataforma no Blackstorm: Placa-me 890FXA-GD70 da MSI; Processador Phenom II X6; Cooler Zalman CNPS10X Extreme (BOX); 8 GB de memria RAM Hyper X da Kingston (2 x 4 GB); SSD Hyper X, de 128 GB, da Kingston; GPU Radeon HD 7970; Fonte de alimentao Seasonic, de 760 W. J que a abertura do lado direito permite, a utilizamos e deixamos a tampa deitada na bancada para montar a placa-me, que j estava equipada com o processador e o cooler, como dissemos que deveria ser feito antes. Quando aberta completamente, a tampa fica no nvel da bancada sem a necessidade de inclinar o gabinete. Isso bom, pois o gabinete fica perfeitamente em p e no foramos nenhuma das partes na hora da montagem. Depois, colocamos a placa de vdeo e as memrias e, aps nos certificarmos de que as peas estavam presas corretamente, levantamos a tampa para fechar o gabinete. A placa de vdeo, por exemplo, uma Radeon HD 7970, modelo de referncia

A pequena caixa de F5. ferramentas ajuda a no deixar os parafusos e partes restantes perdidos.

F6. A baia giratria de HDs internos presa com uma presilha e um parafuso.

Por dentro

20

No interior, podemos ver que o Blackstorm um produto bem feito, com ventoinhas da prpria Raidmax e brackets do mesmo tom de azul para combinar com a aparncia externa, alm de mostrar outras particularidades como a caixa de ferramentas. Caixa de ferramentas Na parte inferior, abaixo das baias, h uma caixa azul (figura 5), a qual serve para guardar ferramentas e outros componentes do gabinete que sobram aps a montagem e que, inclusive, onde ficam os parafusos e os prendedores de HDs. Baias Outra caracterstica do interior do Blackstorm a baia de HDs com deslocamento giratrio, que ajuda na montagem dos drives (figura 6 ). No entanto, em mquinas montadas com mais de um HD, a conexo de vrios cabos pode atrapalhar quando for feita manuteno. Acima das baias giratrias ainda h mais trs baias de 3,5, sendo que duas delas so de furao floppy (apesar de o painel frontal s ter abertura para uma) e a outra para a fixao do quinto HD ou SSD. Por fim, as baias de 5,25 completam as especificaes do Blackstorm. So quatro no total, mas no recomendamos o uso da primeira, pois um drive instalado ali pode atrapalhar a passagem dos fios do painel externo e torc-los.

Montagem

F7. A ventoinha frontal tem LEDs que chamam a ateno quando o gabinete est ligado.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br da AMD, tem uma carenagem maior que sua PCB, por conta disso, ela ocupa um espao maior e no cabe no gabinete junto da baia para prender os HDs. Neste caso, removemos a baia (figura 9). Para montar o SSD usamos o seu prprio adaptador de 3,5 e o prendemos com parafusos no primeiro slot para floopy, por dois motivos: O prendedor de plstico no se encaixou com a furao do adaptador e o slot para HD no se alinhou com a furao do adaptador. O ltimo componente foi a fonte, a prendemos no gabinete e conectamos todos os cabos de energia necessrios. Por fim, conectamos os fios do painel frontal e organizamos os cabos com abraadeiras para no deixar os fios espalhados dentro do Blackstorm.

Hardware
O OCCT, verso 4.3.1, testou a GPU e o CPU Stability Test 6.0 estressou a CPU. A demanda de corrente, aferida na entrada da fonte, se manteve em 3,7 A durante o teste, o que significa que o sistema consome pouco mais de 400 W (levando em considerao uma rede eltrica de 110 V. Funcionando por um dia inteiro, trabalhando com os processadores no mximo, a temperatura dos sensores da CPU no passou de 52 C e a GPU ficou na mdia de 80 C.

Teste de temperatura

F8. A furao na lateral esquerda permite a montagem de dois tamanhos de ventoinhas e pode ser mudada, dependendo do perfil da mquina.

O superaquecimento um fator que merece ateno quando falamos em PCs. Na montagem de um computador com perfil prximo ao que montamos, indispensvel investir no sistema de ventilao visando conservar os componentes. Instalamos o Windows 7 Ultimate no SSD e utilizamos dois softwares para estressar tanto a GPU quanto a CPU. Normalmente um teste de estresse leva em considerao tambm o aquecimento do disco rgido, mas como utiliza mos um SSD, que tem aquecimento desprezvel, no foi necessrio lev-lo em considerao.

Prs e Contras

Os pontos positivos vo para design, praticidade das tampas laterais (e do painel frontal) e sistema de ventilao, que lidou bem com o calor. No entanto, um pouco mais de tamanho permitiria um interior mais espaoso, o suficiente para eliminar os problemas que tivemos com a montagem milimtrica da placa de vdeo e do primeiro drive de 5,25. Contudo, apesar da placa de vdeo no ter cabido junto com a baia dos HDs, entendemos que isso de responsabilidade compartilhada entre gabinete e placa de vdeo. Sim, sabemos que a maioria das VGAs menor que a Radeon HD 7970, mas, ao mesmo tempo, sabemos tambm que quem adquire um gabinete sofisticado como o BlackStorm tambm um comprador em potencial de placas de vdeo poderosas. Neste artigo, vimos que a Raidmax surge com uma proposta interessante no mercado. O modelo Blackstorm mostrou que a marca estreia com produtos bons e competitivos. H ainda trs outros: o Altas, o Blade e o Helios. O maior desafio, no entanto, pode ser a cultura conservadora dos consumidores, que j tm afinidades com outras marcas. Qualidade de construo e praticidade de montagem o Blackstorm tem, mas seu maior diferencial para conquistar o consumidor a exclusividade, pois, recm-chegado, ele ainda PC uma viso rara.

21

Concluso

F9. Como o gabinete ficou depois da nossa montagem.

2012 # 100 # PC&CIA

Edio Gratuita. Download em www.revistapcecia.com.br

Entrevista
22

A realidade da Cloud Computing para as PMEs

Paulo Alessandro Gerente de Solues da EZ-Security

alguns anos, vimos o Cloud Computing surgir como a tecnologia revolucionria que alavancaria os negcios de toda e qualquer empresa, inclusive das pequenas e mdias. Mas, depois de um tempo presente no mercado e sendo a pauta de muitas palestras e seminrios, percebemos que ainda preciso andar com cuidado sobre esse cenrio, principalmente para quem , de certa forma, novo na rea. Conversamos com Paulo Alessandro, Gerente de Solues da EZ-Security, que nos falou sobre a ateno e o planejamento que uma empresa deve ter com a computao em nuvem, atualmente. PC&CIA: Empresas que j ofereciam servios de segurana e disponibilidade de dados precisaram analisar e adequar seus servios e produtos. Como foi para a EZ Security agregar solues em cloud ao seu portflio? Paulo Alessandro: A modalidade de cloud uma tendncia das mais positivas e possveis que surgiram ultimamente como soluo em TI, mas ainda no uma realidade do ponto de vista de adoo, isto , nossos clientes em geral esto adotando a postura de repassar para a modalidade de cloud, servios que, embora tenham sua relevncia para a operao das empresas, no chegam a ser servios de misso crtica. Estamos falando de controle de spam, sistemas de inspeo de contedo e controle de acesso, aplicaes terceiras, entre outros. Observando esta realidade acredito que ainda prematuro dizermos que cloud services uma realidade, mas, com toda convico, afirmo que as empresas de TI provedoras de solues devem incluir tais modalidades em seus portflios, sob pena, de a mdio prazo, serem excludas de uma vertical inteira de mercado em caso contrrio. PC: Segundo uma pesquisa encomendada pela Microsoft, uma parcela das PMEs j paga por servios na nuvem e outra grande quantidade pretende implementar essa tecnologia. Para essas que querem aderir, quais so os melhores procedimentos a seguir? PA: Em primeiro lugar preciso separar bem o conceito de cloud de outros similares, como por exemplo, hosting ou private cloud,

PC&CIA # 100 # 2012

que possuem diferenas bsicas principalmente em relao aos aspectos de disponibilidade, integridade e confidencialidade, que so os pilares da Segurana da Informao. Tenho observado algumas pesquisas de mercado que apresentam uma viso nica e absentesta sobre a ideia de servios de TI que so publicados de forma externa e, a partir da, assume-se que seja cloud. Sim, bem verdade que o uso do conceito apropriado, mas desde que faamos a diviso entre cloud Pblica e Privada. Quando h a migrao de servios para a nuvem, muito importante que seja adotada uma metodologia que avalie trs aspectos fundamentais: risco, custo e gesto. Explicando um pouco melhor a questo, a equao a seguinte: quanto maior o risco de exposio de contedo do servio ou aplicao a ser publicada na nuvem e a necessidade de customizao de gesto, menor ser a reduo de custos e maior o impacto operacional. Sugiro que os clientes optem por iniciar a familiarizao com o mundo em cloud, tanto de sua equipe quanto de seus processos, por aplicao e servios que apresentem menor risco, possuam baixa necessidade de customizao na gesto e, portanto que apresentaro maior reduo de TCO. Uma vez tendo sido definidas as aplicaes e servios que eventualmente sero migrados para a modalidade em nuvem, o cliente deve tratar como qualquer projeto interno, isto , mapear os riscos analisando impactos e buscando estratgias de mitigao, escolher uma consultoria que possua experincia e metodologia para executar tais projetos, garantir que o servio somente ser migrado aps a obteno de garantias de estabilidade e disponibilidade e confidencialidade e, por fim, jamais imaginar que a migrao apenas uma movimentao. PC: Ainda segundo a pesquisa, quase metade das empresas pensam que os servios em nuvem no tm fundamento e so arriscados. Na opinio da EZ Security , realmente, arriscado ou falta um melhor entendimento por parte dessas empresas? PA: Aproveitando-me dos comentrios que j fiz anteriormente, posso afirmar que o uso da modalidade de armazenamento e processamento baseados em computao

dinmica e elstica, popularmente chamada de cloud computing, no representa obrigatoriamente uma elevao nos riscos do ponto de vista de disponibilidade, integridade e confidencialidade, desde que a adoo de tal modalidade seja uma escolha fruto de um processo interno de anlise que mensure corretamente estes aspectos de riscos.

Uma vez tendo sido definidas as aplicaes e servios que eventualmente sero migrados para a modalidade em nuvem, o cliente deve tratar como qualquer projeto interno.

Pessoalmente, recomendo que servios que j so de uso em rea pblica, antispam, controle de contedo, anlise e preveno de vrus e cdigos maliciosos, em caso de adoo da computao em nuvem, sejam migrados para uma nuvem pblica, pois o risco baixo e domnio da informao j trafega por meio pblico. Nos casos onde as aplicaes forem mais prximas esfera de core business tais como ERP, CRM, BPO, EPM, entre outras, torna-se mais aconselhvel o uso de nuvens privadas, que garantem o aspecto elstico de processamento e preservam o conceito de propriedade sobre a infraestrutura e meios de comunicao. PC: H uma tendncia dos usurios levarem seus prprios aparelhos para o trabalho (conhecida como BYOD, ou Bring Your Own Device) que, sem querer, se une ao uso da nuvem e cria uma grande possibilidade de falha de segurana, j que os funcionrios acessam os dados da empresa em aparelhos que nem sempre so de conhecimento da empresa. Como a EZ Security v esta tendncia? Ela deve ser evitada, controlada, ignorada? PA: Na verdade, BYOD uma realidade e no mais uma tendncia. Cada vez mais o acesso informao ser feito atravs de qualquer dispositivo e o segredo para disponibilidade, confiabilidade e integridade est na Segurana da Informao e no convencional modelo de garantir a segurana atravs de controle dos dispositivos e meios de comunicao. Atualmente, j dispomos de meios para garantir que um usurio utilize um mesmo dispositivo para acessar suas informaes pessoais e profissionais, preservando uma separao de perfis e garantindo ao perfil profissional o uso de criptografia, controle de contedo, auditoria de acesso, preveno contra perda de informao e controle de vulnerabilidades. Por exemplo, seu filho pode brincar com o seu Tablet ou SmartPhone utilizando os jogos e sites que preferir e, em seguida, de forma segura e controlada voc ler seu e-mail, acessar o seu ERP ou CRM, e tudo no mesmo dispositivo e meio de comunicao. PC
2012 # 100 # PC&CIA

A segurana da informao no est ligada primordialmente a onde ela est sendo processada e armazenada, mas sim a como este processo ocorre, que controles de acesso existem, que regras de fuga de informao so adotadas, quais as prticas de auditoria e conformidade que se usam, enfim, aspectos que, estando dentro ou fora da estrutura interna de TI, as preocupaes so praticamente as mesmas. Outro ponto que deve ser considerado a questo da (cobertura legal vs. geopoltica da informao), isto , quando utilizamos nuvens pblicas muitas vezes a infraestrutura pode estar disposta em vrios data centers ao redor do mundo e determinadas informaes em nossos negcios talvez no possam contar com tal realidade.

Entrevista
23

Edio Gratuita. Download em www.revistapcecia.com.br

Sistemas Operacionais

Edio Gratuita. Download em www.revistapcecia.com.br

Tuneup
No deixe de fazer as manutenes preventivas do Windows s porque elas so maantes, mas tambm no desper24

AVG PC
R

Deixe o trabalho pesado com o

dice seu tempo na frente do computador esperando elas terminem. Conhea neste artigo a sute de aplicativos para manuteno - AVG PC Tuneup - e saiba como ela pode ajud-lo.

emoo de arquivos temporrios de navegao e instalaes de software, limpeza de cookies e desfragmentao de arquivos so algumas das tarefas rotineiras que fazem parte (ou pelo menos deveriam fazer) do procedimento-padro de manuteno preventiva de computadores com Windows para todos os profissionais de TI. Apesar de necessrias, essas tarefas mostram-se demoradas, o que talvez explique o fato de que elas no so executadas frequentemente. Para piorar, em algumas empresas onde estes procedimentos ainda so, de fato, realizados de forma manual, o usurio fica impedido de usar o computador, o que inadmissvel!

Como veremos adiante, o AVG PC Tuneup apresenta diversas funes, que prometem melhorias no desempenho geral do computador. Ele ainda capaz de apagar, de maneira segura, arquivos e unidades de armazenamento e de quebra, conta com funes para recuperao de arquivos deletados. A Interface Se o leitor instalar a verso de teste (box 2), ao iniciar o programa, ele notar que a
Box 1 AVG Technologies Bastante conhecida por sua soluo antivrus, principalmente a verso gratuita do AVG Anti-Virus (AVG um acrnimo em ingls para Anti-Virus Guard ), a AVG Technologies chamada de Grisoft at 2008 - foi fundada em 1991, em Brno na Repblica Tcheca, por Jan Gritzbach e Tomas Hofer para desenvolver softwares de deteco e preveno de ameaas digitais. Atualmente, a empresa conta com escritrios espalhados por todo o mundo e sua sede oficial fica na Holanda. No Brasil, a AVG Technologies firmou uma parceria com a Winco Sistemas (www.winco.com.br), que desde 2003 responsvel por sua representao oficial em todo territrio nacional.

AVG PC Tuneup

Especialista em TI com experincia nas reas de sistemas virtualizados e integrao de hardware para servidores e desktops. membro de diversas comunidades sobre hardware e GNU/Linux, ao qual dedica grande parte de seu tempo de estudo.

Daniel Netto

Foi olhando para esses problemas, que a AVG Tecnologies (box 1), em colaborao com a Tuneup Corporation, decidiu oferecer o AVG PC Tuneup, que um software para manutenes preventivas e corretivas de computadores que tenham como sistema operacional o Microsoft Windows. Ele foi pensado para ajudar os profissionais de TI a ganharem tempo e tambm permitir que os prprios usurios realizem algumas dessas manutenes. Adiantamos que para empresas com muitos computadores, este no o melhor produto. Nesses casos, a AVG oferece o TuneUp Utilities Business Edition (www.avgbrasil.com.br/Tuneup-utilities).

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br interface principal (figura 1) mostrar que diversas funcionalidades esto bloqueadas (detalhe da figura 1). Elas somente ficaro disponveis depois que o software for registrado (box 3). Todos os recursos oferecidos pelo AVG PC Tuneup esto distribudos em quatro abas, sendo elas: Anlise de sistema , Conselheiro do sistema , Uso de recursos e Ferramentas avanadas. A primeira funciona basicamente como um assistente para os usurios menos experientes, ou para aquele momento em que queremos, em poucos segundos, uma viso geral do sistema (quantidade de arquivos temporrios, nvel de fragmentao do disco e etc). J na segunda aba (figura 2), depois de uma breve anlise, o software exibe uma srie de sugestes sobre servios que podem ser desabilitados e medidas de seguranas (desabilitar autorun e compartilhamentos administrativos). Em Uso de recursos (figura 3) encontramos um tipo de super gerenciador de tarefas. Ele mostra grficos de utilizao em tempo
Box 2 Instalao Para instalar a verso de testes, acesse www.avgbrasil.com.br/landings/PC_ Tuneup, clique no boto TESTE GRTIS (figura a) e na prxima tela, insira um e-mail (de preferncia um endereo vlido, ver box 4) para iniciar o download do executvel, que poca da produo deste artigo tinha o nome de avg_pct_stf_all_2012_26_c1.exe com tamanho de 7,8 MB. Ao executar o arquivo, o leitor logo perceber que o procedimento de instalao ser realizado em ingls (figura b). Mas, no se preocupe, pois mesmo que voc no tenha intimidade com a lngua, a instalao segue o padro Avanar, Avanar... Concluir e a interface do programa compatvel com o nosso idioma. Na prximas telas: leia e aceite a licena de uso (I accept the agreement ), escolha o diretrio para instalao, decida o nome da entrada no menu iniciar e na penltima etapa (figura c), configure quais atalhos sero criados e se o programa poder iniciar com o Windows (Run the program when I log on to Windows). J na ultima tela, clique em Finish para terminar a instalao e inciar o AVG PC Tuneup.
Fb. Apesar da instalao em ingls, o programa compatvel com o portugus.

Sistemas Operacionais
F1. Interface principal do AVG PC Tuneup 2011.

real do processador, memria RAM, disco e rede. Ao clicar em Ver detalhes, uma nova janela aberta (detalhe figura 3) onde temos fcil acesso s listas de programas abertos, processos e servios do Windows. Finalmente chegamos aba Ferramentas avanadas (figura 4), que onde, com certeza, o leitor da Revista PC&Cia se sentir mais a vontade.

Alm das ferramentas de recuperao de arquivos e deleo segura, nela temos acesso individual aos recursos utilizados na primeira aba, o que confere mais controle sobre o que est sendo feito no sistema e permite anlises mais profundas. Vamos conhecer um pouco melhor os principais recursos oferecidos por esta aba.

Limpeza e Desfragmentao de Disco

25

Arquivos temporrios, pontos de restaurao antigos, arquivos na lixeira e cache de navegadores de internet so alguns dos tipos de sujeira que mais se acumulam na partio do Windows. Com o passar do tempo, o espao ocupado por esses arquivos s tende a crescer, ultrapassando facilmente os 10 GB. Isso pode representar quase um tero da capacidade de armazenamento total de um SSD de 40 GB, dependendo do provisionamento adotado pelo fabricante.
Box 3 Registro A verso de teste oferecida na pgina inicial do produto bastante limitada e tem a maioria das funes bloqueadas. Depois de instalada, ela expira em dois dias, de modo que depois desse perodo o software trava e no possvel mais utiliz-lo. Para destravar o software, acesse o menu Ajuda > Registre agora, digite o serial do produto na lacuna e clique em registrar. Ao fazer isso, uma caixa de dilogo surgir confirmando o registro e informando que o software precisar ser reiniciado.

Fa. Pgina de download do AVG PC Tuneup.

Decida se o Fc. software ser iniciado com o Windows.

2012 # 100 # PC&CIA

Sistemas Operacionais
Quando falamos de discos rgidos, a falta de espao s chega a ser um problema em unidades antigas e pequenas ou mal particionadas. Em contrapartida, a fragmentao continua sendo um dos maiores viles da queda de desempenho de sistemas Windows. Na seo Manuteno de disco, alm da opo de Limpeza, que faz uma varredura em busca de arquivos lixo, temos um interessante desfragmentador de disco (figura 5), desenvolvido pela australiana Auslogics (www.auslogics.com/en). O software bem fcil de usar e conta com uma interface bastante amigvel, que mostra em seu centro um tradicional grfico quadriculado, que representa visualmente o nvel de fragmentao do disco. Ainda no que tange aos recursos visuais, o menu Ver > Mostrar mapa de velocidade divide o grfico quadriculado em trs regies: Zona de acesso rpido ao disco, que representa o incio da partio; uma Zona de velocidade intermediria no centro e a Zona de acesso lento ao disco, representando por sua vez, o final da partio, que naturalmente mais lenta em razo da geometria do disco. Essa indicao , sem dvida, muito interessante para os menos experientes. Apesar da simplicidade grfica, o AVG Disk Defrag esconde algumas opes bem avanadas. Ao clicar em um dos quadradinhos do grfico (cada um deles corresponde a um determinado intervalo de clusters) o software mostra no painel inferior uma lista com todos os arquivos presentes e o quo fragmentados eles esto (figura 6 ), permitindo que o usurio desfragmente somente aquele intervalo, ou mesmo apenas os arquivos presentes na lista. Por meio do menu Ao > Avanado, ainda possvel navegar pelos discos em busca de um arquivo ou diretrio especfico para ser desfragmentado. Desfragmentao avanada Na aba Configuraes > Configuraes de programa... > Algoritmos, o software oferece alguns ajustes relacionados ao comportamento da desfragmentao. Por exemplo, a opo Mover arquivos de sistema para o incio do disco pode ser bastante til, pois garante que os arquivos mais
PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Sugestes F2. de segurana e servios desnecessrios, que podem ser desabilitados.

26

Na aba Uso F3. de recursos encontramos grficos de utilizao dos principais componentes do computador.

Os melhores F4. recursos do AVG PC Tuneup esto na aba Ferramentas avanadas.

Edio Gratuita. Download em www.revistapcecia.com.br acessados ficaro na parte mais rpida dos discos rgidos. A descrio dessa funcionalidade um tanto ambgua, pois na verdade ela no move somente os arquivos de sistema, mas tambm aqueles muito acessados pelo usurio. de especial utilidade em HDs com pouco espao livre, pois softwares instalados nesses dispositivos (estamos nos referindo a tudo, incluindo atualizaes de browsers, Java e Flash) tendem a ser gravados no final da partio, a zona mais lenta. Em testes realizados nos computadores do nosso departamento de produo grfica, comprovamos que essa funo rea lmente f unciona, pois a lm dos arquivos necessrios para o boot , foram movidos tambm para o incio dos HDs, os executveis do Firefox e os programas de diagramao que de fato so os mais utilizados. Em relao aos ganhos de desempenho, claro que isso vai depender muito de quo degradado ele est em cada mquina, mas nas mquinas que receberam o AVG PC Tuneup, registramos at seis segundos de reduo no tempo total de inicializao do sistema operacional Windows 7 de 64 bits. Aps toda a desfragmentao, o AVG Disk Defrag gera um relatrio bastante completo (figura 7), com data, horrio de incio e trmino, quantidade de arquivos fragmentados antes e depois, e uma lista com o nome dos arquivos.

Sistemas Operacionais

O excelente F5. desfragmentador incluso no AVG PC Tuneup move os arquivos mais acessados para a parte mais rpida da partio.

27 Cada quadradinho F6. representa um intervalo de clusters. Clique para ver os arquivos que ali esto.

Arquivos Duplicados

Dentre as prticas mais comuns dos usurios, uma que com certeza deixa todos os profissionais de TI de cabelo em p, quando o usurio no tem ideia de onde ele salvou um determinado arquivo. Esse tipo de usurio, seja corporativo ou residencial, um srio candidato a ter a unidade de armazenamento (HD e/ou SSD) do computador cheia de arquivos du/ tri/ quadruplicados. Para piorar, esses usurios ainda contam com a incrvel capacidade de salvar arquivos (principalmente os maiores) nos lugares mais remotos e profundos da rvore de diretrios do sistema operacional. Os prof issiona is que enfrenta m manutenes em PCs desses usurios, encontraro no pacote AVG PC Tuneup dois grandes aliados.

F7. Relatrio gerado aps a desfragmentao.

2012 # 100 # PC&CIA

Sistemas Operacionais
Na seo Liberar espao, pelo menu Remover Duplicados, temos acesso ao AVG Duplicate File Finder (figura 8). A ferramenta faz uma varredura nos discos selecionados e exibe uma lista com os arquivos duplicados agrupados, sendo possvel orden-los por nome, diretrio, tamanho e data da ultima modificao.

Edio Gratuita. Download em www.revistapcecia.com.br Antes da excluso, o software faz um backup automtico dos arquivos, de modo que eles possam ser restaurados mais tarde. Em Explorar discos, encontramos o AVG Disk Explorer (figura 9), que uma boa ferramenta para rastrear e eventualmente eliminar arquivos indesejados, onde quer que eles estejam guardados.
F8. Chega de desperdcio! Elimine arquivos duplicados com ajuda do AVG Duplicate File Finder, incluso no AVG PC Tuneup 2011.

Depois de uma rpida anlise da estrutura de diretrios do disco selecionado, o AVG Disk Explorer mostra o tamanho de cada pasta e arquivo individualmente, assim como o percentual de uso relativo ao diretrio que os contm. Enquanto alguns usurios tm um estranho costume de armazenar arquivos na lixeira at terem certeza de que os dados podem ser definitivamente apagados (o que pode levar anos), outros so adeptos do destrutivo Shift + Del (principalmente em compartilhamentos de rede). Acidentes durante o manuseio de dados em cartes de memria e pendrives tambm so bastante comuns. Nessas horas, poder contar com uma ferramenta de recuperao j instalada no computador, significa menos dores de cabea e, quem sabe, at uma economia de milhares de reais. No AVG PC Tuneup, essa funo pode ser acessada por meio da seo Recuperao de desastres > Recuperao de arquivo. O procedimento de recuperao bastante simples e no existem parmetros que possam confundir o usurio, como escolha do sistema de arquivos, por exemplo. Na verdade, ao utilizar a ferramenta de recuperao, chamada de AVG File Recovery (figura 10), bem possvel que o usurio se sinta vontade, pois tudo realizado com a ajuda de um tpico assistente do Windows, no melhor estilo Avanar, Avanar... Concluir. A s s i m c o m o n o u t i l it r i o d e desfragmentao, ao fim do processo de recuperao o AVG File Recovery cria um completo registro do procedimento. Apenas para fins de demonstrao, exclumos de uma partio NTFS - com ajuda do Shift + Del - dois diretrios que continham 2544 arquivos, totalizando 11,3 GB e tentamos recuper-los com o AVG PC Tuneup. De fato, o software realizou a recuperao de todos os arquivos com sucesso (figura 11). Entretanto, notamos que ele apenas recupera dados deletados de parties NTFS, no sendo capaz de restaurar dados de unidades que foram formatadas. Portanto, fique ciente de que este software no indicado para uso profissional, ele apenas desfaz aquelas esbarradas na tecla delete com o diretrio errado selecionado, que todo mundo comete por desateno, ou mesmo cansao.

Recuperao de Arquivos

Vasculhe a rvore de diretrios do sistema de arquivos e elimine os arquivos indesejados que estejam consumindo muito F9. espao.

28

Deletou um ar- F10. quivo importante por acidente? Recupere-o facilmente com o AVG File Recovery.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Sistemas Operacionais

29

F11. Software precisou de apenas 3 min e 41s para recuperar os 11,3 GB que exclumos de uma partio NTFS.

Os procedimentos relacionados a manuteno do Windows podem ser convenientemente agendados para serem executados automaticamente. Para tanto, na interface principal do AVG PC Tuneup, acesse o menu Configuraes de programas , clique na aba Agendar e marque a opo Agendar anlise e reparo do sistema (figura 12). Agora, basta escolher os procedimentos que sero executados na seo Qu? e clicar no boto OK para confirmar o agendamento. Ah, e a seo se chama Qu? mesmo, pode olhar na figura 12 , a traduo da interface para o portugus poderia estar um pouco mais polida. Na hora definida, o AVG PC Tuneup realizar todos os trabalhos estipulados, em segundo plano, sem incomodar o usurio.

Agendamento de Tarefas

F12. Na seo Que? (ns que perguntamos, AVG!) selecione quais tarefas sero includas no agendamento.

2012 # 100 # PC&CIA

Sistemas Operacionais
O nico indicativo da sua presena ser um pequeno cone animado na barra de notificaes do Windows. Caso o software no esteja em execuo na hora ma rc ada, uma entrada no Agendador de tarefas do Windows est encarregada de inici-lo. No final de cada manuteno, gerado um completo relatrio com todas a aes que foram tomadas pelo software. C on sid e r a ndo a f i n a l id a d e do software, no faria sentido se ele fosse demasiadamente pesado ou exigisse um computador top de linha e, de fato, os requisitos de hardware e software do AVG PC Tuneup (tabela 1) so bem modestos, de modo que mesmo as mquinas mais fracas podem receb-lo. Vale ressaltar que o funcionamento do AVG PC Tu neup tot a l mente independente do AVG Anti-Virus e, por isso, ele funciona sem problemas ao lado de softwares antivrus de outros desenvolvedores.
30

Edio Gratuita. Download em www.revistapcecia.com.br

Requisitos de Sistema

No Brasil, o sof tware est sendo distribudo digitalmente por meio do site www.avgbrasil.com.br/avg-pctuneup. Mas, ao contrrio do conhecido AVG Anti-Virus (free.avgbrasil.com.br), o AVG PC Tuneup no conta com nenhuma verso gratuita e a licena do software para um computador, vlida para um ano, de R$57,00. Mas, informamos ao nosso leitor, que talvez seja possvel conseguir um desconto, veja como no box 4. Se o leitor gostar de ter as caixinhas dos softwares, possvel receber inclusive uma cpia via correio, o que acrescenta mais R$9,90 no total da compra.

Como comprar

Concluso

claro que o AVG PC Tuneup no o nico programa deste tipo disponvel no mercado e o leitor livre para pesquisar e escolher a soluo que quiser. Dificilmente o leitor tradicional da PC&Cia ficar impressionado com o AVG PC Tuneup, pois j deve saber fazer todos esses procedimentos manualmente.

O que queremos mostrar com este artigo que, apesar de vistas com descrena por muitos profissionais de TI, ferramentas como essa podem ser boas aliadas. Elas permitem economizar tempo fazendo a manuteno preventiva, aquela que o usurio sempre esquece de fazer, de forma automtica. Tambm podem aumentar a produtividade, pois diminuem o tempo que cada computador fica parado para manuteno, o que especialmente interessante em empresas que tenham vrios computadores. At mesmo as assistncias tcnicas podem oferec-lo para seus clientes como uma forma de manter o Windows ntegro e rpido por mais tempo, o que alm de causar uma boa impresso aumentar a probabilidade do cliente voltar. Portanto, a sugesto dar uma olhada no AVG PC Tuneup sem preconceito. Ele pode at ser um programa voltado para usurios pouco experientes, mas ao mesmo tempo pode ser tudo que um profissional experiente precisa para tirar PC o usurio do seu p.
Box 4 Desconto?

Requisitos de Sistema
Mnimo Processador Memria Armazenamento Recomendado Processador Memria Armazenamento Windows XP Windows XP 64 Bits Windows Vista Windows Vista 64 Bits Windows 7 Windows 7 64 Bits Idiomas Suportados Portugus (Brasil) Chins (simplificado) Tcheco Holands Ingls Francs Alemo Italiano Japons Polons Russo Espanhol Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Intel Pentium 1,5 GHz ou mais veloz 256 MB 250 MB de espao livre Sim Sim Sim Sim Sim Sim Intel Pentium 1,5 GHz ou mais veloz 64 MB 50 MB de espao livre

Sistemas Operacionais Suportados

Mesmo que o leitor queira comprar o produto definitivamente, recomendamos que ele primeiro descarregue a verso de teste e, quando for solicitado, use um endereo de e-mail vlido, pois em todas as vezes que fizemos isso, recebemos um e-mail (figura d) com uma oferta relmpago vlida por 48 horas oferecendo 20% de desconto. Com esta promoo, o preo do software caiu para R$45,90. Apesar de bem-vindo, o desconto compensa apenas se a compra for para um PC durante um ano. Para mais mquinas e perodos maiores, acesse www.avgbrasil.com.br/comprar.

Fd. E-mail recebido aps o download concedendo 20% de desconto.

T1. Baixos requisitos de sistema do AVG PC Tuneup permitem que o software seja instalado em computadores antigos.

PC&CIA # 100 # 2012

Educao para a Segurana Digital:


as empresas devem ter a iniciativa

Gerente nacional de Negcios da Nodes Tecnologia

Victor Mortatti

om o crescimento da economia, aumentou o nmero de postos de trabalho e, com isso, as empresas abriram as portas para muitos novos funcionrios, alguns deles no acostumados a lidar com o mundo digital no ambiente corporativo. Com o aumento do nvel da informatizao das empresas e de computadores e o acesso a Internet disposio dos novos colaboradores, surge o risco para a segurana digital do ambiente de trabalho. As empresas devem estar atentas a esta nova realidade e ter um plano de capacitao das equipes para que possam se defender das ameaas do mundo virtual. Em boa parte das empresas no Brasil, especialmente nas de menor porte, o cenrio mostra como os riscos podem ser grandes. O nmero de novos postos de trabalho traz um novo tipo de usurio de PC ao ambiente corporativo e este pessoal, em alguns casos, deve ser orientado a lidar com esta nova situao. Em nosso servio de suporte aos usurios descobrimos que muitas pessoas abrem e-mails com mensagens falsas com solicitao de oramentos, envio de nota fiscal eletrnica, intimao de comparecimento a um posto da Receita Federal ou INSS, envio de boletos e faturas falsas etc. Se o usurio no for treinado para lidar com esta situao, as empresas podero ser vtimas de ataques evitveis a partir de um trabalho de orientao ao funcionrio. Nada, mas nada mais importante que a informao nestes casos. O trabalho bem informado sobre os riscos da Internet pode

evitar problemas srios e evitar o roubo de informaes de negcios valiosas. As empresas devem manter seus sistemas corporativos e de segurana constantemente atualizados, alm de estabelecer regras de uso dos recursos de informtica, como, por exemplo, no utilizar os equipamentos para uso pessoal, como ouvir msicas a partir de pendrives e outros dispositivos no conhecidos. Ensinar os novos colaboradores a usar os recursos de TI com segurana vital para as empresas. H alguns meses, uma conceituada empresa de segurana digital, a Avira, divulgou os resultados de uma pesquisa que realmente preocupam: apenas 38,95% dos funcionrios levam a srio as normas e a segurana de TI das empresas onde trabalham, enquanto que 35,42% conhecem as polticas de segurana, mas no acham que isto importa. Outros 25% simplesmente no se preocupam com ela e acreditam que este assunto do administrador de redes,

apenas. A questo central da pesquisa era saber quanto o funcionrio cuidadoso quando se trata da segurana de TI da empresa onde trabalha. Quando se analisa estes nmeros, nos damos conta que h muito que fazer para mudar esta realidade. E a empresa, seja ela grande ou micro, deve colocar esta meta em seu planejamento. Os funcionrios necessitam saber que a segurana vai muito alm de se ter um software antivrus instalado. Nos ltimos anos temos visto uma quantidade enorme de casos de aumento do uso de exploits como vetor de ataque s redes corporativas a fim de executar cdigos maliciosos para roubar informaes confidenciais das empresas. E isto feito porque os cibercriminosos sabem que os funcionrios so o elo mais fraco do ecossistema de segurana nos ambientes corporativos, que eles no tomam os cuidado necessrios para evitar PC os ataques cibernticos.

...Se o usurio no for treinado para lidar com esta situao, as empresas podero ser vtimas de ataques evitveis a partir de um trabalho de orientao ao funcionrio. Nada, mas nada mais importante que a informao nestes casos...

2012 # 100 # PC&CIA

Opinio
31

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

PostgreSQL x Storage
Em se tratando de bancos de dados relacionais, um dos requisitos mais relevantes que eles respeitem o princpio ACID - Atomicidade, Consistncia, Isolamento e Durabilidade. Dos quatro quesitos, a Durabilidade o que mais assusta os Administradores de Bancos de Dados (DBAs), pois presume-se que quando algo gravado, dever ser durvel, ou seja, estar guardado de forma segura.

O que o PostgreSQL?
32

Engenheiro eletricista pela Universidade Federal do Paran (UFPR). consultor e instrutor de bancos de dados da 4Linux, atua em projetos de dimensionamento, tuning de bases de dados e no suporte aos clientes corporativos.

Flavio Henrique A.Gurgel

PostgreSQL um Sistema Gerenciador de Bancos de Dados Objeto-Relacional, que utiliza a linguagem SQL - Linguagem Estruturada de Consultas para comunicao entre aplicaes e os dados armazenados em disco. O PostgreSQL software livre regido pela licena PostgreSQL, que uma derivao da licena BSD. A licena PostgreSQL um bem diferente da licena GNU. Esta ltima obriga que qualquer alterao feita no cdigo-fonte e que seja redistribuda, que seja feita pela mesma licena, ou seja, a licena GNU garante que o software continuar sendo livre para sempre. A licena do PostgreSQL permite que modificaes sejam feitas nele e sejam redistribudas at mesmo como software proprietrio, em outras palavras: possvel encontrar no mercado bancos de dados derivados do PostgreSQL que so vendidos, com nomes parecidos com ele ou com outros nomes que nem sequer o lembram. No h problema: a comunidade PostgreSQL gosta disso. A maioria das empresas que derivaram o cdigo do PostgreSQL acaba ajudando de volta no final, com cdigo ou tempo de desenvolvedores com seus salrios pagos por elas. Este artigo trata do uso do PostgreSQL original, feito em comunidade de desenvol-

vedores, cujo cdigo-fonte est livremente disponvel na Internet no site do PostgreSQL (www.postgresql.org), utilizado em ambientes de produo para processamento massivo de dados. O PostgreSQL nasceu como derivado de outro programa chamado Ingres. Este ltimo foi criado na famosa Universidade de Berkeley, na Califrnia, nos Estados Unidos, em meados da dcada de 1970. L por 1989, surgiu o POSTGRES (todo em maisculas) como derivado do Ingres, pois o autor original Michael Stonebraker decidiu tornar o Ingres um software proprietrio em 1982. Por ser derivado do Ingres, o Post- Ingres foi batizado POSTGRES. Aproximadamente em 1994, outros estudantes decidiram incorporar a linguagem SQL j largamente utilizada em outros bancos de dados e, num modelo de comunidade via Internet, lanaram em 1995 o PostgreSQL, com as letras capitalizadas dessa forma. O cdigo foi revisto e limpo. A adoo do PostgreSQL no parou de crescer mais. Hoje, o PostgreSQL um software muito maduro, com uma comunidade slida, apoiado por muitas empresas de renome, embora nenhuma delas seja sua dona. O PostgreSQL assinado pela comunidade denominada PostgreSQL Global Development Group.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br No Brasil e no mundo, muitas empresas adotam o PostgreSQL como gerenciador de bancos de dados de preferncia. E no por causa da gratuidade. O PostgreSQL precisa de bom suporte e de DBAs experientes para funcionar bem, como qualquer outro banco de dados, portanto, ele tem seu preo, que no est na licena. O principal motivador do uso do PostgreSQL justamente sua estabilidade, seu cdigo limpo, bem estruturado e sua arquitetura muito bem elaborada. O PostgreSQL fortemente aderente norma ANSI-SQL, muitas universidades o utilizam para ensinar bem a linguagem SQL por causa disso. Ele capaz de lidar com grandes volumes de dados e altas taxas transacionais com muita segurana e alto desempenho. O PostgreSQL tambm altamente extensvel. Por ser de cdigo aberto, mais fcil criar mdulos, ou extenses como prefere-se chamar, e incrementar suas funcionalidades. Um exemplo famoso de extenso para o PostgreSQL o PostGIS, que permite que o PostgreSQL trabalhe com dados e funes de localizao geogrfica, sendo talvez o melhor do mundo nesse quesito. Os processadores devem tem bom cache L1 e L2, claro. J a velocidade de clock no um item to crtico, muito menos o nmero de ncleos de processamento. Velocidade e nmero de ncleos devem ser suficientes apenas para atender demanda. Processadores mais rpidos, ou mais ncleos, no vo necessariamente tornar o banco de dados mais rpido nas suas respostas. No se deve, naturalmente, consumir todo o tempo de CPU disponvel na mquina, ou haver lentido, mas enquanto houver disponibilidade de CPU, o PostgreSQL capaz de atender mais demanda sem perder diretamente em desempenho. Diz-se, ento, que o PostgreSQL escala bem nas CPUs.

Redes
no fim do dia - DELETE - aps o banco fazer a emisso de um relatrio de transaes daquele dia e guardado os dados em outro local, o registro pode ser removido do banco de dados. Tudo isso tem que acontecer muito rpido! O cliente do banco no pode ficar esperando muito tempo para que todos os passos sejam executados, e o banco no pode esperar muito tempo pela limpeza do fim do dia, pois no dia seguinte haver mais transaes a processar. E tudo acontece com milhares de clientes fazendo isso em todos os caixas eletrnicos, o que chamamos de concorrncia em um banco de dados centralizado pelo banco. Vrios outros tipos de aplicao podem ser consideradas OLTP, como certos tipos de controles de logstica, num exemplo bem simples: produto cadastrado num estoque INSERT item chega no depsito - UPDATE item despachado UPDATE produto retirado do estoque DELETE Uma grande empresa de logstica pode ter depsitos espalhados pelo mundo, com bancos de dados centralizados para todo o processo, com alta concorrncia. OLAP - Processamento Analtico On-line e DW - Armazm de dados O modelo OLAP caracterizado por praticamente no fazer modificaes de dados no banco, basicamente so feitas algumas cargas de dados em intervalos especficos como diariamente, semanalmente ou at em intervalos maiores em alguns casos. A maioria dos bancos de dados OLAP trabalha sobre armazns de dados ou Data Warehouses (da o nome DW) que so bancos de dados muito grandes, s vezes distribudos em vrias mquinas e sistemas de discos. A principal consulta feita a bancos OLAP do tipo SELECT - leitura dos dados j existentes e praticamente estticos do banco de dados, bem diferente do OLTP que modifica dados o tempo todo. Enquanto o modelo OLTP trata poucos dados de cada vez, s vezes apenas um registro por operao ou transao, o modelo OLAP trata grandes subconjuntos do banco de dados por vez, permitindo fazer clculos, cruzamentos e tendncias sobre
2012 # 100 # PC&CIA

Para entender bem o hardware, quais so os modelos de acesso?

Para dimensionar bem o hardware, interessante entender alguns princpios bsicos de aplicaes que utilizam bancos de dados. Existem alguns modelos de acesso a dados, basicamente quais so os tipos de acesso feitos em maioria por alguns tipos de aplicao? OLTP - Processamento de transaes on-line O modelo OLTP de acesso a dados tem como principal caracterstica modificar os dados o tempo todo. So utilizadas em grande quantidade as consultas SQL de INSERT (inserir, adicionar dados ao banco), UPDATE (atualizar, modificar dados j existentes no banco) e DELETE (remover, limpar dados do banco). A outra caracterstica do OLTP que cada operao de escrita, atualizao ou remoo de dados feita sobre um bem pequeno subconjunto do tamanho total do banco de dados, e isso precisa ser feito de forma muito rpida. Um exemplo utilizado sempre para explicar aplicaes OLTP aquele que controla saques em caixa eletrnico bancrio (ATM), por exemplo: o usurio insere carto na mquina e solicita um saque - INSERT - um registro adicionado ao banco de dados o sistema do banco autoriza o saque - UPDATE - a autorizao gravada no mesmo registro o usurio retira o dinheiro - UPDATE - a confirmao gravada no mesmo registro

33

Bancos de dados so programas extremamente sensveis ao hardware em uso. Quando se pensa em servidores Web, por exemplo, geralmente processadores rpidos, grande capacidade de memria e uma interface de rede que atenda demanda so suficientes para que um site na Internet seja rpido. Quando se trata de dados, praticamente todo o hardware precisa ser bem pensado. O investimento mais importante o sistema de armazenamento: discos locais ou de rede precisam ser rpidos o suficiente para atender demanda de escrita e leitura das aplicaes. disso que vamos tratar mais adiante. Outro item fundamental memria RAM. O banco de dados armazena temporariamente alguns dados em memria, uma espcie de cache, e de tempos em tempos descarrega esses dados da memria para o disco nos pontos de controle. Se houver erros nos dados em memria, eles podem ir incorretos para o disco, causando corrupo. fundamental utilizar memria do tipo registrada, com correo de erros. A quantidade de memria depende da finalidade do banco de dados.

Hardware para bancos de dados

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

F1. Modificao de dados nos diversos processos do PostgreSQL.

34

os dados, produzindo na maior parte das vezes relatrios e grficos para os usurios. Normalmente os bancos OLAP tem pouca concorrncia, menos usurios simultneos, se comparados aos sistemas OLTP dentro de uma mesma empresa. Exemplos de sistemas OLAP, comparando com os mesmos exemplos utilizados para OLTP: histrico de transaes de clientes de um banco histrico de movimentaes logsticas em depsitos Geralmente os bancos de dados dos sistemas OLTP so periodicamente transformados, agregados, ajustados e transferidos para os DW para serem melhor utilizados pelos sistemas OLAP. Pense em OLAP e DW quando ouvir os nomes BI Business Intelligence e Data Mining (minerao de dados). Outros modelos de dados No possvel classificar todos os modelos de acesso a dados, sendo OLTP e OLAP os mais encontrados. Hoje, muito comum encontrar um modelo intermedirio chamado WEB. Um exemplo de sistemas WEB seria uma loja de e-commerce, ou um Blog. As consultas nesse tipo de sistemas so mistas. Elas se aproximam muito de um OLAP quando: num Blog, os usurios esto visualizando postagens j feitas; num e-commerce, os usurios esto procurando produtos. E se aproximam de um OLTP quando: num Blog, cria-se uma nova postagem; num e-commerce, faz-se uma compra.
PC&CIA # 100 # 2012

Existem ainda sistemas de coleta de dados para aplicaes cientficas e industriais, sistemas de anlise em tempo real de transaes e muitos outros. Cada um ter caractersticas prprias da quantidade de registros envolvidas e das operaes que sero feitas com esses registros no banco de dados.

Como o PostgreSQL acessa os discos

dados no disco e na memria nas operaes de leitura e devolv-las ao usurio ou aplicao. Wal Writer responsvel pela escrita dos logs adiantados de transao. Logging Collector - responsvel pela coleta de logs de erros e avisos do PostgreSQL e escrev-los em arquivo de texto em disco. Operaes de modificao de dados As operaes de modificao de dados so feitas pelo subconjunto de consultas SQL do tipo DML - Data Manipulation Language. So as operaes j demonstradas de INSERT, UPDATE e DELETE. A figura 1 mostra o que acontece quando uma aplicao ou usurio solicita qualquer um dos comandos DML. O backend trata a solicitao escrevendo diretamente a informao na rea de memria compartilhada do PostgreSQL, o shared buffer, que deve ficar totalmente em memria R AM, num pedao dessa memria chamado buffercache. Isto garante que a informao ser rapidamente tratada em memria. O backend solicita a gravao desses dados em disco para o processo Wal Writer. A gravao em disco feita para o mesmo dado que foi gravado em memria. Isso garante que o dado est em mdia no voltil para garantir o D do ACID - a Durabilidade. O WAL, log de escrita adiantada de transaes, um conjunto de arquivos em que o PostgreSQL escreve de forma sequencial. Aqui est o primeiro segredo de desempenho do PostgreSQL - a escrita sequencial muito mais rpida em discos rotacionais do que a escrita aleatria, pois

Para dimensionar os discos, vamos entender como o PostgreSQL (e a maioria dos bancos de dados ACID) funciona internamente, ou seja, a arquitetura do PostgreSQL. O PostgreSQL um programa do tipo multiprocessos. Cada pedao do PostgreSQL roda em um processo independente. Durante sua execuo, o administrador de sistemas poder visualizar: Processo pai - ou coordenador todos os outros processos derivam deste, so forks. Se este processo for encerrado, todos os outros tambm o sero. Este o primeiro processo que aparece ao se solicitar o incio do PostgreSQL. Background Writer responsvel por descarregar os dados do cache em memria para os discos e controlar a retirada de dados antigos e menos utilizados da memria. Processo conexo ou backend haver um processo deste para cada conexo da aplicao ou usurio responsvel por manter a conexo ativa, receber as solicitaes, escrev-las na memria ou diretamente no disco, repass-las para o Wal Writer nas operaes de escrita, acessar os

Edio Gratuita. Download em www.revistapcecia.com.br no h movimentao excessiva da cabea de gravao, nem procura de blocos por setor. O PostgreSQL separa esses arquivos num subdiretrio chamado pg_xlog. O Background Writer faz a escrita final dos dados no subdiretrio base. A que est o banco de dados em si, em diversos arquivos de acesso randmico. A escrita nesses arquivos aleatria, com um consumo de tempo maior. Mas o Background Writer faz isso de forma otimizada, lendo da memria RAM em intervalos mais ou menos regulares que so chamados de pontos de controle. ou checkpoints. Esse trabalho feito transparentemente ao usurio ou aplicao, no interferindo no desempenho de escrita em geral. Portanto, o PostgreSQL faz duas escritas em disco: uma sequencial, no diretrio pg_xlog no momento exato da solicitao, e outra aleatria, no diretrio base de tempos em tempos regulares. O desempenho da escrita sequencial fundamental para o bom desempenho das solicitaes da aplicao ou usurio. A escrita sequencial necessria para garantir que os dados estejam em disco imediatamente. Existe ainda uma linha pontilhada entre o processo backend e o diretrio base. um caso que deve ser evitado em sistemas OLTP para evitar perda de desempenho. O processo backend pode escrever diretamente no banco em modo aleatrio (randmico), se o buffercache no tiver espao suficiente para armazenar os dados que esto sendo escritos entre um ponto de controle e outro. Cabe ao DBA cuidar para que o buffercache seja grande o suficiente para caberem os dados, mas no grande demais a ponto de faltar memria para outras coisas. Em caso de falha O PostgreSQL precisa da escrita sequencial para garantir a durabilidade dos dados e o desempenho ao mesmo tempo. Em caso de falha do servidor de banco de dados PostgreSQL, do sistema operacional hospedeiro, do prprio hardware, falta de energia, ou qualquer eventualidade que cause a cessao da operao e perda dos dados em memria RAM, somente nestes casos, ao reiniciar, o PostgreSQL ir fazer uma operao de leitura dos arquivos WAL chamada REDO, recuperando e distribuindo os dados pelo subdiretrio base como se estivesse lendo da memria. Operaes de leitura de dados O subconjunto SQL de leitura de dados o DQL - Data Query Language, que basicamente o comando SELECT e suas variantes de alguns bancos de dados como o comando TABLE e COPY TO do PostgreSQL (os comandos TABLE e COPY no so parte da especificao SQL). A figura 2 ilustra o que acontece. O processo backend tratar a solicitao da aplicao ou usurio, traar um plano de acesso aos dados e executar esse plano. Os dados sero lidos do disco de forma randmica a partir do diretrio base. Uma cpia de cada dado lido ser feita dentro do buffercache tambm. Portanto, o desempenho do acesso aos dados durante a leitura est diretamente ligada velocidade de leitura dos discos responsveis pelo subdiretrio base.

Redes
che seja to grande quanto a quantidade de dados a serem escritos entre um ponto de controle e outro. Isso garante que o mximo desempenho de escrita esteja disponvel. Em OLAP, que privilegia a leitura, no, no interessante que o buffercache seja to grande. Bancos OLAP podem ter vrios terabytes de tamanho e dificilmente se ter memria RAM a ponto de caberem grandes pedaos desses dados que as consultas precisaro em concorrncia de vrios usurios. O gerenciador de cache do PostgreSQL tambm no muito eficiente em trabalhar com reas muito grandes de memria, pois ele precisa ler constantemente e verificar a memria para saber o que deve permanecer l e o que deve ser removido para outras operaes poderem utilizar esse cache.

Ento s fazer tudo caber no buffercache, certo?

Depende. Em OLTP, que privilegia a escrita, sim, interessante que o bufferca-

Em primeiro lugar, vimos que o PostgreSQL tem dois subdiretrios muito importantes: pg_xlog somente escrita, sequencial base - escrita e leitura aleatria Portanto, em OLTP, a primeira recomendao separar os discos que atendem cada um desses diretrios, e ambos serem separados dos discos que cuidam de outras operaes, como os arquivos do prprio sistema operacional, por exemplo. Em OLAP, separar pelo menos um disco para o PostgreSQL e outro para o sistema operacional. No misturar os diretrios pg_xlog e base no mesmo disco garante que os discos podero atingir o melhor que podem em

Dimensionando os discos para o PostgreSQL

35

F2. Leitura de dados nos diversos processos do PostgreSQL.

2012 # 100 # PC&CIA

Redes

Edio Gratuita. Download em www.revistapcecia.com.br compromisso entre escrita, leitura e redundncia. DBAs e administradores de sistemas sustentam conversas cansativas sobre utilizao de RAID 5 ou 6 em bancos de dados, dizendo que as estratgias de cache e processamento de storages suprem as deficincias desses modelos. Normalmente, a deciso de utilizar RAID 5 ou 6 direcionada por custo x benefcio - menos discos so necessrios para redundncia e, consequentemente, a capacidade til do storage ser maior. Um storage de 4 TiB totais ter at 3 TiB disponveis para uso em RAID 5 enquanto ter apenas 2 TiB em RAID 10.

F3. PostgreSQL em OLTP: separar pelo menos em trs discos.

F4. Servidores PostgreSQL em modo Mestre/Escravo utilizando discos compartilhados.

Garantia de disponibilidade

cada modo de acesso a dados, sequencial ou aleatrio, e no ambos ao mesmo tempo, o que determina o desempenho em OLTP. Um exemplo de distribuio mnima de discos para o PostgreSQL em OLTP est na figura 3.
36

RAID interessante entender que o PostgreSQL pode ganhar com o uso de boas controladoras ou storages com RAID Redundant Array of Independent Disks, matriz redundante de discos independentes. O uso de RAID permite: ganho de disponibilidade - tcnicas de espelhamento ou paridade permitem que um ou mais discos falhem, sem que o banco de dados precise parar para a troca; ganho de desempenho - tcnicas de stripping permitem que os dados de um mesmo volume sejam distribudos entre vrios discos simultaneamente, com desempenho somado. Tipos de RAID e bancos de dados Vrios tipos de RAID so conhecidos, sendo os mais comuns encontrados em uso prtico: R AID 0 stripping ganho de desempenho pela distribuio do volume em vrios discos, quanto mais discos mais rpido. Apresenta alto desempenho, com alto risco de perda de dados, pois a falha de qualquer disco causa a perda completa dos volumes lgicos.
PC&CIA # 100 # 2012

RAID 1 espelhamento - ganho de disponibilidade, se um disco falhar existe um espelho dele em outro disco que mantm o volume disponvel. Esta tcnica apresenta a maior disponibilidade possvel de grupos de discos, com risco muito baixo de perda dos volumes lgicos. RAID 10 (ou 0+1) stripping + espelhamento - ganho de desempenho e disponibilidade simultneos. R AID 5 stripping + paridade distribuda - ganho de disponibilidade pela adio de discos extras e dados distribudos de paridade. Ganho de desempenho na leitura menor do que stripping puro, pois dados de paridade esto no meio dos dados teis. Desempenho de escrita similar a disco nico, pois a paridade calculada ter de ser escrita em apenas um dos discos, e no em todos simultaneamente como os dados em teis. O RAID 5 tem menor custo comparado ao RAID 10, pois menos discos so utilizados na estratgia de redundncia de dados. RAID 6 stripping + paridade mltipla distribuda - similar ao RAID 5 e melhoria da deficincia de escrita do RAID 5 pela escrita distribuda da paridade simultaneamente em vrios discos. A recomendao da maioria dos DBAs para bancos de dados utilizar RAID 10 sempre que possvel, garantindo excelente

Quando se fala de servidores Web, por exemplo, para que haja alta disponibilidade e garantia de funcionamento em caso de falha de hardware, normalmente a soluo simples e envolve manter dois ou mais servidores fsicos atendendo demanda (ou servidores virtuais em servidores fsicos separados), com o cuidado de manter alguns poucos dados disponveis entre eles como sesses, por exemplo. Um balanceamento da carga usando vrias tcnicas possvel e, em caso de falha de um dos servidores, o(s) outro(s) continuaro atendendo demanda. Em bancos de dados a coisa no nada parecida com este cenrio. Durante seu funcionamento, bancos de dados podem estar fazendo modificaes nos dados, e esses dados esto em disco. Em caso de falha do hardware, no basta que um outro servidor assuma: ele precisa ter acesso aos mesmos dados que o outro servidor estava utilizando. Cluster de alta disponibilidade com disco compartilhado cold standby Quando se utilizam storages para os dados, comum montar uma estratgia que pode ser visualizada na figura 4. Neste modelo, o PostgreSQL funciona numa estratgia chamada Mestre/Escravo: o servidor Mestre est em modo on-line, enquanto o servidor escravo est em modo off-line. O sistema de storage precisa ser capaz de disponibilizar a mesma LUN Logical Unit para ambos os servidores. O servidor mestre estar com a LUN montada, acessando os dados em disco, enquanto o servidor escravo estar com a LUN desmontada. Para atender aplicao, dedica-se um en-

Edio Gratuita. Download em www.revistapcecia.com.br dereo IP virtual para o banco de dados. O servidor mestre estar atendendo nesse IP. Esta estratgia se chama cold standby, o servidor escravo (standby) estar totalmente frio ou parado. Em caso de falha do servidor mestre, um software gerenciador do cluster tem de fazer as seguintes atividades: detectar a falha do n mestre, desmontar a LUN, montar a LUN no servidor escravo, migrar o IP virtual para o servidor escravo e iniciar o PostgreSQL. Esta estratgia muito utilizada, pois acredita-se que o storage, por sempre utilizar estratgias redundantes de RAID e possuir baterias para manter os dados em cache mesmo em caso de falta de energia, tem baixa taxa de falhas. Embora storages sejam realmente bons em disponibilidade, no so 100% a prova de falhas. Portanto, diz-se que, nesta estratgia, o storage um SPOF - Ponto nico de Falha (Single Point of Failure). Se o storage falhar, todo o servio de banco de dados ir se tornar indisponvel. Cluster de alta disponibilidade shared-nothing com replicao de disco cold standby Para resolver o problema do SPOF no storage, pode-se utilizar replicao do disco ou dispositivo de blocos. Pode-se fazer a replicao atravs do prprio storage ou via sistema operacional dos servidores. A figura 5 mostra esse processo. importante notar que apenas um dos modos de replicao utilizado, ou via storage ou via S.O. O funcionamento deste modelo similar ao anterior, ou seja, precisa-se ainda de um gerenciador de cluster que cuide do IP virtual, da parada e inicializao do servio PostgreSQL e da montagem e desmontagem dos discos. A diferena que os discos deixam de ser SPOF, pois os dados que so escritos no storage A so replicados para o storage B. E aqui que as coisas podem comear a ficar complicadas para o DBA. Quando se trata de replicao de dados, existem basicamente trs formas de obter este resultado: Replicao sncrona em disco quando uma solicitao de escrita feita para o disco do lado mestre, essa solicitao transferida para o disco do lado escravo. Apenas quando o disco do lado escravo tambm obedeceu mesma solicitao, o PostgreSQL recebe o ok de que os dados esto em disco, neste caso em ambos os discos. Replicao sncrona em memria similar ao modelo acima, a replicao sncrona em memria garante que os dados solicitados para o storage do lado mestre foram replicados para o cache do storage escravo. Replicao assncrona - neste caso no h garantia nenhuma de que um dado que foi solicitado para ser escrito no lado mestre j est disponvel no lado escravo. Num banco de dados em que no se pode perder uma pequena transao sequer, comum a utilizao de replicao sncrona. Isso ir garantir totalmente a durabilidade dos dados em disco, mesmo em caso de falha total do storage do lado mestre, os dados certamente estaro disponveis do lado escravo. Mas isso tem um custo. O custo da replicao sncrona o tempo de resposta do conjunto de discos. Como o dado tem de ser escrito tanto do lado mestre como do lado escravo antes de ser confirmada essa escrita para o PostgreSQL, o caminho do dado ser: Solicitao de escrita pelo PostgreSQL; Atendimento da escrita pelo storage mestre; Envio do dado via rede para o storage escravo; Atendimento da escrita pelo storage escravo; Devoluo via rede da confirmao da escrita pelo storage escravo para o n mestre; Confirmao da escrita para o PostgreSQL. Ento, o tempo de escrever em ambos os discos, mais o round-trip - viagem de ida e volta via rede do dado, ir aumentar substancialmente o tempo de resposta desse conjunto todo, diminuindo a velocidade com que o PostgreSQL atende s requisies de escrita do usurio ou aplicao. As consultas de leitura de dados no so afetadas pela estratgia de replicao! Em aplicaes com baixa concorrncia, poucos usurios, o efeito de tempo de resposta mais alto pouco perceptvel, j num sistema com muita concorrncia o custo do aumento de tempo causa:

Redes
Maior enfileiramento de requisies ao PostgreSQL; Aumento do nmero de processos ou threads da aplicao; Incapacidade de atender a todas as solicitaes por intervalo de tempo. Uma das formas de evitar esses efeitos indesejados utilizar replicao assncrona. S que os dados no estaro totalmente disponveis no escravo e uma perda no tempo precisa ser tolervel. Replicao de storage via fibra ptica com baixa latncia Uma das formas de reduzir o efeito da replicao sncrona entre storages utilizar modernos sistemas de virtualizao de storage com interconexo via fibra ptica, cuja latncia mais baixa que as estruturas de rede comuns cabeadas envolvendo placas, switches e roteadores. Mesmo em grandes distncias como 100 km entre um storage e outro, um bom sistema com vrias fibras e excelente tuning feito por especialistas do fabricante, capaz de replicar dados com latncia to baixa como 2 ms de acrscimo de tempo de resposta do conjunto de discos. At o momento da escrita deste artigo, desconhece-se um sistema de replicao via sistema operacional to eficiente quanto a replicao direta pelo hardware do storage. As diversas camadas entre os discos e o software de replicao certamente causam maior tempo de resposta do que o uso de hardware especfico para tal aplicao. Cluster de alta disponibilidade shared-nothing com replicao via software warm standby O prprio PostgreSQL capaz de replicar dados de vrias formas. At a verso 8.4 do PostgreSQL, possvel enviar os logs de transao WAL via rede, conforme solicitaes de modificao de dados so feitas. Esta estratgia chamada de log shipping, e largamente utilizada por DBAs PostgreSQL e outros bancos de dados do mercado tambm. A estratgia de log shipping assncrona, ou seja, uma perda de dados pode ocorrer em caso de falha, mas garantido que o servidor escravo ntegro, ou seja, apenas as ltimas transaes sero perdidas, mas o banco escravo vai funcionar! No existe perda de desempenho do servidor mestre perceptvel.
2012 # 100 # PC&CIA

37

Redes
Esta tcnica se chama warm standby servidor escravo morno, porque o processo PostgreSQL do escravo estar on-line e fazendo uma restaurao forada em tempo integral, conforme os logs so enviados pelo mestre. A partir da verso 9.0 do PostgreSQL houve uma evoluo do log shipping e, ao invs de esperar um dos segmentos WAL ser terminado para ser enviado via rede, o prprio PostgreSQL envia cada dado conforme escrito em tempo real. Esta estratgia se chama streaming replication ou corrente de replicao. O streaming replication ainda assncrono, mas a perda de dados muito menor do que a tcnica log shipping. A partir da verso 9.1 do PostgreSQL, o streaming replication pode ser configurado como sncrono, e uma das grandes novidades desta verso. Nenhum dado perdido, mas existe uma perda de desempenho neste modo, assim como na replicao sncrona via discos. Porm, esta tcnica muito mais barata que a replicao via storage, no exige hardware especializado e pode funcionar tambm com servidores com discos internos em que a controladora no suporta replicao por hardware. Para qualquer uma das estratgias acima, a replicao tem um desenho como na figura 5, mas quem cuida disso o prprio PostgreSQL. Ainda h necessidade de se cuidar do IP virtual e da promoo do escravo a mestre em caso de falha do mestre anterior, e necessrio software de controle de cluster para isso. Cluster de alta disponibilidade shared-nothing com replicao via software hot standby A partir da verso 9.0 do PostgreSQL, o n escravo pode ser do tipo hot standby escravo quente. A replicao funciona como explicado no item anterior, mas o servidor standby aceita tambm conexes de leitura ou SELECTs. Esta estratgia extremamente interessante para se aumentar a capacidade de atendimento de leitura com balanceamento de carga, muito til em sistemas OLAP e DW. Tambm til quando se quer fazer leitura mais descuidada, com consultas complicadas, sobre um sistema OLTP: basta faz-las sobre o servidor escravo e deixar o servidor mestre totalmente isolado para atender aplicao OLTP de alta velocidade.
PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br Uma sequncia de operao seria assim: No momento de uma transao, enviar os dados para o sistema central, que os armazenar no banco de dados central; ao mesmo tempo, armazenar a mesma transao em mdia local e mant-la por um perodo definido; em caso de falha do banco de dados central mestre, a aplicao centralizada passa a funcionar com o banco de dados escravo que estar um pouco atrasado no tempo; o sistema centralizado avisa aos equipamentos clientes que houve uma perda das ltimas transaes, dizendo qual o nmero de sria da ltima transao que possui; os equipamentos clientes recebem essa mensagem e enviam os dados das transaes que possuem localmente e que tem nmero de srie superior ao informado pelo sistema centralizado. Esta estratgia bastante interessante, pois evita o investimento em hardware caro de replicao sncrona, elimina o custo de tempo de resposta e permite o uso sem problemas de estratgias de replicao assncrona.

F5. Servidores PostgreSQL em modo Mestre/Escravo utilizando replicao dos discos.

Alternativa - projeto de sistema resiliente

38

Um sistema resiliente aquele que pode aceitar algumas falhas em sua infraestrutura sem parar de funcionar totalmente, permanecendo ativo com restries, mas ainda ativo. O leitor deve ter percebido que em todas as alternativas sncronas existe perda de desempenho (custo desempenho + custo hardware), e em todas as alternativas assncronas pode haver perda dos dados em caso de falha (custo perda de dados). Caso um sistema no possa perder os ltimos dados de jeito nenhum, dependendo do sistema e dependendo do oramento de investimento em hardware, s vezes possvel pagar pela soluo sncrona, mas quando no existem alternativas. Armazenamento temporrio no cliente Em sistemas OLTP comum o uso de uma mquina de uso do cliente, exemplos: Um ATM - Caixa eletrnico, num ambiente bancrio; Um POS - Ponto de vendas, num ambiente de comrcio; Um leitor de cdigo de barras, num estoque fsico. Esses equipamentos normalmente possuem alguma memria interna e algum espao no voltil de armazenamento como discos ou memria flash. Como esses equipamentos tambm contam com processamento local, eles podem ser dotados de inteligncia para decidir o que enviar para o sistema centralizado.

Concluso

Storage e replicao so assuntos interessantes em ambientes de produo de alto desempenho, e geralmente so complexos e extremamente caros. O alto custo de implantao no elimina totalmente os demais custos envolvidos na operao desses sistemas. sempre interessante aos administradores de sistemas que lidam com esses equipamentos saber onde podem atuar caso percebam queda de desempenho, bem como, saber quais so as outras alternativas de implementao que podem ajudar. Mais interessante ainda tomar conhecimento dessas alternativas em tempo de projeto dos ambientes. Isso elimina custos desnecessrios e permite troca de informao de alto nvel com desenvolvedores e arquitetos de soluo. PC
Mais sobre o PostgreSQL: Site internacional: www.postgresql.org Comunidade brasileira: www.postgresql.org.br

Edio Gratuita. Download em www.revistapcecia.com.br

Sistemas Operacionais

Conhea LiLi
Distribuies Linux que rodam no modo Live, ou seja, sem a necessidade de instalao, so timas ferramentas para lidar com diversos problemas em um computador. At pouco tempo atrs, eram mais comuns em CDs e DVDs, mas evoluram junto com o restante da indstria da informtica e passaram a ser utilizadas tambm em pendrives, ganhando muita praticidade. Neste artigo, apresentamos a LiLi, ferramenta para Windows que cria este tipo de sistema de maneira fcil.

Ronnie Arata

nome LiLi vem da abreviao do software Linux Live USB Creator que, em tom de brincadeira, chamado no gnero feminino pelo prprio criador, Thibaut Lauzire. Como o prprio nome sugere, LiLi um software de cdigo aberto para Windows (box 1), que cria um pendrive de inicializao com uma distribuio Linux. Diversas distribuies so suportadas, e basta baixar a imagem ISO ou ter a disposio a mdia de instalao para que a LiLi possa fazer seu trabalho. Melhor ainda, se o computador tiver conexo com a internet, possvel baixar uma ISO de uma distribuio suportada diretamente pela interface do programa. Quando foi criada, em novembro de 2008, LiLi era chamada de uSbuntu e o seu desenvolvedor alega que, inicialmente, a ideia era criar uma ferramenta experimental sem compromisso, mas percebeu que um grande nmero de pessoas se interessaram e, ento, decidiu seguir com mais seriedade no projeto.

Outras vantagens so a vazo de dados e o tempo de acesso, que conferem aos pendrives menor tempo para carregar o sistema do que os CDs. A praticidade fica ainda maior quando vemos que muitos computadores modernos e tambm portteis, no trazem mais drives pticos, por outro lado, todos tm portas USB. Para quem tem intimidade com sistemas baseados em Linux, esse tipo de soluo no difcil de se fazer, especialmente no caso de distribuies como o Ubuntu, que vm com o Criador de Discos de Inicializao j instalado (software que funciona de maneira semelhante LiLi, mas em distribuies Linux). No entanto, em uma situao que no h nenhum sistema Linux disponvel, fica mais difcil.
Box 1 Lili Open Source O cdigo fonte da LiLi est sob licena GPL v3 ( www.gnu.org/licenses/ gpl-3.0.html ), ou seja, aber to, por tanto, pode ser modificado e redistribudo. O cdigo de cada verso da LiLi fica na pasta sources, que includa no download , mas necessrio acessar o link de verses anteriores (www. linuxliveusb.com/en/other-versions), no site, para encontrar as verses em formato .zip, pois o boto de destaque de download, na pgina inicial, baixa apenas o executvel da LiLi. A linguagem utilizada a do AutoIT (www. autoitscript.com). O AutoIT s compila programas no Windows, pois no multiplataforma. importante fazer uma observao para que o leitor no se confunda. O AutoIT compila o cdigo-fonte da LiLi e no das distribuies Linux.

39

Muitos usurios de sistemas GNU/Linux conhecem os LiveCDs, distribuies do sistema operacional que rodam diretamente do CD, sem exigir a instalao no disco rgido. Com a grande aceitao dos Flash Drives USB , que no Brasil conhecemos como pendrives, natural que os sistemas Live deixem de lado as mdias pticas e migrem para as memrias Flash. Alm de serem mais portteis do que um CD ou DVD, os pendrives ainda aceitam leitura e escrita depois da instalao do sistema Live. Isso possibilita o modo persistente, que muito til quando alguma informao precisa ser salva, j que sistemas que rodam no modo Live voltam ao seu estado inicial quando so reiniciados.

LiveUSB

2012 # 100 # PC&CIA

Sistemas Operacionais
Criao do sitema LiveUSB Todo o processo feito em cinco passos, como podemos ver na figura 1. Os trs primeiros so os mais importantes e precisam de mais ateno. Depois, h apenas algumas opes para escolher antes de iniciar a execuo. Escolhendo o pendrive Cuidado, esse passo j requer ateno! Certifique-se de selecionar o pendrive correto para no apagar arquivos de outros dispositivos por engano. Antes de criar o seu sistema Linux com a LiLi, tambm recomendvel ter certeza de que no h nenhum arquivo importante gravado no pendrive que pretende utilizar, pois a instalao ir ocupar o espao do pendrive inteiro, a menos que voc tenha configurado mais de uma partio. Ainda, para quem pretende usar o modo persistente, recomendvel utilizar pendrives com mais de 2 GB para ter espao suficiente para os dados.
40

Edio Gratuita. Download em www.revistapcecia.com.br download/desktop. Se a imagem ISO no estiver disponvel no computador ou em um CD com a distribuio gravada, possvel escolher a opo de baixar na hora, diretamente pela interface da LiLi. Obviamente, ser necessrio esperar pela concluso do download primeiro. H uma lista pronta com as distribuies suportadas logo que voc escolhe a opo de download. Depois de escolher a distribuio desejada, sero dispostas duas opes, download manual ou automtico. Recomendamos a opo automtico, que procura pelo mirror mais rpido. Ser requisitado um local de destino para download. A LiLi verificar a integridade da ISO. Modo persistente Algumas distribuies no so compatveis com o modo persistente e, neste caso, o pendrive s servir para a instalao do sistema, aps a concluso da LiLi. Se a distribuio for compatvel e voc decidir utilizar o modo persistente, neste passo, poder escolher a quantidade que ser utilizada. Esta quantidade limitada pelos espao disponvel do pendrive. No nosso exemplo, com a distribuio 12.04 do Ubuntu e um pendrive de 4 GB, conseguimos utilizar at 2960 MB para o modo persistente. Ou seja, o sistema instalado no pendrive ocupar, aproximadamente, 1 GB. Opes avanadas O quarto passo nos apresenta algumas opes, como a de ocultar os arquivos aps a instalao, o que no afeta em nada o funcionamento do sistema. J a segunda opo, habilita a formatao do pendrive com o sistema de arquivos FAT32, o que recomendvel. A terceira opo habilita o uso do VirtualBox para virtualizar o sistema Linux dentro do prprio Windows, permitindo que o usurio experimente o SO do pendrive, tanto para fins de teste quanto para, digamos, navegar privativamente, dentre outras possibilidades. Aps configurar cada um desses quesitos, um sinal verde se acender no semforo que existe ao lado direito de janela de cada uma das etapas. O ideal estar com os trs no verde (figura 2). Execuo No ltimo passo, basta clicar no cone em formato de raio para que a instalao se inicie. Aguarde a mensagem de concluso e seu sistema Live j estar pronto. Uma mensagem aparecer na ltima janela, como vemos na figura 3: O seu pendrive LinuxLive est pronto!

Escolhendo a imagem No passo n 2, necessrio escolher a fonte da distribuio desejada. Utilizamos uma ISO do Ubuntu, verso 12.04 LTS para desktop, baixada anteriormente do site da distribuio www.ubuntu.com/

F1. Logo que o programa se inicia, vemos os cinco passos a serem seguidos.

F2. Se todos os passos estiverem corretos, os sinais verdes indicaro positivamente para iniciar a instalao.

F3. Assim que terminar, a LiLi mostrar uma mensagem que indica o trmino da instalao.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Sistemas Operacionais

Para iniciar o sistema LiveUSB, necessrio que as prioridades de boot do BIOS estejam configuradas para iniciar primeiro de um dispositivo USB, ou que o usurio entre no Menu de boot e escolha a USB, na inicializao da mquina. Dependendo da distribuio, o primeiro menu mostrar a opo de modo Live e, ao escolh-la, o sistema ser carregado e inicializado. Assim estar disponvel para uso, mesmo sem estar com outros dispositivos de armazenamento conectados, como vemos na figura 4. O Ubuntu 12.04 que testamos traz uma janela inicial, na qual voc escolhe o idioma e tem duas opes Try Ubuntu e Install Ubuntu. A primeira o modo Live, no qual possvel navegar e usar os aplicativos que j vm instalados. J a segunda opo instala o sistema de fato, como podemos observar no exemplo da figura 5.

Iniciando a partir do pendrive

F4. Sistema pronto para uso, sem a conexo com outros dispositivos de armazenamento.

Box 2 Wubi O Wubi foi introduzido na verso 8.04 do Ubuntu (Hardy Heron) e ganhou fama no lanamento das atualizaes. O objetivo principal ajudar os usurios de Windows a se familiarizarem com o ambiente do Linux, sem a preocupao de modificar o Sistema Operacional principal. Diferente de instalaes paralelas de SOs (dual boot ), o Wubi instala a distribuio como sendo um programa s e, como mantm os arquivos em uma nica pasta, o usurio tem a opo de desinstalar completamente como qualquer software e no passa pela dificuldade de ter que mexer em parties de discos. A instalao muito intuitiva, como visto na figura A , basta escolher o diretrio a ser utilizado, o tamanho do disco (limitado pela capacidade no utilizada do sistema operacional nativo), o idioma a ser utilizado no sistema, um nome de usurio e uma senha.

Concluso

A LiLi no uma ferramenta totalmente inovadora. Sistemas Live j existiam antes dela, mas o que a destaca o modo mais prtico de montagem de um pendrive com um sistema Live, feito em uma interface grfica para Windows, o que facilita muito, principalmente, para quem tem menos conhecimento tcnico. Alm disso, para quem j ouviu falar de Linux, mas ainda no teve oportunidade de us-lo e conhec-lo melhor, o sistema Live tambm til, pois possvel usar o SO sem modificar o sistema original da mquina. O Ubuntu famoso por ser a porta de entrada para muitos usurios novos no mundo GNU/ Linux, e o grande motivo disso o Wubi,

que tambm permite a instalao desse sistema dentro do Windows (veja no Box 2). Linux no feito s de Ubuntu! Como a LiLi utiliza pendrive, que aceita leitura e escrita, o usurio pode testar quantas distribuies quiser no mesmo dispositivo. Diferente de usar CDs que s podem ser gravados uma vez. Veja a lista de distribuies suportadas no link: www.linuxliveusb. com/en/supported-linuxes. Para diferentes tipos de problemas, existem diferentes tipos de solues e muitos tcnicos utilizam sistemas Live, como o SystemRescueCD, por exemplo, para auxili-los no seu trabalho. Seja para manuteno ou porta de entrada para quem quer conhecer mais os sistemas Linux, a LiLi uma tima ferramenta. PC

41

F5. Opo de escolha para o modo live ou instalao do sistema Ubuntu 12.04.

FA. Painel de instalao do Wubi.

2012 # 100 # PC&CIA

Edio Gratuita. Download em www.revistapcecia.com.br

Tendncias
42

Ser hacker no crime!


O termo hacker, usado erroneamente para definir um criminoso digital, muito utilizado pelos noticirios. Pior que isso, ver que os dicionrios tambm aderiram ao erro. Ronnie Arata

anto os grandes canais de notcias quanto os veculos especializados em tecnologia usam o termo de forma errada. Sempre que transmitem uma notcia sobre crimes cometidos atravs de meios digitais, utilizam o termo hacker para o autor. H vrios casos que acontecem e so mostrados eventualmente, seja no rdio, na TV, ou na Internet, mas um deles, ocorrido no comeo de 2011, um bom exemplo para o propsito deste artigo. A vtima era uma cantora-mirim famosa. Relembrando os fatos resumidamente, o autor se passou por um parente da vtima para contatar a administrao de uma rede social que acreditou e trocou a senha da conta pertencente vtima, como solicitado pelo criminoso. A administrao caiu no golpe. Isso permitiu que o criminoso publicasse mensagens negativas e ofensivas pela Internet, alm do acesso a e-mails que ele leu e usou para tentar ganhar dinheiro em troca de informaes para a mdia. Por mais que este tipo de ao tenha caractersticas do que conhecido como

engenharia social (Box 1), termo bastante relacionado quando o assunto cibercrime, o autor no teve a ao de um hacker, como foi intitulado na poca. No s porque o ato foi cometido atravs da internet que o culpado deva ser chamado de hacker. Criminosos digitais no se diferenciam de outros criminosos. Os atos ilegais so os mesmos: invaso de privacidade, danos morais, entre outros. O que muda apenas o meio, o modo como so feitos. Os hackers de verdade, por outro lado, se mostram indignados e se recusam a aceitar esta conotao, que se tornou negativa por conta do uso massivo incorreto. Ento, em sua defesa, criaram e sugerem insistentemente o uso da palavra cracker para definir os responsveis pela quebra ilegal de sistemas de segurana, seja para ganhos pessoais ou para aes com razo ideolgica (no Box 2 apresentamos mais termos relacionados).

Ento, o que um hacker?

Quando queremos saber o significado de uma palavra, a opo mais fcil perguntarmos para algum que j saiba, mas,

PC&CIA # 100 # 2012

para termos uma resposta mais objetiva, o melhor pesquisarmos no dicionrio. No Novo Aurlio Sculo XXI: o Dicionrio da Lngua Portuguesa, o significado de hacker o seguinte: Ingl. Substantivo de agente do verbo to hack, dar golpes cortantes (para abrir caminho), anteriormente aplicado a programadores que trabalhavam por tentativa e erro. Ou seja, nenhuma relao com a criminalidade. Otto Stoeterau, especialista em segurana da Norton, tambm tem sua definio sobre o uso do termo cibercriminoso usado pela empresa: Antes de apontar a diferena entre hacker e cibercriminoso, gostaria de explicar o significado de hacker. Na grande maioria das vezes, encontramos essa palavra vinculada de forma negativa para ilustrar o indivduo que tenta invadir sistemas de computadores e/ou criar cdigos maliciosos. O que importante apontar que o hacker nem sempre uma pessoa m. Na verdade, seu significado na essncia o de um programador capacitado para ler e entender a linguagem dos sistemas computacionais, desenvolver programas, cdigos-fontes, softwares e, ainda, descobrir vacinas para possveis problemas na rede. Sendo assim, existem os hackers que trabalham de forma positiva e no tm por finalidade destruir ou invadir os PCs. Com relao ao cibercriminoso, este o indivduo que desenvolve atividades onde um computador ou uma rede de computadores utilizada como uma ferramenta, uma base de ataque, ou como meio de crime digital. Alm disso, serve para descrever atividades criminais que faam o uso de computadores ou de uma rede de computadores. Em contrapartida com o hacker, no existe cibercriminoso do bem. Acredito que ambos so colocados no mesmo patamar por conta do lado negativo de ambas as palavras, pois o hacker pode ser um cibercriminoso. Outras definies, vindas de hackers famosos, que tambm se empenham para distinguir a diferena entre eles e os criminosos, so outras referncias: Richard Stallman, criador do projeto GNU e ativista do software livre, por exemplo, constata que os hackers so apenas programadores que gostam do que fazem. Eric Steven Raymond outro hacker famoso e autor de um artigo que diz que, para eles, h vrios problemas interessantes espalhados pelo mundo, esperando para serem resolvidos (http://www.catb.org/~esr/

faqs/hacker-howto.html). Ele argumenta que ser capaz de burlar a segurana de um sistema no faz de voc um hacker, da mesma forma que ser capaz de fazer uma ligao direta em um carro no faz de voc um engenheiro automobilstico. No mesmo artigo, Raymond cita vrios pontos interessantes, entre os quais, a origem do termo hacker de computador, surgido entre os programadores que fizeram as primeiras experincias com a ARPAnet (Advanced Research and Projects Agency Network). Alm de apresentar o Jargon File, o dicionrio dos hackers.

Box 1: Engenharia social

Jargon.html

s vezes, a forma mais eficiente de conseguir acesso a certos dados no atravs da invaso de computadores ou dispositivos de segurana, mas sim do convencimento e/ou persuaso das pessoas que tm acesso a eles. Este tipo de ao conhecida como engenharia social e ,apesar do foco deste artigo em crimes digitais, a engenharia social tambm utilizada em outras reas como, por exemplo, a poltica, onde tambm sofre, incorretamente, com conotaes negativas. A engenharia social, simplesmente, pode ser considerada como um tipo de relacionamento.

Os dicionrios normalmente so confeccionados por profissionais da rea acadmica, estudiosos, professores, lexicgrafos, entre outros, que se preocupam mais com a satisfao que uma pessoa tem ao pesquisar o significado das palavras mais usadas da poca, ou seja, se o que est escrito esclarece a dvida e a necessidade daquele momento. No entanto, h um dicionrio, criado pelos hackers, que traz as definies de vrias palavras e jarges, o Hackers Dictionary. Ele est disponvel no endereo www.dourish. com/goodies/jargon.html. Se procurarmos neste dicionrio, tambm encontraremos as definies de hack (originalmente um trabalho rpido, feito para funcionar, porm, no realizado da melhor forma possvel) e hacker que, originalmente, era algum que fazia mveis com um machado. O termo hacker utilizado incorretamente hoje, a fixao da mdia em um significado que ignorou todas as outras formas de hack, para definir aquele que quebra a segurana de sistemas de computador. Tudo o que usado excessivamente acaba por se tornar padro. At o dicionrio Aurlio que foi citado no incio do artigo sofreu reviso e adicionou palavra hacker, um segundo significado: indivduo hbil em enganar os mecanismos de segurana de sistemas de computao e conseguir acesso no autorizado aos recursos destes, a partir de uma conexo remota em uma rede de computadores; violador de um sistema de computao, na verdade, essa a definio perfeita para cracker e s foi adicionada ao dicionrio por causa da massificao do seu uso. PC

Box 2: Outros termos

Concluso

Os termos white hat e black hat tambm so bastante conhecidos, mas pouco utilizados pela grande mdia, pois so mais especficos. Atualmente tm sido mais relacionados com tcnicas ticas ou politicamente incorretas de SEO (Search Engine Optimization) para ganhar melhor posicionamento nos sites de busca. Apesar de, essencialmente, o significado ter o mesmo sentido, ao se falar de segurana na computao, basicamente, os termos so muito relacionados a hackers e crackers, sendo que os white hats so considerados como hackers ticos, profissionais que utilizam seus conhecimentos para descobrir e corrigir falhas de segurana, e os black hats so os crackers que descobrem e fazem uso das brechas de segurana sem permisso das empresas e dos sistemas invadidos. H ainda o termo gray hat. Estes tm comportamento misto, podendo trabalhar para melhorar a segurana de uma empresa e invadir outras ilegalmente, por exemplo. Leandro Werder, gerente de engenharia de sitemas da Fortinet, completa ao acrescentar os termos ciberterrorista e hacktivista e explica que eles tambm tm motivos ideolgicos e com o objetivo principal de acessar informaes dos sistemas do governo. Porm, ainda vale reforar que a palavra hacktivista uma derivao do termo incorreto, portanto tambm est errada.

2012 # 100 # PC&CIA

Tendncias
43

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

Redes de alto desempenho e data centers:


Os data centers vm ganhando im44

Desafios e Tendncias
portncia crescente em todo o mundo e em especial no Brasil, onde grandes projetos tm sido implementados e a perspectiva de que este mercado continue crescendo nos prximos trs a cinco anos. Portanto, vale a pena discutir os desafios que projetistas, integradores e operadores de data centers encontram, bem como avaliar o panorama de tendncias no que se refere infraestrutura de Tecnologia da Informao para as redes destes ambientes.

Paulo Marin engenheiro eletricista e consultor em infraestrutura de TI. doutor e mestre em engenharia eltrica e autor de livros tcnicos sobre cabeamento estruturado e data centers (www.paulomarin.com)

Paulo Marin

mercado de data centers no Brasil j representa um montante estimado de 420 milhes de dlares em 2012 (pesquisa RTI sobre o mercado de data centers no Brasil/2011) e enquanto o crescimento mundial do setor de 5,3% ao ano, no Brasil ele est em, aproximadamente, 8,6% (pesquisa Frost & Sullivan 2011). Os data centers de hoje so os CPDs (Centros de Processamento de Dados) de vinte anos atrs com uma maior densidade de equipamentos de TI no espao fsico ocupado pela sala de servidores ou computadores (computer room) e com uma capacidade maior de processamento e armazenamento de informaes. Na ltima dcada a capacidade dos data centers cresceu vinte vezes, assim como a capacidade dos servidores cresceu seis vezes e do storage (dispositivos de armazenamento de dados), setenta. Um data center pode ser concebido para ser um data center enterprise, Internet, ou de colocation. Data centers enterprise (ou privados) so dedicados ao armazenamento e processamento de dados de uma nica instituio/ organizao e so operados e mantidos pelo proprietrio, enquanto os data centers colocation entregam a infraestrutura fsica pronta para a instalao dos equipamentos crticos de TI do cliente. Nestes ambientes,

os clientes so em geral responsveis pela instalao e operao de seus sistemas (hardware e software) embora alguns provedores de colocation ofeream servios de operao do site a at mesmo sua infraestrutura completa incluindo equipamentos. comum que proprietrios e operadores de data centers enterprise utilizem servios de colocation para fazer espelho ou back-up de seus sites principais. Os data centers Internet (ou hosting) so utilizados para abrigar sites e todos os seus contedos e operaes. Normalmente so operados e mantidos pelo prestador de servios. Dadas as caratersticas das aplicaes, os data centers so conhecidos como ambientes de misso crtica nos quais confiabilidade, disponibilidade e velocidade de processamento so fatores de suma importncia.

Infraestrutura de redes

No que diz respeito infraestrutura de redes, h algumas normas que se aplicam ao cabeamento estruturado do data center, entre elas a brasileira NBR-14565:2012, recm-publicada. Esta norma, cujo ttulo Cabeamento estruturado para edifcios comerciais e data centers cobre a topologia do cabeamento do data center incluindo especificao de meio fsico e aplicaes suportadas.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br Enquanto a maioria das redes corporativas tpicas ainda operam com Fast Ethernet (100 Mb/s) no subsistema de cabeamento horizontal, a aplicao mnima em um data center (no mesmo subsistema) a Gigabit Ethernet (1GbE, 1 Gb/s). Da mesma forma como a aplicao tpica de backbone de edifcios comerciais a Gigabit Ethernet (1 Gb/s), em data centers o backbone normalmente opera, no mnimo, a 10 Gb/s (10 Gigabit Ethernet, 10 GbE). Note o leitor que h uma diferena importante nas velocidades das aplicaes de redes corporativas e de data centers. Isso devido ao grande volume de informaes que uma rede de um data center deve processar e criticidade da operao. A figura 1 apresenta a estrutura do cabeamento em um data center. Como a aplicao mais comum em redes em todo o mundo inclusive nos data centers a Ethernet (em suas diversas variaes) e esta aplicao opera por meio de bursts (rajadasde dados), ou seja, apenas um cliente por segmento de rede realiza uma transmisso em um dado ciclo, para lidar com grandes volumes de informao a tcnica mais eficiente o aumento da velocidade de transmisso por segmento de rede, por ciclo. Isso explica porque velocidades como 40 e 100 Gb/s tm sido consideradas para os ambientes de data centers. A exceo em termos de aplicao de tecnologia de rede em data centers o Fiber Channel que vem sendo utilizada de forma crescente nas redes SAN (Storage Area Network, Rede de Armazenamento). Outro aspecto importante a ser levado em considerao que a transmisso Ethernet uma transmisso banda base, ou seja, a informao transmitida da forma como gerada sem um processo de modulao por deslocamento de escala de frequncia (como no caso da modulao em frequncia ou amplitude). Isso significa que o meio fsico deve oferecer a largura de banda mnima (em MHz) requisitada pela aplicao que se deseja implementar na rede. Assim, para que a velocidade de transmisso na rede aumente, no basta apenas comprar switches e placas de rede mais rpidas; necessrio preparar a infraestrutura fsica da rede (o cabeamento) para isso.

Redes

F1. Estrutura do cabeamento do data center, de acordo com a norma NBR-14565:2012.

TIPOS DE CABOS
U/UTP (Unshielded/Unshielded Twisted Pair) F/UTP (Foil/Unshielded Twisted Pair) S/FTP (Screened/Foil Twisted Pair)

45

F2. Tipos de cabos metlicos utilizados em cabeamento estruturado.

Cabeamento

As normas que se aplicam infraestrutura de cabeamento para data centers especificam o seguinte: topologia de distribuio; subsistemas do cabeamento; meios fsicos reconhecidos (tipos de cabos e categorias de desempenho). A topologia de distribuio reconhecida para o cabeamento estruturado a topologia estrela, ou seja, h um segmento de cabo entre cada distribuidor e cada tomada de equipamento (EO, Equipment Outlet) do data center. Os subsistemas do cabeamento do data center so basicamente trs, o subsistema de cabeamento de acesso rede, cabeamento horizontal e o subsistema de cabeamento de backbone ou simplesmente backbone. Estes subsistemas de cabeamento esto mostrados tambm na figura 1. O subsistema de cabeamento de acesso rede conecta o distribuidor principal (MD) ou o distribuidor de zona (ZD) s interfaces de rede externa (ENI) e/ou outros distribuidores. O subsistema de cabeamento de

backbone conecta o distribuidor principal (MD) ao distribuidor de zona (ZD). Para finalizar, o subsistema de cabeamento horizontal conecta o ZD a uma EO (Equipment Outlet, Tomada de Equipamento). Cabos Metlicos Quanto aos cabos reconhecidos pelas normas aplicveis ao cabeamento do data center h basicamente dois tipos, cabos de cobre e cabos pticos. A figura 2 apresenta os tipos de cabos de cobre (metlicos) utilizados em sistemas de cabeamento estruturado em data centers. Os cabos metlicos utilizados em sistemas de cabeamento estruturado so do tipo balanceado (de pares tranados) com ou sem blindagem. Os cabos sem blindagem, mais comuns para cabeamentos Categoria 5e e 6, so referidos como cabos U/UTP (Unshielded/Unshielded Twisted Pair), j os blindados, podem ser de dois tipos F/UTP (Foil /Unshielded Twisted Pair) e S/FTP (Screened/Foil Twisted Pair).
2012 # 100 # PC&CIA

Redes

Edio Gratuita. Download em www.revistapcecia.com.br


Categoria de desempenho Categoria 3 Categoria 5e Categoria 6 Categoria 6A Categoria 7 Frequncia 16 MHz 100 MHz 250 MHz 500 MHz 600 MHz Classe de aplicao Classe C Classe D Classe E Classe E A Classe F

T1. Categorias de desempenho e classes de aplicao.


Categoria de desempenho Categoria 3 Categoria 5e Categoria 6 Categoria 6A Categoria 7 Frequncia 16 MHz 100 MHz 250 MHz 500 MHz 600 MHz Aplicao 10 Mb/s 100 Mb/s 1 Gb/s 10 Gb/s N/A

T2. Relao entre a categoria de desempenho do cabeamento e aplicaes Ethernet. F3. Cabo trunking da Furukawa terminado com conectores MPO.

46

o no ambiente de data centers. Isso se deve basicamente ao fato de no haver aplicaes de rede com requisitos de largura de banda superior a 500 MHz. A tabela 2 exibe as categorias de desempenho do cabeamento, bem como suas limitaes em termos de aplicaes Ethernet. Em resumo, a categoria de desempenho mais recomendada para o subsistema de cabeamento horizontal do data center a Categoria 6A com largura de banda de 500 MHz e capacidade para suportar a aplicao 10GbE (10 Gigabit Ethernet). Cabos pticos Os sistemas de cabeamento ptico vm ganhando mais espao no cabeamento do data center. Isso se deve a dois fatores, o desenvolvimento das fibras multimodo OM3 otimizadas para transmisso laser para suportar a aplicao Gigabit Ethernet e das fibras OM4, capazes de suportar as aplicaes 10GbE e 40/100GbE. A tabela 3 apresenta as caractersticas das fibras multimodo OM3 e OM4, bem como distncias de transmisso. Uma tecnologia de conexo ptica que vem se destacando como uma forte tendncia em data centers a dos cabos trunking e conectores MPO (multifiber push-on). Algumas normas de cabeamento, como a NBR-14565:2012 e a norma americana ANSI/TIA-568-C.3 reconhecem os arranjos de conectores pticos do tipo MPO, que podem ter at 72 fibras por conector. Os cabos trunking so segmentos de cabos pr-terminados, testados em fbrica e fornecidos em comprimentos customizados de modo a atender s especificaes de desempenho, bem como de comprimento para um dado projeto. A figura 3 mostra

F4. Cassete HDMPO da Furukawa.

Os cabos F/UTP tm uma blindagem geral externa em forma de folha metlica e os cabos S/FTP tm dupla blindagem, uma externa em forma de malha e blindagens individuais para cada par com folhas metlicas. Normalmente, os cabos Categoria 5e e 6 mais comumente utilizados em cabeamento estruturado so U/UTP. H cabos Categoria 5e e 6 fabricados tambm na verso F/UTP, porm pouco utilizados na prtica. Os cabos Categoria 6A (Aumentada) so fabricados em ambas as verses U/UTP e F/UTP, mas devido ao efeito do alien crosstalk, a utilizao de cabos blindados (F/UTP) em cabeamento Categoria 6A recomendada. J os cabos Categoria 7 somente esto disponveis em verso S/FTP. Os cabos metlicos so ainda classificados por categoria de desempenho e classe de
PC&CIA # 100 # 2012

aplicao. Cada categoria de desempenho est associada a uma largura de banda mnima (em MHz) que deve ser observada pelo projetista do cabeamento com base na aplicao que dever ser atendida. A tabela 1 mostra as categorias de cabos metlicos reconhecidos pelas normas aplicveis. Se o leitor quiser saber mais sobre as normas, nomenclaturas e especificaes dos cabos de rede metlicos, leia o artigo Voc sabe qual o cabo ideal para sua rede? que publicamos na edio n 97, disponvel para download gratuito em nosso site (www.revistapcecia.com.br). Apesar de serem reconhecidas as categorias 3 e 5e para o cabeamento do data center, estas no so recomendadas como meio fsico para os subsistemas de cabeamento horizontal e tampouco de backbone. Da mesma forma, um cabeamento Categoria 7 tambm no tem encontrado muita aplica-

Edio Gratuita. Download em www.revistapcecia.com.br um exemplo de cabo trunking ptico da Furukawa (www.furukawa.com.br) terminado com conectores MPO. A implementao de um sistema de cabeamento ptico baseado em cabos trunking e conectores MPO alm de ser muito prtica e rpida, minimiza problemas relacionados qualidade das conexes. Em outras palavras, como os conectores pticos so terminados em fbrica, problemas relacionados qualidade da mo de obra de terminao em campo no existem. O trabalho do instalador consiste em lanar os cabos e conect-los aos cassetes pticos em ambas as extremidades do enlace. Estes cassetes so utilizados nos distribuidores pticos e montados em racks e gabinetes nos espaos tcnicos de distribuio do cabeamento. A figura 4 ilustra um exemplo de cassete MPO da Furukawa e a figura 5 um rack com cassetes pr-terminados QUICKNET da Panduit (www.panduit.com). J na figura 6, o leitor encontra um esquema de cabeamento ptico entre dois distribuidores utilizando cabos trunking, conectores e cassetes MPO. O cabeamento do data center deve ser projetado para suportar a aplicao 10 GbE no subsistema de cabeamento horizontal e o cabeamento Categoria 6A F/UTP pode ser considerado como um meio fsico seguro, eficiente e de relativo baixo custo para esta aplicao. O subsistema de backbone do data center deve ser projetado para suportar aplicaes 40/100 GbE e considerar o uso de fibras pticas OM3 ou OM4 (fortemente recomendada). O uso de conectores MPO tambm uma boa prtica e uma forte tendncia para redes pticas de alto desempenho. Em resumo, os data centers so ambientes com requisitos bastante crticos em termos de velocidade de processamento, entre outros aspectos. No que diz respeito ao cabeamento estruturado, vale salientar que se trata da base de toda a operao de TI do data center, de fato a infraestrutura de TI do site e deve ser planejada de modo a comportar as aplicaes a serem suportadas ao longo de um ciclo de vida tambm bem planejado. PC
Aplicao 1 Gb/s Ethernet 1 Gb/s Ethernet 10 Gb/s Ethernet 10GBASE-LX4 40 Gb/s Ethernet 100 Gb/s Ethernet 4 Gb/s Fiber Channel 8 Gb/s Fiber Channel 16 Gb/s Fiber Channel Comprimento de onda 850 nm 1300 nm 850 nm 1300 nm 850 nm 850 nm 850 nm 850 nm 850 nm Distncia mx. de transmisso OM3 800 m 550 m 300 m 300 m 100 m 100 m 380 m 150 m 100 m

Redes
Distncia mx. de transmisso OM4 1100 m 550 m 550 m 300 m 125 m 125 m T3. Fibras pticas multimodo 400 m OM3 e OM4 e distncias de 200 m 130 m transmisso.

Recomendaes

47

F5. Cassetes pr-terminados Panduit QUICKNET - Soluo escalvel e de alta densidade para redes 10 Gigabit.

Concluso

F6. Topologia de distribuio ptica com cabos trunking, conectores MPO e cassetes.

2012 # 100 # PC&CIA

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

impresso de que estamos cada vez mais conectados, no entanto, mesmo que estas informaes no estejam incorretas, no Brasil a percorrer para ter boa qualidade e ser disponvel a todos.

Cobertura da banda larga no Brasil A


As notcias sobre tecnologia nos do a Ronnie Arata Internet se tornou elemento essencial para as pesquisas do setor de tecnologia e para os negcios em geral. Muitas empresas se baseiam nos indicadores para direcionarem seus negcios, pois sabem que aquelas que se atualizam, certamente, se tornam mais competitivas no mercado. Alm disso, o uso de tecnologias da informao e comunicao tambm j considerado como um dos ndices de desenvolvimento de um pas e torna-se importante tanto para a populao, que usuria e deseja uma Internet melhor, quanto para o governo, que enfrenta o desafio do Plano Nacional de Banda Larga para os eventos de 2014 e 2016 que ocorrero no Pas. Segundo o Comit Gestor de Internet (CGI. br), nas pesquisas de 2010, o Brasil perdeu trs posies e ficou em 81 no ranking de usurios de Internet sobre o total de habitantes. O que uma posio ruim, se considerarmos que o Brasil a 6 maior economia.

Amostra

a banda larga ainda tem um bom caminho

A coleta dos dados da TIC Domiclios foi feita em parceria com o IBOPE. O perodo da coleta de resultados durou de Outubro de 2011 a Janeiro de 2012. Foram pesquisados 25 mil domiclios, divididos em 317 municpios e 2.500 setores censitrios. J para a TIC Empresas, foram coletados os dados de 5.600 empresas com 10 ou mais funcionrios, que constituem os seguintes segmentos da tabela CNAE 2.0: C, F, G, H, I, J, L, M, N, R e S.

48

Domiclios

Impresso que engana

Quando se vive em centros urbanos, normal ter vrios servios e produtos disponveis (inclusive a Internet) de maneira fcil e rpida, por consequncia, nem sempre lembramos de que muitos desses servios e produtos no esto igualmente disponveis em outras regies, principalmente no permetro rural, que representa uma mdia de 15% da populao total no Brasil (fonte: Censo 2010 do IBGE). Com base nas pesquisas feitas pelo CGI.br, analisamos a situao da Internet no Pas e procuramos dar destaque para a banda larga fixa, que o tipo de conexo com maior penetrao atualmente (68%), e no Box 1 destacamos alguns pontos sobre o uso das TIC na rea de educao.
PC&CIA # 100 # 2012

Nos domiclios, o uso do computador e da Internet ainda so limitados, no entanto, os resultados da pesquisa de 2011 mostram que, nos dois tipos de uso, o crescimento das taxas o maior dos ltimos trs anos. Vale destacar o crescimento de 11% na taxa de uso do computador na regio Nordeste, que chega aos 25%, mas que no tinha se modificado em 2010, permanecendo em 14% sobre o total da populao. Analisamos separadamente os dois cenrios (uso do computador e uso da Internet) e os detalharemos a seguir. Destaques: Domiclios conectados Internet: 38%; Tipo de conexo Internet: 68% banda larga fixa; Acessam em casa: 67%; Acessam em lanhouse: 28%; Fazem consultas bancrias: 23%; Assistem filmes ou vdeos pela Internet: 58%; Baixam msica: 51%. Com Computador Por conta de vrios fatores, o preo de um computador hoje menor do que

Edio Gratuita. Download em www.revistapcecia.com.br era h alguns anos e isso contribui para o aumento da taxa de domiclios com computador. Na figura 1, apresentamos os indicadores relatados pelas pesquisas dos ltimos anos, em nivel nacional e regional. No total Brasil, a medida chegou a 45%, ou seja, mais da metade das residncias no Brasil ainda no contm um computador. Se analisarmos cada regio separadamente, ainda podemos observar que as regies Sul e Sudeste so as que tm a maior taxa de domiclios com computador. No por coincidncia, so as reas onde ficam os maiores centros urbanos. Tambm podemos observar um crescimento interessante no nmero de casas com computadores na rea rural, que no ano de 2010 ainda era de 12%, mas em 2011 atingiu 16 pontos percentuais, Mesmo que
Box 1 Internet nas escolas A pesquisa TIC Educao chega segunda edio e revela que as atividades relacionadas ao uso do computador e Internet ainda enfrentam desafios para se tornarem efetivas. No entanto, interessante ver que mesmo sendo pouco utilizado nas escolas, os dados tambm apontam que 82% dos alunos usam essas tecnologias em casa ou em outro local. Ao perguntar qual a velocidade da conexo, do total de escolas com acesso a Internet, a maioria, correspondente a 32%, respondeu que a velocidade de 1 a 2 Mbps e 27% no soube responder, como vemos no grfico da figura A. Outro dado interessante sobre o mesmo local mais frequente de realizao das atividades que utilizam computador e internet. A maioria ainda utiliza o laboratrio especfico de informtica (76 %), mas o uso em sala de aula praticamente dobrou, em relao ao ano passado, de 7% para 13%. Os dados so divididos em quatro categorias, so as respostas dadas pelos professores, alunos, coordenadores e diretores. Na categoria de respostas dos professores foi respondido que 94% deles utilizam o computador e 88% usam Internet no domiclio. Ou seja, ao cruzar alguns dados com as TIC domiclios, em que apenas 45% tem computador em casa, podemos dizer que os professores integram uma grande parte. A amostra engloba 650 escolas, consideradas apenas as esferas estaduais e municipais, sendo 497 pblicas e 153 particulares. (6385 alunos, 1821 professores, 605 coordenadores e 641 diretores).

Redes

essa taxa ainda seja pequena, ela demonstra que a rea rural, aos poucos, tem cada vez mais acesso compra de PCs. No grfico da figura 2, quando dividimos a amostra em zonas urbana e rural, vemos o crescimento mais elevado da zona urbana que, neste caso, j ultrapassa a metade (51%). A pesquisa do CGI.br tambm aborda os principais motivos para que o domiclio no tenha um computador. No grfico da figura 3 vemos que o principal motivo ainda o preo, mesmo este sendo menor do que anteriormente. Com Internet No grfico da figura 4 observamos um crescimento expressivo, em 2011, da taxa de domiclios com acesso Internet. No total Brasil a taxa teve aumento de 11 pontos e chegou a 38%. Quando analisado por regio,
F1. A Regio Nordeste a que tem menos penetrao do computador.

49

F2. Depois de permanecer a mesma em 2012, a rea urbana ganha 4 pontos.

FA. Infraestrutura da Internet sobre o total de escolas que tm acesso Internet. F3. So 37% sobre o total de domiclios que no tm computador e no se interessam.

2012 # 100 # PC&CIA

Redes
o grfico mostra que a regio Sul apresentou o maior crescimento, de 15%. Mas a regio com maior ndice de usurios da Internet ainda a Sudeste, na qual a Internet chega quase metade das residncias (49%). O custo tambm o principal motivo que impede a maior adoo da internet nos domiclios, como podemos ver na figura 5.

Edio Gratuita. Download em www.revistapcecia.com.br Porm importante notar que, em relao pesquisa do ano passado, h uma diminuio (ainda que pequena) da resposta Custo elevado, enquanto h um aumento no nmero de pessoas que reclamaram da falta de disponibilidade do servio em suas localidades ou que j acessam em outro local. Isto pode indicar que a falta de cobertura dos provedores j se tornou um problema maior do que o preo cobrado por eles. Outro fato interessante, visto no grfico da figura 6, que pela primeira vez, a conexo de banda larga mvel mais utilizada do que o acesso discado. So 8 pontos de diferena, sendo 18% para a banda larga mvel e 10% para o acesso discado. Velocidade da conexo A pesquisa do CGI.br separa a velocidade de banda larga em seis grupos, que vo desde conexes simples de no mximo 256 Kbps, at conexes com mais de 8 Mbps. Na tabela 1, vemos que a velocidade de conexo mais comum fica entre 256 Kbps a 1 Mbps. Outro fato importante a mencionar a fatia de 30% que respondeu no saber qual a velocidade da conexo que tm na prpria casa. Lamentavelmente, esse um sinal de que muitos usurios apenas contratam um servio de acesso Internet, sem jamais exigir que seus provedores entreguem a velocidade contratada.
F4. As taxas de domiclio com Internet ganharam aumento equivalente s taxas de domiclios com computador.

beira a universalizao. O grfico da figura 7 confirma essa informao e mostra que, em 2011, a proporo de empresas que utilizam computador, em relao ao total da amostra, chega a 99%. Outro fato que possvel notar ainda na mesma figura, que todas empresas mdias e grandes j utilizavam o computador desde 2008. Dessas empresas que utilizam computador, quase todas (98%, como visto na figura 8) j esto conectadas rede, sendo que a proporo total de funcionrios que trabalham com a internet de 46%, atualmente. Isso significa, hipoteticamente, que quase metade dos funcionrios de uma empresa trabalha efetivamente conectado. Velocidade da conexo Ao contrrio das respostas da velocidade de conexo em domiclios, as empresas, certamente, tm mais cincia do que trata um servio de Internet de banda larga e qual e sua velocidade, por isso, na tabela 2, o total de empresas que no sabem qual a velocidade da sua conexo de apenas 5%. Apesar da maioria das conexes terem a velocidade entre 1 Mbps e 10 Mbps, interessante notar que 10% das empresas pequenas (10 a 49 funcionrios) tem conexo acima de 100 Mbps, j que, empresas menores, na grande maioria, no tm necessidade de velocidades to altas.

50

Empresas

Ao analisar o ambiente empresarial, vemos que o uso do computador e da internet mais difundido do que nos domiclios e j
Regio
Total Sudeste Nordeste Sul Norte Centro-Oeste

Concluso
2a4 Mbps
6 6 5 8 4 7

Confirmamos que o Brasil est, sim, cada vez mais conectado, e nenhum dos
4a8 Mbps
5 4 3 7 2 8

At 256 Kbps
5 3 11 7 13 4

256 Kbps a 1 Mbps


29 30 28 28 26 23

1a2 Mbps
16 18 13 13 8 14

Acima de 8 Mbps
9 7 9 14 3 9

No sabe
30 31 30 24 44 34

T1. A Regio Norte a que menos sabe sobre a velocidade de conexo.

Funcionrios
Total 10 a 49 50 a 249

At 256 Kbps
8 9 6 6

256 Kbps a 1 Mbps


25 26 25 16

1 a 10 Mbps
39 36 44 48

10 a 100 Mbps
13 11 14 21

Acima de 100 Mbps


10 12 9 7

No sabe
5 6 2 2

F5. A falta de disponibilidade aponta aumento, por consequncia, a procura negativa dos usurios tambm.

Mais de 250

T2. Taxa de 6% de empresas com mais de 250 funcionrios ainda tm conexo de at 256 Kbps.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

F8. A Internet deve fazer parte de todas as empresas em 2012.

F7. Empresas com computador j se universalizaram.

F6. A conexo discada j est prxima da extino.

indicadores da pesquisa diz o contrrio. Podemos dizer que um salto de 11% (de 27 para 38 pontos) na adoo de internet em domiclios muito expressivo. No entanto, novamente, importante lembrar que a taxa de domiclios na rea

rural com computador ainda de 16%, sendo que nas pesquisas do ano passado a taxa era de apenas 12%. J na rea urbana, mesmo com maior penetrao, a proporo de domiclios com computador de 51% e, nas empresas, a taxa quase chega totalidade (98%). Este artigo no tem inteno de definir qual a conexo ideal ou o mundo perfeito para os usurios, mas, ao se falar de uso e qualidade da banda larga, esperamos passar um panorama que permita ao leitor definir seus projetos e servios com conscincia do mercado que enfrentar. Mais indicadores podem ser analisados nos links: www.cetic.br/empresas/2011/ e PC www.cetic.br/usuarios/.

51

2012 # 100 # PC&CIA

Edio Gratuita. Download em www.revistapcecia.com.br

Tendncias
52

Hacker, Cracker e o universo paralelo dos Hacktivistas


Falar sobre Hackers, com certeza, colocar em pauta um tema controverso. E a controvrsia comea pelo uso da prpria palavra Hacker. Mariano Sumrell

sse termo comeou a ser utilizado na dcada de 60 para designar pessoas que tinham profundos conhecimentos de sistemas computacionais ou de telefonia, e traziam enorme capacidade de manipul-los de forma engenhosa. Naquele tempo, ser um Hacker era at um sinnimo de status positivo, pois demonstrava a habilidade que a pessoa tinha de ultrapassar barreiras e invadir computadores alheios. Na verdade, a ao tinha mesmo seu mrito, visto que era preciso ser um grande conhecedor de computao para chegar a esse ponto. Porm, algumas pessoas ultrapassaram os limites de seu conhecimento e passaram a utilizar suas habilidades para invadir sistemas com intenes maliciosas de modo a roubarem dados pessoais de usurios ou corporativos. Por isso, hoje, o hacker muitas vezes confundido com pessoas que invadem sistemas computacionais com finalidades desonestas. Na verdade, para este grupo

de pessoas o mais correto atribuir outro termo: Cracker. O cracker especializado na quebra de criptografia (cracking codes). Mas, o mais curioso que atualmente a atividade de invadir computadores nem requer habilidades especiais, porque existem ferramentas para tal fim que podem ser adquiridas indistintamente no submundo da Internet, inclusive, que contam com suporte tcnico dos fornecedores. Mas aqui, vamos abordar outro termo que ultimamente tem sido destaque em alguns veculos de comunicao, e que vem classificar um grupo de pessoas com intenes muito peculiares, o Hacktivismo. Este grupo que utiliza as mesmas formas de ataque e armas do cibercrime, no entanto, no tem objetivos de ganho pessoal e por isso no pode ser confundido com os cibercriminosos em sua origem pura mas, sim, defender causas nas quais acredita. Os alvos do hacktivistas so governos e grandes empresas que eles

PC&CIA # 100 # 2012

F1. Mariano Sumrell Diretor de Marketing da AVG do Brasil.

entendem que agem contra a sociedade. As suas aes consistem principalmente em: Defacing: refere-se alterao do contedo de pginas dos sites atacados, em geral, com a incluso de algum manifesto (a traduo mais prxima desfigurar); Roubo de informao: geralmente roubo de informaes confidenciais que podem ser desde documentos secretos do governo at dados de cartes de crdito; Denial of Service (DoS): que consiste em ataques que causam sobrecargas nos servidores ou redes atacadas, e impedem o acesso a algum servio oferecido (em portugus conhecido como ataque de Negao de Servio). Como exemplo de aes cometidas pelos hacktivistas podemos citar a onda de ataques a sites do governo brasileiro em meados de 2011; o ataque em dezembro de 2010 s empresas Visa e Mastercard, em represlia

ao bloqueio de pagamentos do WikiLeaks (Operao Payback); o ataque a sites do governo da Tunsia, em janeiro de 2011, em represlia censura praticada por esse governo; e o ataque aos sites do FBI e Departamento de Justia dos EUA, em janeiro de 2012, em resposta ao fechamento do Megaupload. Conquanto as causas defendidas pelos hacktivistas, na maioria das vezes, tenham a simpatia de grande parcela da sociedade, a grande questo que se coloca a legitimidade de suas aes. Em qual medida aceitvel que pessoas ou grupo de pessoas tomem a justia nas prprias mos, julgando e punindo de acordo com seus critrios pessoais? Outra dvida que se coloca quanto s pessoas inocentes que esto no alvo dos hacktivistas, j que os ataques de negao de servio costumam usar desde dezenas at milhares de computadores de forma distribuda e indiscriminada para alcanar seus objetivos. Da o nome DDoS Distributed Denial of Service.

No caso da Operao Payback, contaram com o computador de um exrcito de voluntrios que baixaram o programa LOIC (Low Orbit Ion Canon), que permitiu que eles fossem controlados pelos organizadores do ataque. Mas, o que impede os hacktivistas de escravizarem computadores sem o conhecimento dos donos para efetuar os ataques de DDoS? E o que dizer de derrubar servios dos sites governamentais e de empresas? Com certeza, alm de atrapalhar a vida de milhares de cidados que ficam sem acesso aos servios, a ao invade a privacidade de muitos. Por outro lado, uma parcela da sociedade pode defender a validade dessas aes quando utilizadas contra governos tirnicos e opressores, mesmo que no as aprovem quando praticados em pases onde vigora a normalidade democrtica. E voc, o que acha?
PC

2012 # 100 # PC&CIA

Tendncias
53

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

Como criar uma loja online no

Facebook e
vender mais
Uma rede social pode ser um timo ponto de vendas, especialmente nas pocas de compra como a que antecede o Natal. Para aproveitar corretamente esse potencial, necessrio utilizar uma ferramenta de e-commerce que se integre com a rede e permita interao com o usurio, mas que seja simples de utilizar. a que entra o Facleme. Rodrigo Demtrio
54

internet mudou completamente a forma como nos relacionamos, uma frase do Sean Parker, fundador do Napster e primeiro presidente do Facebook, resume com perfeio o atual momento: Primeiro ns vivamos em aldeias, depois em cidades, e agora vamos viver na internet. O momento to favorvel que, apesar de todas as crises econmicas, a internet brasileira cresce em ritmo acelerado e registra 84 milhes de usurios, sendo que 37,6 milhes deles j compraram pelo menos uma vez de forma online. Os nmeros impressionam, e colocam o Brasil como um dos lderes do e-commerce, registrando 30% de crescimento ao ano nos ltimos 10 anos. Por falar em crescimento, o e-commerce s perde para as mdias sociais, que no Brasil refletem a principal caracterstica do povo brasileiro, a interao social, por isso que as redes sociais fazem tanto sucesso no Brasil, atualmente j somos o segundo maior em acesso no Facebook, com 54 milhes de usurios, perdendo apenas para os EUA. Agora imagine conciliar nossos dois interesses, forte interao social e comodidade nas compras virtuais. Essa mistura de e-commerce e redes sociais est sendo chamada de Social Commerce. A revoluo do Social Commerce est centrada no consumidor. Antes das redes

sociais as empresas podiam esconder os pontos negativos de seus produtos, agora esse tipo de comportamento no mais permitido. A IBM afirma que a rede social a forma digital do boca a boca, onde os consumidores conversam entre si para recomendar e indicar produtos e servios. Atualmente, existem diversas formas para voc explorar o potencial do Social Commerce. Uma delas atravs da criao de uma loja no Facebook. Vamos mostrar como criar uma loja no Facebook usando o aplicativo Facleme.

O Aplicativo

O aplicativo Facleme tem duas verses, uma gratuita e outra premium, pela qual cobrado o valor de R$50,00 por ms. O aplicativo gratuito tem limite de 12 produtos e no conta com algumas promoes especiais de divulgao. Como a verso premium tem 10 dias para testes, vamos us-la para mostrar quais so as formas possveis de divulgao pelo Facebook. O Facleme usa o intermediador de pagamento PagSeguro e, por ser um aplicativo para Facebook, roda em pginas e no em perfis. Um perfil usado para manter contato com nossos amigos, enquanto uma pgina destinada a promover empresas. Pginas tm fs, e no amigos.

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

F1. Tela inicial com boto para instalao

F2. Associando a pgina da sua empresa ao Facleme

F3. Facleme j instalado na pgina

F4. Cadastro no Facleme

55

F5. Pgina inicial da loja instalada

F6. Adicionando outros administradores na loja

F7. Pgina inicial do painel administrativo gratuito

F8. Cadastrando produtos

2012 # 100 # PC&CIA

Redes

Edio Gratuita. Download em www.revistapcecia.com.br (figura 4), assim finalizando a instalao do aplicativo. Agora, a loja virtual est pronta e voc j pode inserir produtos.

Administrando a loja

F9. Pgina inicial do painel administrativo Premium

A pgina da loja recm-criada ser semelhante mostrada na figura 5. No topo, h um boto chamado Administrar Loja, que ser seu acesso para o painel administrativo. Esse boto s aparece para os administradores da pgina. Se for necessrio adicionar algum para ajudar na administrao da loja , clique em Editar Pgina e selecione a funo Cargos Administrativos (figura 6). Agora s colocar o nome ou e-mail da pessoa, sendo que h um detalhe: o novo administrador precisa ter curtido a pgina.

Adicionando produtos

56

F10. Defina as imagens do seu produto

Caso ainda no tenha criado uma pgina no Facebook, acesse o endereo www. facebook.com/pages. Uma etapa importante no cadastro da pgina a categorizao do negcio. Escolha com calma a categoria na qual melhor se encaixa o tipo de negcio, porque diariamente o Facebook insere recursos especficos para cada segmento.

Instalao Facleme

Aps a criao da pgina, acesse https:// apps.facebook.com/facileme/ e clique na opo Instalar em Minha Fan Page (figura 1).
PC&CIA # 100 # 2012

Caso tenha mais de uma pgina criada, o Facebook perguntar em qual delas deseja instalar o Facleme. Selecione a pgina desejada e clique no boto Adicionar Facleme Social Commerce (figura 2). O Facleme se instala como um aplicativo da pgina, que passar a contar com um boto para a loja virtual, muito semelhante ao ilustrado na figura 3 (na pgina de exemplo no inserimos o logotipo da empresa). Clique sobre cone do Facleme, voc ser levado a um formulrio, onde dever preencher dados de cadastro simples como nome, telefone, site e e-mail do proprietrio da loja

Para adicionar produtos, volte ao painel de administrao da loja (figura 7). Existem dois painis para gerenciar a loja: um resumido dentro do Facebook e outro mais amplo que voltado para os assinantes premium e que acessado atravs do link presente no quadro amarelo no topo da pgina. Antes de cadastrar os produtos muito importante que voc tenha definido o padro de categorias e subcategorias da sua loja, de preferncia simples e flexvel para no criar obstculos no cadastro de novos produtos no futuro. Depois de definidas as categorias, separe as fotos, descries, dimenses e peso de todos os produtos. Com todas as informaes em mos, hora de cadastrar o produto. possvel gerenciar a loja tanto pelo painel Premium quanto pelo gratuito, e em ambos a sequncia de cadastro exatamente a mesma. Para cadastrar acesse o menu Produtos e selecione a opo Produto que vai abrir uma listagem com todos os produtos que j esto cadastrados (nenhum, por enquanto). Clique em Cadastrar Novo. Ser exibido um formulrio (na figura 8 est ilustrado o do painel free) para entrada dos dados do produto como: o ttulo, a descrio, o preo, dentre outros. importante destacar o campo Preo para quem curtir a pgina, que ser um preo promocional, com desconto, apresentado apenas para os fs da sua loja. Preencha os campos e clique em Salvar

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

Painel Premium

A pgina inicial do Painel Premium (figura 9) conta com um relatrio de vendas onde o administrador pode ter acesso de forma rpida a vrias informaes da loja, como: ltimo pedidos, produtos que esto fora de estoque, valor do ticket mdio e faturamento total. No painel Premium possvel acessar funes avanadas, como o controle de estoque por atributos. Por exemplo, para um produto Blusa que tenha os atributos tamanho (P, M, G) e cores (azul, amarelo), possvel controlar se a Blusa P azul est em estoque e no permitir a compra do produto se no estiver. Frete grtis por regio, checkout em apenas uma pgina, cupom de desconto e promoo para aniversariantes so alguns dos recursos avanados no painel Premium.

F11. Configure o frete da sua loja

Uma vez que o produto esteja salvo, surgiro algumas novas opes para ele, como por exemplo a aba Imagens. Clique no boto Procurar imagem e escolha a desejada. Aps o upload voc pode escolher qual ser a imagem principal do produto, bastando para isso apontar o cursor para a imagem escolhida e clicar na opo Imagem Principal (figura 10). Outra etapa importante a configurao do Frete (figura 11). O Facleme integrado com o sistema de frete dos Correios, por isso as dimenses e o peso do produto embalado so importantes para um clculo correto do frete. Preencha as informaes o mais corretamente que for possvel e clique em Salvar. Agora que o produto foi cadastrado, necessrio ainda integrar o PagSeguro na loja atravs da opo Informaes Bsicas, que fica no menu Configuraes. Aqui (figura 12) voc deve cadastrar o mesmo endereo de e-mail que utilizado na conta do PagSeguro, alm do Token que fornecido no painel da sua conta PagSeguro. Clique em Salvar e a loja j estar funcionando, totalmente integrada com o intermediador de pagamento PagSeguro.

Uma imagem diz mais que mil palavras

57

Frete

F12. Integre sua loja com sua conta do PagSeguro

PagSeguro

Recursos sociais

Alm das funes tradicionais para gerenciamento de produtos, o Facleme conta com recursos sociais como curtir, enviar para os amigos, visualizar os prximos aniversariantes entre os amigos, criar promoes especficas para aniversariantes do ms, alm de poder visualizar se algum amigo curtiu algum produto na loja. Todas essas funes tem por objetivo aumentar a convenincia e a integrao da loja para com seu cliente, oferecendo mais oportunidades de compra e aumentando o retorno do lojista.

Concluso

Vender pelo Facebook ainda algo novo, mas essa forma de comrcio j est viabilizando a entrada no mundo do e-commerce para muitas lojas, que encontram na rede uma forma prtica de expor seus produtos. A segurana um requisito importante para quem deseja montar sua loja, por esse motivo o Facleme vem integrado com o PagSeguro, de forma a seguir os melhores critrios de segurana. Para quem tem uma boa rede de contatos no Facebook, o Facleme se apresenta como uma forma de us-la a seu favor em uma PC plataforma de vendas online.
2012 # 100 # PC&CIA

Redes

Edio Gratuita. Download em www.revistapcecia.com.br

iSCSI no
Veja como montar dispositivos de armazenamento iSCSI no Ubuntu Server 12.04 e Windows Server 2008 R2 Daniel Netto e Ricardo Calimanis

Windows e Linux
58

leitor deve se lembrar que o iSCSI no um protocolo de compartilhamento de arquivos, mas sim de dispositivos de blocos, ou seja, um HD virtual que se apresenta para o sistema como se fosse um disco fsico mas que, na verdade, est armazenado em um storage na rede (na edio n 98 mostramos como criar um storage utilizando o FreeNAS 8). E essa exatamente sua vantagem sobre um simples compartilhamento de arquivos, pois torna-se possvel utilizar armazenamento remoto de forma transparente ao sistema, mantendo todo o controle de particionamento, sistema de arquivos e permisses de arquivos que se teria sobre um drive fsico, algo especialmente til para servidores de mquinas virtuais e, por que no, backups.

Ao contrrio do Windows Server 2008 R2 Enterprise, que vem de fbrica com seu prprio iSCSI Initiator (o Windows 7 usa o mesmo software), no Ubuntu Server 12.04 LTS, precisaremos instalar um pacote chamado open-iscsi, que carrega uma srie de ferramentas para conexo e gerenciamento de dispositivos iSCSI. Apesar de disponvel para a grande maioria das distribuies, o nome do pacote pode variar. No CentOS 6 (www.centos. org), por exemplo, as mesmas ferramentas j vm instaladas por padro junto com o pacote iscsi-initiator-utils.

Ubuntu Server 12.04 LTS

Pr-requisitos

Para este artigo, estamos considerando que o leitor disponha em sua rede de um servidor iSCSI com, pelo menos, um iSCSI Target configurado sem autenticao. O propsito disso proporcionar um primeiro contato com o iSCSI de forma muito simples e fcil e, eventualmente, o passo natural ser a adoo de mecanismos de autenticao que adicionam algumas etapas extras.
PC&CIA # 100 # 2012

Neste artigo, vamos mostrar como implementar um disco iSCSI em um servidor executando Ubuntu Server 12.04 LTS. Como o Ubuntu desenvolvido sobre o popular Debian GNU/Linux (www.debian. org ), os procedimentos aqui mostrados funcionaro tambm nas outras diversas distribuies que compartilham desta base. Devem funcionar tambm em distribuies no baseadas em Debian, mas o leitor precisar respeitar o gerenciador de pacotes utilizado, que pode no ser o Apt, como o caso do CentOS que utiliza o Yum.

Edio Gratuita. Download em www.revistapcecia.com.br Instalando o iSCSI Initiator importante ressaltar que estamos partindo do pressuposto de que o leitor j conte com um computador executando o Ubuntu Server 12.04 LTS e que este tenha acesso Internet para que seja possvel buscar pacotes via aptitude. Antes de instalar qualquer software, uma boa prtica atualizar a lista de pacotes, pois isso garantir acesso s ultimas verses disponveis nos repositrios da canonical (desenvolvedora do Ubuntu, www.canonical.com). Para isso, execute como root (autenticado diretamente ou com ajuda do sudo), o seguinte comando:
aptitude update

Redes

F1. Confirme a instalao do pacote open-iscsi.

F2. Com o operador discovery, comando lista todos os iSCSI Targets disponveis no servidor.

Ao trmino da atualizao, instale o iSCSI Initiator:


aptitude install open-iscsi

O gerenciador de pacotes informar quais dependncias sero necessrias (nenhuma no nosso caso) e pedir uma confirmao para continuar a instalao (figura 1). Confirme a instalao pressionando a tecla y (sistemas em ingls); ou s (sistemas em portugus). Conectando-se ao dispositivo iSCSI Antes de conectar o Ubuntu 12.04 ao disco virtual, precisamos fazer com que o iSCSI Initiator, que acabamos de instalar, descubra quais iSCSI Targets esto sendo disponibilizados pelo storage (que no nosso caso o FreeNAS 8, como mostrado na edio n 98). Para isso contaremos com a ajuda do programa iscsiadm , que o utilitrio de administrao fornecido pelo pacote open-iscsi. Novamente como root, execute no terminal do Ubuntu 12.04 o comando a seguir:
iscsiadm -m discovery -t st -p 10.0.0.10

F3. Drive iSCSI reconhecido como /dev/sdb. Igual a um dispositivo fsico. 59

O parmetro -m (ou --mode) precisa ser seguido por um dos operadores disponveis (discovery, node, fw, host, iface e session). Como queremos fazer uma listagem dos iSCSI Targets, utilizamos o operador discovery. Alm do modo, precisamos informar para o iscsiadm, qual dos quatro protocolos de descoberta o iSCSI Target est utilizando (SendTargets - st, Service Location Protocol - slp, Internet Storage Name Service - isns e fw). Por padro, o FreeNAS 8 adota o SendTargets, cujo o operador st.

Por ser um protocolo nativo do iSCSI e muito utilizado em outras solues, na dvida, informe voc tambm o operador st. O parmetro -p (ou --portal) deve ser acompanhado pelo endereo IP do computador com o iSCSI Target e tambm por um nmero de porta, no seguinte formato: IP:PORTA (Ex: 192.168.1.100:3260). Se o seu iSCSI Target estiver rodando na porta-padro 3260, ela pode ser omitida do comando. Se o comando for executado com sucesso, ele ir retornar uma lista com todos os iSCSI Targets disponveis no servidor informado (figura 2). Agora j podemos efetuar o login no iSCSI Target e conectar o Ubuntu Server 12.04 LTS ao dispositivo de blocos iSCSI exportado pelo servidor:
iscsiadm -m node -T iqn.2012-02. docstibr.net.iscsi-da1 -p 10.0.0.10 -l

net.iscsi-da1), e -p com o endereo IP do servidor. A opo -l (ou --login) sinaliza que queremos conectar o iSCSI Initiator do Ubuntu Server 12.04 LTS ao iSCSI Target (para desconectar, basta repetir o comando, mas trocando o -l por -u ou --logout). Neste ponto, o Ubuntu Server 12.04 LTS j deve estar detectando o dispositivo iSCSI como se fosse apenas mais um dispositivo de armazenamento fsico conectado ao computador, e podemos conferir isso na figura 3, que o resultado do comando:
fdisk -l

O operador node informa para o iscsiadm que queremos realizar uma conexo. O parmetro -T (ou --targetname), deve ser seguido pelo nome do iSCSI Target, obtido na operao de descoberta da etapa anterior (no nosso caso, iqn.2012-02.docstibr.

O leitor livre para configur-lo da maneira que melhor atenda a suas necessidades. Lembre-se que ele no um compartilhamento de arquivos, mas sim um drive virtual, portanto, voc precisar utilizar um utilitrio como o fdisk ou o cfdisk para criar parties, precisar format-las e ainda mont-las em um ponto de montagem conveniente. O procedimento exatamente o mesmo de um disco rgido local. Para testar o funcionamento, vamos criar a tabela de partio do nosso novo disco / dev/sdb utilizando o comando:
cfdisk /dev/sdb

2012 # 100 # PC&CIA

Redes
No cfdisk navegue at Write e pressione ENTER, (figura 4), depois responda yes para a pergunta. Para sair do cfdisk pressione q ou navegue at Quit e pressione ENTER.

Edio Gratuita. Download em www.revistapcecia.com.br Para verificar se a tabela de partio foi criada corretamente, execute novamente o comando:
fdisk -l

Voc ver que a mensagem de que no h tabela de partio desapareceu e j podemos formatar o disco assim mesmo, sem partio (o leitor livre para criar o esquema de particionamento que quiser). Portanto, nosso prximo passo criar o sistema de arquivo ext4 no nosso disco iSCSI. Para isso vamos executar o comando:
mkfs.ext4 /dev/sdb

Depois de criar o sistema de arquivos ext4, precisamos criar um diretrio para servir de ponto de montagem. No nosso caso criamos o ponto de montagem no / mnt com nome de dados. Depois de criar o diretrio, basta montar o sistema de arquivos de nosso disco iSCSI em nosso diretrio com o comando:
mount /dev/sdb /mnt/dados F4. Crie o esquema de particionamento que desejar. O mnimo que precisamos a tabela de parties.

Pronto, agora voc tem acesso ao sistema de arquivos do seu dispositivo virtual iSCSI. Tornando o dispositivo iSCSI persistente Para finalizar, precisamos editar um arquivo de configurao para permitir que o iSCSI Initiator conecte-se automaticamente ao iSCSI Target sempre que o Ubuntu Server 12.04 LTS for reiniciado. Por padro, este arquivo chama-se default e fica no diretrio /etc/iscsi/nodes/ IQN_DO_ISCSI_TARGET/PORTAL/, onde IQN_DO_ISCSI_TARGET uma pasta com mesmo nome do iSCSI Target (no nosso caso, iqn.2012-02.docstibr.net.iscsida1) e PORTAL um diretrio cujo nome composto pelo endereo IP do servidor e a porta (no nosso caso, 10.0.0.10,3260,1). Portanto, em nosso ambiente, o comando a ser executado :
nano /etc/iscsi/nodes/iqn.2012-02.docstibr. net.iscsi-da1/10.0.0.10,3260,1/default

60

F5. Alterando o arquivo de configurao para permitir que o iSCSI Initiator conecte-se automaticamente ao iSCSI Target.

Com o arquivo de configurao aberto, procure no incio (provavelmente na quarta linha) por:
node.startup = manual

e altere o argumento para:


node.startup = automatic

F6. Editando o fstab para que o Ubuntu monte o sistema de arquivos automaticamente ao iniciar.

Na figura 5 ilustramos como dever ficar a configurao. Agora, salve a modificao (Ctrl+o no editor de textos nano), feche o arquivo (Ctrl+x) e pronto!

PC&CIA # 100 # 2012

Edio Gratuita. Download em www.revistapcecia.com.br

Redes

F7. Clique em Sim para iniciar o servio Microsoft iSCSI.

61

F8. Informe o IP do servidor com o iSCSI Target.

E claro, no esquea que esses passos configuraram apenas a reconexo do drive virtual iSCSI, nada foi feito para montar a partio que configuramos a pouco. Para que as parties configuradas no disco virtual iSCSI sejam montadas automaticamente, ser necessrio configurar corretamente o arquivo /etc/fstab. Edite o arquivo /etc/fstab e inclua a seguinte linha no final:
/dev/sdb /mnt/dados ext4 defaults 0 0

Windows Server 2008 R2 Enterprise

Faa os ajustes necessrios para que a linha reflita o seu esquema de particionamento. O resultado deve ser semelhante ao ilustrado na figura 6.

Podemos dizer que trabalhar com drives iSCSI no Windows Server mais simples do que em distribuies GNU/Linux. Isso porque, o iSCSI Initiator vem instalado por padro no sistema operacional da Microsoft, o que reduz bastante o nmero de etapas. Para comearmos, acesse o menu Iniciar > Ferramentas Administrativas > Iniciador iSCSI. Apesar de j instalado, o servio Microsoft iSCSI vem desabilitado. Por isso, ao clicar no cone do Iniciador iSCSI ser exibida uma caixa de dilogo perguntando se o Windows deve ativ-lo (figura 7). Ao clicar em Sim , alm de iniciado, o
2012 # 100 # PC&CIA

Redes
servio ser configurado para inicializao automtica, o que permite a reconexo ao iSCSI Target toda vez que o Windows for reiniciado. Quando a janela Propriedades de Iniciador iSCSI abrir, digite no campo Destino: o endereo IP do servidor com o iSCSI Target e clique no boto Conexo Rpida... (figura 8). Na nova ja nela, esta ro listados todos os iSCSI Targets oferecidos pelo servidor informado ( perfeitamente possvel criar mais de um iSCSI Target por servidor), basta selecionar o desejado e clicar em Concludo. Pronto! O drive iSCSI j est conectado ao Windows Server 2008 R2 Enterprise. Se o leitor acessar o Gerenciador de Servidores > Gerenciamento de disco, ele ver que o sistema acusar a presena de um novo disco (figura 9). Para deixar o dispositivo iSCSI pronto para o uso, precisamos cumprir apenas mais duas etapas: clique com o boto direito do mouse sobre a descrio do dispositivo e selecione a opo Online (figura 10). Depois, repita o procedimento, mas desta vez selecionando Inicializar disco. Quando perguntado se o Windows deve utilizar o etilo de partio MBR (Master Boot Record ) ou GPT (GUID Partition Table), escolha a que melhor satisfazer as necessidades do seu ambiente (para boa parte dos casos, o tipo MBR ser suficiente). Agora, basta criar as parties e format-las (do mesmo modo que o leitor j faz com dispositivos de armazenamento fsicos) para comear a armazenar dados no dispositivo de blocos virtual.

Edio Gratuita. Download em www.revistapcecia.com.br

F9. Assim como no Linux, Windows tambm detecta drives iSCSI como dispositivos de armazenamento fsicos. Aqui, ele o Disco 1.

62

F10. Antes de particionar o volume iSCSI, preciso marc-lo como online e inicializ-lo.

Concluso

bem verdade que o protocolo iSCSI no uma tecnologia to nova assim. Entretanto, nos ltimos anos, ele vem ganhando destaque nas pequenas empresas, e at mesmo nas de tamanho mdio, como uma forma de reduzir os custos de
PC&CIA # 100 # 2012

implementao da infraestrutura SAN (Storage Area Network) ao limitar o uso de storages Fibre Channel para somente aquelas aplicaes que realmente demandem tal nvel de desempenho. Caso o leitor ainda no esteja totalmente familiarizado com esta interessante tecnologia,

este artigo juntamente com o artigo Storage iSCSI acessvel com o FreeNAS publicado na edio n98 (faa o download gratuito em nosso site: www.revistapcecia.com.br), so boas formas de comear a entender a tecnologia e, quem sabe, at mesmo partir para uma prova de conceito. PC

Edio Gratuita. Download em www.revistapcecia.com.br

Hardware

Edio Gratuita. Download em www.revistapcecia.com.br

Caixa de som
Parece um mouse, mas no ! O Street Bit Box, da C3 Tech, combina a utilidade de
64

porttil
uma caixa de som com a praticidade de um produto porttil.

O modelo que F1. testamos veio na cor preta, mas a C3 Tech ainda disponibiliza as cores vermelha, rosa e branca.

Ronnie Arata

mobilidade est em pauta e os aparelhos eletrnicos ficam cada vez mais portteis. Isso se reflete no mercado de perifricos, que se tornam ferramentas e adicionam usabilidade para produtos como notebooks e smartphones, por exemplo. O Street Bit Box (figura 1) uma caixa de som 2.0 que compe esse mercado de perifricos, e se mostra como uma boa opo para quem quer ouvir o udio com maior qualidade do que dos alto-falantes embutidos de celulares e computadores portteis.

Caractersticas

O Street Bit Box tem 1 W de potncia de sada, mas no pense que isso significa pouco volume. Usado em cima da mesa, ele reproduziu msicas com melhor qualidade do que as tocadas diretamente de um celular. A nica coisa que percebemos que no

volume mximo, as faixas graves somem um pouco, o que normal acontecer sem um subwoofer. Alm da funo de caixa de som, tambm possvel us-lo como rdio, pois ele conta com sintonizador de FM. A diferena dele para os antigos radinhos de pilha que, justamente, ele no usa pilhas. A energia fornecida para o Bit Box vem de uma bateria de 500 mA, recarregvel, por um cabo USB. A pr a t ic id a d e a u me nt a c om a possibilidade de reproduzir msicas a partir de um carto SD (h um slot na lateral, junto com os conectores P2 e mini USB, como podemos ver na figura 2). Se utilizado dessa maneira, tambm possvel usar um fone de ouvido, caso seja a preferncia do usurio.

Concluso

F2. Detalhe das conexes presentes no Bit Box.

Praticidade a um custo baixo. O Bit Box no oferece a mesma potncia que seu irmo, o Street Midi Box, que tambm j passou pela nossa Redao. injusto comparar uma caixa 2.1 com 5 W, mas vemos que a C3 Tech atinge vrios tipos de pblico com modelos variados. Pelo preo mdio de R$ 50,00, o Bit Box mais compacto, ajuda na hora de ouvir msica ou rdio FM, e um acessrio ideal para celulares mas, por favor no o utilize PC dentro do transporte pblico!

PC&CIA # 100 # 2012

Como resolver o problema dos

contact centers
o Social CRM

das operadoras de telefonia, utilizando


Carlos Carlucci Country manager da Vocalcom Brasil fornecedora de solues para contact centers

Agncia Nacional de Telecomunicaes (Anatel) deu um grande susto nas operadoras de telefonia Claro, Oi e TIM ao impedir a venda de novas linhas de celulares a partir do dia 23 de julho de 2012 em diversos estados do Pas. Para ter o servio normalizado, as empresas precisaram apresentar planos de melhorias em trs reas principais: na qualidade da rede, resolver os problemas de quedas nas ligaes durante as chamadas e aperfeioar o atendimento ao consumidor, ou seja, o contact center, tornando-o mais rpido e eficiente. Para melhorar os contact centers, acredito que antes de qualquer coisa as empresas devem investir em sistemas unificados, que nada mais so do que as informaes dos usurios atualizadas em tempo real para todos os atendentes. O que percebo que os contact centers levam muito tempo para atender um usurio porque as informaes precisam ser repetidas diversas vezes, e isso irrita o usurio e ocupa o operador. A GfK Brasil realizou um estudo com 200 empresas brasileiras. Pessoas contratadas ligaram para pedir informaes, tirar dvidas, fazer elogios, sugestes ou reclamaes comuns ao dia a dia das empresas de acordo com o setor em que atuam. A avaliao mostrou que houve aumento do percentual

de ligaes que precisaram de espera para serem atendidas e a espera para o atendimento humano foi o principal motivo da queda de performance operacional. Os usurios contratados esperaram para ser atendidos por um operador aps passar pelo atendimento eletrnico em 48% das ligaes realizadas, contra 53% em 2011, e 27% em 2010. O nmero mdio de tentativas para ser atendido tambm aumentou: em 2012, de 1,45 tentativas; em 2011 foi de 1,12 e em 2010 foi de 1,19. A queda no desempenho operacional pode ter vrias causas e penso que uma delas seja o tempo que o operador leva para atender um usurio. Com um sistema unificado, quando um usurio entrar em contato com um SAC ou uma central de relacionamento, aquele que atend-lo ter todo o histrico do usurio disponvel. E se o primeiro operador no puder solucionar a questo, o usurio no precisar repetir todas as informaes para um segundo atendente ou a cada nova transferncia. Desta forma, o atendimento se tornaria mais rpido e liberaria o operador para outras solicitaes, diminuindo a demora na espera para ser atendido. Os operadores do contact center tambm so os responsveis pelo relacionamento da empresa com o usurio e se o atendimento

oferece uma experincia ruim, o usurio associa essa imagem empresa. Com um sistema unificado, o atendente ter maior embasamento para resolver as questes do usurio, tornando a conversa menos estressante, garantindo um atendimento com maior qualidade e agregando um valor positivo marca. Vivemos em uma sociedade totalmente adaptada a internet, e-mail, redes sociais e aos dispositivos mveis. Por isso, outra questo que deve ser considerada um contact center com mltiplos canais, ou seja, o Social CRM. As pessoas certamente iro optar por outras formas de contato antes de partir para o telefone. Mas para isso, os canais devem funcionar com rapidez. Caso contrrio, em uma prxima demanda o usurio ir optar pelo meio de comunicao que ofereceu um retorno mais rpido, que geralmente o telefone. Com um sistema unificado e mltiplos canais de relacionamento, a empresa oferece mais opes aos usurios e pode atend-los melhor. E isto pode ser usado no s pelas operadoras de telefonia, mas por qualquer outra empresa que deseja melhorar o seu contato com o pblico e, principalmente, com os seus consumidores atravs do Social CRM, e garantir que a sua marca seja bem vista. PC
2012 # 100 # PC&CIA

Opinio
65

Edio Gratuita. Download em www.revistapcecia.com.br

Edio Gratuita. Download em www.revistapcecia.com.br

Opinio
66

Como se defender de

Cibercrimes
O
termo hacker continua sendo usado de forma incorreta, em um sentido genrico para identificar quem ilegalmente invade ou tenta invadir um sistema de computador. Porm, observando mais a fundo essa cultura, podemos identificar diferentes vertentes, como a dos invasores, que a categoria que gera maiores danos para as empresas e a qual focaremos neste artigo. Os cibercriminosos muitas vezes trabalham em grupos organizados, formados por jovens especialistas em segurana, e o cibercrime comum, cometido por essas pessoas, inclui o roubo de identidade, venda de contrabando, perseguio de vtimas e interrupo de operaes de negcios, dentre outras atividades ilegais. O custo do cibercrime O cibercrime pode prejudicar significativamente as operaes de uma empresa e faz-la incorrer em altos custos inesperados. Como o cibercrime tem uma relao direta com o roubo de dados confidenciais, as empresas tornaram-se mais engajadas em aprender a combater esses atos e proteger seus sistemas de redes e computadores. Muitas empresas ainda se preocupam com danos causados por um defacement, que seria a pichao de websites e, muitas vezes, de toda uma reputao corporativa - e com ataques comuns de Negao de Servio (DoS), causados por grupos hacktivistas. Contudo, dentre todas as ameaas existentes, o cibercrime ainda traz um alto custo para essas organizaes. Mas afinal, o que as organizaes podem fazer para se defender? Primeiramente importante ser dito que ainda no temos uma
PC&CIA # 100 # 2012

sem leis oficiais?


Gerente de engenharia de sistemas da Fortinet

Leandro Werder

lei criminalizando tais prticas. O PL 84/99, ou Projeto de Lei Azeredo, tem sua tramitao prolongada por mais de 10 anos no Congresso, o que faz com que as aes desses grupos sejam apenas tratadas pelo antigo Cdigo Penal de 1940, que no tipifica este tipo de crime moderno. Mesmo assim, com esse pequeno amparo legal, algumas medidas podem ser adotadas para minimizar o problema. Segundo um estudo da Verizon, aes simples como implementar um firewall de rede e mudar as credenciais-padres de sistemas que esto de frente para a Internet, como portais, sites de e-commerce e outros servios, j so medidas de defesa importantes para as pequenas empresas. Em se tratando de organizaes de maior porte, o estudo aponta medidas como a eliminao de dados desnecessrios, monitorao de logs, avaliao das possveis ameaas empresa e uma verificao regular dos controles criados para confirmar se esto devidamente seguros. Um ponto importante, tambm citado pelo estudo, so as diversas regulamentaes e padres internacionais que facilitam a prtica de segurana por parte das empresas quando esto em conformidade com tais normas. Como ocorre, por exemplo, com o PCI DSS (Padro de Segurana de Dados da Indstria de Cartes de Pagamento). Para esclarecer aos que no o conhecem, o PCI DSS uma regulamentao designada a criar e recomendar as melhores prticas de segurana de dados a serem seguidas pelos estabelecimentos comerciais que aceitam cartes de crdito como forma de pagamento para proteger a privacidade dos consumidores portadores de carto.

Alm disso, o mercado de segurana de TI vem criando, ao longo dos anos, ferramentas especficas para ataques mais comuns usados por cibercriminosos, evitando deixar as empresas dependentes apenas de firewalls e de listas de controle de acesso. Hoje as companhias tm disposio ferramentas como um firewall especfico para aplicaes WEB (WAF), encarregado da proteo contra ataques de injeo de SQL, cross site scripting e at mesmo aquele defacement, sobre o qual falamos anteriormente. Elas podem implantar sistemas de monitoramento e auditoria para as suas bases de dados, alertando para qualquer manipulao por usurios incomuns em horrios tambm atpicos. Tendo em vista o vasto nmero de novas ferramentas em conjunto com as regulamentaes j existentes, as empresas tm a chance de adotar uma estrutura de proteo eficaz e abrangente. Mesclando diversas ferramentas, como firewalls, IPSs, sistemas anti-DDoS e firewalls de aplicao WEB, elas podem comear a criar uma segurana em diversas camadas (fsica, lgica e at mesmo humana com mais controles e polticas) que iro dificultar ainda mais a ao de cibercriminosos. Dessa forma, mesmo definindo melhor quais so as ameaas, nota-se que por detrs do polmico ttulo hacker tambm existem organizaes criminosas querendo lucrar com a explorao de vulnerabilidades. Empresas e gerentes de TI devem verificar se realmente esto fazendo a coisa certa em relao segurana de suas informaes, independentemente do tipo de intruso que possa vir a prejudicar a PC companhia.

You might also like