PC & CIA - 100

  • Published on
    21-Jan-2016

  • View
    87

  • Download
    0

Transcript

  • 2012 # 100 # PC&CIA

    3

    Edito

    rial

    Edito

    rial

    Editora Saber Ltda.DiretorHlio Fittipaldi

    Associada da:

    Associao Nacional das Editoras de Publicaes Tcnicas, Dirigidas e Especializadas

    Atendimento ao Leitor: leitor@revistapcecia.com.br

    Os artigos assinados so de exclusiva responsabilidade de seus autores. vedada a reproduo total ou parcial dos textos e ilustraes desta Revista, bem como a industrializao e/ou comercializao dos aparelhos ou idias oriundas dos textos men-cionados, sob pena de sanes legais. As consultas tcnicas referentes aos artigos da Revista devero ser feitas exclusivamente por cartas, ou e-mail (A/C do Departamento Tcnico). So tomados todos os cuidados razoveis na preparao do contedo desta Revista, mas no assumimos a responsabilidade legal por eventuais erros, principalmente nas montagens, pois tratam-se de projetos experimentais. Tampouco assumimos a responsabilidade por danos resultantes de impercia do montador. Caso haja enganos em texto ou desenho, ser publicada errata na primeira oportunidade. Preos e dados publicados em anncios so por ns aceitos de boa f, como corretos na data do fechamento da edio. No assumimos a responsabilidade por alteraes nos preos e na disponibilidade dos produtos ocorridas aps o fechamento.

    Editor e Diretor ResponsvelHlio Fittipaldi

    Editor de TecnologiaDaniel Appel

    Conselho EditorialRoberto R. Cunha

    ColaboradoresCarlos Carlucci, Daniel Netto, Flavio Gurgel, Leandro Werder, Mariano Sumrell, Paulo Marin, Ricardo Calimanis, Rodrigo Demtrio, Ronnie Arata eVictor Mortatti

    RevisoEutquio Lopez

    DesignersCarlos Tartaglioni,Diego M. Gomes

    ProduoDiego M. Gomes

    PC&CIA uma publicao da Editora Saber Ltda, ISSN 0101-6717. Redao, administrao, publicidade e correspondncia: Rua Jacinto Jos de Arajo, 315, Tatuap, CEP 03087-020, So Paulo, SP, tel./fax (11) 2095-5333.

    CapaArquivo Ed. Saber

    ImpressoNeograf Indstria Grfica e Editora LtdaDistribuioBrasil: DINAPPortugal: Logista Portugal Tel.: 121-9267 800

    ASSINATURASwww.revistapcecia.com.brFone: (11) 2095-5335 / fax: (11) 2098-3366Atendimento das 8:30 s 17:30hEdies anteriores (mediante disponibilidade de estoque), solicite pelo site ou pelo tel. 2095-5333, ao preo da ltima edio em banca.

    PARA ANUNCIAR: (11) 2095-5333publicidade@editorasaber.com.br

    www.revistapcecia.com.br

    Hackers vs. Todos os outros

    Uma das maiores discusses do mundo da informtica a

    que se d em torno do significado do termo hacker. De um lado

    temos aqueles que sabem que hacker significa uma cultura, uma

    atitude, a qual nos deu produtos excepcionais como o computador

    pessoal (Steve Wozniak iniciou a era da computao pessoal ao

    criar o Apple I) ou ento a Internet como a conhecemos hoje.

    Do outro lado temos todos os que apontam o hacker quando

    querem dizer cibercriminoso (o nome certo seria cracker).

    J levantei essa questo para um grupo de jornalistas de informtica, e ouvi a seguinte

    resposta: Ah! Usamos a expresso que todo mundo usa para que o nosso leitor entenda.

    Isso est certo? Na minha opinio, no.

    O que espero do texto de um jornalista uma informao correta. Ento, jornalista

    no pode errar? At pode, mas nunca por m vontade, por preguia ou m formao

    profissional (e em todos esses casos, o editor que deixa passar cmplice).

    Muitos argumentam que o significado criminoso para hacker j de uso popular e

    que, portanto, esse o novo significado da palavra. Isso funciona para anglicismos, como

    deletar e mouse, mas hacker foi o nome escolhido h muito tempo para identificar

    um grupo de pessoas com ideais em comum. No podemos mudar o significado disso.

    Para quem no concorda, proponho o seguinte: pergunte aos corintianos, flamen-

    guistas, gremistas etc, se aceitariam de bom grado que a mdia (dita) especializada usasse

    os nomes de suas torcidas como forma de se referir a bandidos, criminosos ou qualquer

    outro significado pejorativo.

    Acredito que eles no ficariam felizes e se sentiriam injustiados, e por isso que

    tambm no acho justo roubar o nome hacker dos seus verdadeiros donos.

    E voc, leitor, o que voc acha?

    Daniel Appel

    A Revista fica ainda mais rica quando conta com o conhecimento coletivo. Se voc tem uma ideia, ou deseja publicar um artigo de sua autoria na revista, entre em contato atravs do e-mail artigos@revistapcecia.com.br.

    3

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    4

    Influncia da frequncia da

    Memria nas APUs

    12

    18

    54

    ENTREVISTAS E OPINIES

    REDES

    SISTEMAS OPERACIONAIS

    TENDNCIAS

    HARDWARE

    IndiceIndice

    Editorial

    Notcias

    0306

    Como criar uma loja online no

    Facebook e vender mais

    22 A realidade da Cloud Computing para as PMEs

    31 Educao para a Segurana Digital: as empresas devem ter a iniciativa

    65 Como resolver o problema dos contact centers das operadoras de telefonia, utilizando o Social CRM

    66 Como se defender de cibercrimes sem leis oficiais?

    32 PostgreSQL x Storage44 Redes de alto desempenho e data centers: Desafios e Tendncias

    48 Cobertura da banda larga no Brasil58 iSCSI no Windows e Linux

    64 Caixa de som porttil

    Raidmax

    Blackstorm

    24 Deixe o trabalho pesado com o AVG PC Tuneup

    39 Conhea LiLi

    42 Ser hacker no crime!52 Hacker, Cracker e o universo paralelo dos Hacktivistas

    4

    Edio Gratuita. Download em www.revistapcecia.com.br

  • Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Notcias

    Notcias

    6

    VMware disponibiliza o Zimbra 8.0 para download

    mensagens instantneas, voz e vdeo, mensagens de voz, compartilhamento de desktop e a capacidade de realizar conferncias em uma experincia con-sistente ao redor de PCs, Macs, tablets e smartphones.

    A Mitel e a VMware ofereceram apps de voz virtualizadas para mais de 2 mil clientes da Mitel de todos os tamanhos, disse Alan Zurakowski, diretor de de-senvolvimento de negcios e alianas estratgicas para a Mitel.

    Ao oferecer uma integrao profunda com o Zimbra, estamos estendendo os benefcios das apps de voz virtualiza-das ao fornecer para os usurios finais uma experincia de grande qualidade e facilitando, ao mesmo tempo em que simplifica a usabilidade, a insta-lao, a manuteno e as atualizaes tanto para o Zimbra quanto para as apps Mitel.

    Para o downloads, vdeos e capturas de telas do Zimbra 8.0, visite: www.zimbra.com/products/whats_new.html.

    Os interessados em e-mail baseado na nuvem j podem baixar a verso beta do Zimbra 8.0 que oferece facilidade da ins-talao em nuvens pblicas e privadas.

    A VMware desenvolveu o Zimbra 8.0 como um appliance de software virtual que pode ser instalado em menos de dez minutos e que exige o mnimo de gerenciamento continuado.

    Estamos testemunhando uma diferena fundamental na maneira pela qual as pessoas trabalham e, no mesmo ritmo, um novo conjunto de exigncias co-locado sobre a infraestrutura de TI e aplicaes como e-mail e comunicao integrada, disse John Robb, diretor snior da VMware. O Zimbra 8.0 foi criado para tornar os usurios finais mais eficientes ao conect-los com os seus dados enquanto oferece ao de-partamento de TI uma maneira simples de gerenciar a transio para a nuvem pblica ou privada, alm de facilitar a obteno dos benefcios prometidos pela era ps-PC.

    Com o objetivo de oferecer recursos de comunicao unificada embutidos dentro do Zimbra, a VMware fechou parceria com a Cisco e com a Mitel.

    Esta integrao profunda permite que os usurios conectem os seus sistemas de voz e mensagem em uma caixa de entrada unificada, permitindo Click2Call, caixa de mensagens de voz, presena e chat, tudo a partir do app web Zimbra.

    Na era Ps-PC, os funcionrios esto colaborando de maneiras novas e muito inovadoras. Mais do que nunca, os nos-sos clientes esto buscando por servi-os de colaborao baseados na nuvem que entreguem uma experincia para o usurio que seja interessante, integrada e que aumente a produtividade, disse Laurent Philonenko, vice-presidente de comunicao unificada da Cisco.

    A Cisco trabalha com parceiros inova-dores como a VMware para integrar aplicaes de colaborao como o Cisco Jabber e o Cisco WebEx, que ofe-recem de maneira conjunta presena,

    NVIDIA GeForce GTX 660 Ti chega ao mercado

    A nova placa grfica da NVIDIA desenvolvida com base na arquitetura Kepler de 28 nanmetros, assim como as suas irms GTX 690, GTX 680 e GTX 670, tambm lanadas em 2012. Ela traz suporte integral s tecnologias tesselation, DirectX 11, TXAA e PhysX. Alm disso, tambm possvel conectar quatro monitores simultane-amente a partir de uma nica placa.

    Quem adquirir a GeForce GTX 660 Ti poder levar ainda o jogo Borderlands 2. A promoo vlida at o dia 30 de junho de 2013, ou at que durem os estoques. Sero aceitas apenas as placas fabricadas por: ASUS, ECS, EVGA, MSI, PNY, Point of View, Zogis e Zotac. Tambm par-ticipam: GeForce GTX 660, GTX 670, GTX 680, GTX 690, GTX 560, GTX 560 Ti, GTX 570, GTX 580 e GTX 590. O jogo estar disponvel pelo STEAM a partir de 21 de setembro de 2012.

    necessrio enviar para o email equipese@nvidia.com o nome completo, nascimento, CPF, modelo da placa, nmero de srie, fabricante, c-pia da nota fiscal e do cdigo de barras da placa (em formato PDF ou JPG). As lojas participantes so: Balo da Informtica, Compujob, Kabum, Mega Mamute e TeraByte.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Not

    cias

    Not

    cia

    s

    7

    Zotac lana placas grficas para HTPC que suportam resoluo 4K

    As novas placas Geforce GT 630 e 640 da Zotac, fabricante de placas-me, placas grficas e miniPCs, compem a linha Zone Edition e foram feitas para serem silen-ciosas, pois so fabricadas com cooler passivo, a fim de no atrapalhar o udio do contedo que ser exibido. Alm disso, ainda prometem desempenho para compor media centers com resoluo de at 4096 x 2160 pixels.

    As placas grficas GT 640 e 630 Zone Edition transportam para a casa do usurio toda a tecnologia presente nas mais modernas salas de cinema. A compatibilidade com o 4K garante uma resoluo mxima quatro vezes maior que o full HD, disponvel no mercado, analisa o diretor de marketing da Zotac Internacional, Carsten Berger.

    Os modelos contam com sada DVI-I, DVI--D e mini HDMI e so compatveis com diferentes tecnologias como, Surround e Adaptive Vertical Sync, da NVIDIA e Micro-soft DirectX 11.

    Skype chega verso 4.0 para Windows, Linux e MAC Terminal acessvel a cadeirantes lanado pela Schalter

    D e s e n v o l v i d o para ser acess-vel a cadeiran-tes e pessoas com necessida-des especiais, o New Web um terminal que se destaca pela robustez e pela possibilidade de configurao de acordo com as necessidades de cada cliente.

    Segundo a Schal-ter, fabricante d e s o l u e s integradas de

    Aps trs anos em desenvolvimento, a verso 4.0 do Skype lanada, oficial-mente, para mltiplas plataformas e traz vrias melhorias, entre elas, quatro so destacadas pela empresa:

    Janela unificada de conversas (pode ser ativada e desativada);

    Nova interface de chamadas; A qualidade de som melhora nas cha-madas;

    Mais qualidade de vdeo e mais modelos de cmeras suportadas.

    O lanamento agrada a todos, mas cer-tamente os usurios de sistemas GNU/Linux foram os mais surpreendidos. O motivo dessa surpresa que a Skype foi comprada pela Microsoft em 2011, o que levantou srias dvidas sobre a continuidade do desenvolvimento para as plataformas abertas.

    Agora no h mais dvidas quanto con-tinuao do suporte ao programa, pois a verso para GNU/Linux no s recebeu o maior foco dos desenvolvedores, como tambm a notcia de que uma verso de cdigo aberto ser disponibilizada em breve.

    automao comercial, os terminais de autoatendimento so muito procurados pelo setor bancrio e agora chamam a ateno de outros segmentos de mercado.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Notcias

    Notcias

    8

    Intelbras lana novos conversores de mdia

    proporciona enlaces de at 15 km. J os conversores KFSD 1120 A e B atuam em conjunto e trabalham com o mtodo de multiplexao WDM, que torna possvel o uso de apenas uma fibra ptica para receber e transmitir o sinal, ao invs de utilizar duas fibras, como nos outros mtodos. Isso possvel porque o WDM utiliza comprimentos de ondas diferentes para as duas funes e proporciona eco-nomia na instalao de uma nova rede.

    Para completar sua soluo, a Intelbras tambm pe no mercado o chassi rack 19,

    modelo KX 1400, ideal para armazenar, organizar e alimentar os conversores de mdia. Com espao para at 14 converso-res, o chassi j possui fonte de alimenta-o integrada, o que exclui a necessidade de fontes individuais para cada conversor. Alm disso, oferece a possibilidade de se utilizar uma fonte redundante, que atua em paralelo com a fonte principal e garan-te o funcionamento dos equipamentos, caso a fonte principal pare de funcionar.

    Para mais informaes, consulte o site www.intelbras.com.br.

    A Intelbras, que tem forte atuao no mercado nacional de switches para pe-quenas empresas, lana novos produtos no segmento de redes. Agora, provedores de internet e empresas que desenvol-vem projetos de integrao tero novas opes de conversores de mdia - equipa-mentos que fazem a converso do sinal transmitido por fibras pticas para o sinal eltrico utilizado em cabos de rede - e chassi rack para conversores.

    Com os novos equipamentos, a Intelbras oferece uma soluo completa e eficien-te para a montagem de redes ponto a ponto utilizando fibras pticas. Segundo a empresa, os conversores so de fcil instalao e operao, com garantia de fbrica e ampla rede de assistncia tcnica, alm de excelente relao custo--benefcio. Quando utilizados em conjunto com o chassi, a operao fica ainda mais eficiente, pois existe a opo de alimen-tao redundante, isto , adicionar mais uma fonte (opcional), alm da funo hot swap, em que se pode realizar a troca dos conversores sem a necessidade de desligar toda a instalao.

    Entre os conversores, as novidades so os modelos KGS 1115, KFSD 1120 A e KFSD 1120 B. O Conversor de Mdia Gigabit para fibras monomodo, KGS 1115,

    Supercomputador brasileiro melhor colocado no Top500 composto de GPUs NVIDIA

    O supercomputador Grifo04, pertencente Petrobras e fabricado pela Itautec com processadores NVIDIA Tesla, o 68 no ranking mundial e 1 entre os computado-res da Amrica Latina no Top500.

    Sua finalidade a realizao de estudos de processamento ssmico, considerados fundamentais para o sucesso da explora-o de petrleo na camada do pr-sal. A Itautec equipou 1088 unidades de pro-cessamento grfico NVIDIA Tesla M2050 e 14.408 ncleos de CPU para atingir o desempenho de 251,5 teraflops.

    Isso equivale a uma capacidade de pro-cessar nada menos que 251,5 trilhes de operaes aritmticas por segundo, comprovando o diferencial do uso de GPUs no desempenho dos supercomputa-

    dores, destaca Arnaldo Tavares, gerente de vendas para linha Tesla da NVIDIA no Brasil e Cone Sul.

    Com 544 servidores, o Grifo04 consome 365,5 kW de energia e o executivo completa: No basta apenas ser o mais rpido, o uso eficiente de energia tambm fundamental para que as empresas e centros de pesquisa possam usufruir ao mximo os benefcios do equipamento.

    O mesmo tipo de placa NVIDIA Tesla M2050 usado no Tianhe-1A, supercomputador chi-ns que assumiu a liderana em 2010. Em 2012, a primeira posio foi ocupada pelos EUA e seu Sequoia, construdo pela IBM.

    A relao completa dos supercomputadores pode ser conferida no site: www.top500.org/list/2012/06/100.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Not

    cias

    Not

    cia

    s

    9

    Segunda gerao de processadores grficos Mali-T600, da ARM, anunciada

    A nova gerao baseada na arquitetura Mali Midgard composta de trs modelos de GPU: T624, T628 e T678. Cada um foi projetado para oferecer melhorias de per-formance, alm de eficincia de energia para diferentes dispositivos. Enquanto o Mali-T624, com quatro ncleos, e Mali--T628, com oito, focam smartphones e smart-TVs, o Mali-T678 (tambm com oito ncleos) foi otimizado para suprir a demanda do mercado de tablets.

    Todos os novos chips tm 256 KB de me-mria cache L2 e suportam OpenGL ES 1.1, 2.0, 3.0, OpenVG 1.1, OpenCL 1.1, DirectX 11 e Renderscript.

    Download de add-ons para Firefox passam de 3 bilhesSeagate lana HDs com produo local

    Chamada de Expansion, a linha de HDs externos da Seagate que preza por baixo custo, passa a ser fabricada no Brasil e oferece compatibilidade com a interface USB 3.0 como novidade.

    A soluo direcionada para quem busca expanso de capacidade aliada facilidade de transporte e de uso, j que o aparelho dispensa o uso de software proprietrio e alimentao extra de energia.

    Os modelos vm com discos de 5.400 rpm e capacidades de 500 GB e 1 TB. Os preos sugeridos so de R$ 279,00 e R$ 359,00.

    Os add-ons para Firefox permitem que o usurio personalize caractersticas, funcionalidades e aparncia do nave-gador. Tiveram incio em 2004 com a Galeria Firefox Add-ons e atingiram, na metade de 2012, mais de 3 bilhes de downloads.

    Outros dados ainda indicam que 85% dos usurios do Firefox tm, pelo menos, um add-on instalado e, entre todos os que usam add-ons, a mdia de cinco por pessoa. Os mais populares so AdBlock Plus, Firebug, NoScript Plus e Video DownloadHelper.

    Existem mais de 150 mil colees e diferentes categorias. Este marco comemorado pela Fundao Mozilla que agradece a todos os seus usurios e aos mais de 25 mil desenvolvedores.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Notcias

    Notcias

    10

    Novo SSD da Kingston para uso corporativo

    A linha SSDNow E100 conta com velocidade de leitura de 535 MB/s, gravao de 500 MB/s e foi desen-volvida para ter maior longevidade com as tecnologias DuraClass e RAISE que prometem resistncia e integridade dos dados.

    A empresa indica os novos modelos para ambientes como data centers, que no podem parar de funcionar. Tanto os novos quanto os j exis-tentes, pois possvel fazer upgrade apenas trocando os drives, sem modificar toda a infraestrutura de hardware.

    Quem controla o novo modelo o chip de classe empresarial SF-2500 DuraWrite, da SandForce. Os ciclos de gravao do SSDNow E100 so de 30 KB, segundo a Kingston, isso faz com que a vida til do dispositivo seja maior.

    So disponibilizados trs modelos: de 100 GB, 200 GB e 400 GB, os pre-os sugeridos so de R$1.999,90, R$3.599,90 e R$6.299,00. Todas as unidades contam com garantia de trs anos e suporte gratuito da Kingston.

    Especificaes:Dimenses: 69,9 x 100 x 7mm;Peso: 96,6 gramas;Temperatura de Armazenamento:

    -40C a 85C;Temperatura de Operao: 0C a 70C; TRIM: No compatvel;Te m p o M d i o e n t r e F a l h a s :

    10.000.000 Horas;Tot a l by te s g r ava d o s ( T B W ) :

    100GB 428TB / 200GB 857TB / 400GB 1714TB.

    Marca de trs milhes de domnios .br registrados

    A4 Tech apresenta novos modelos de headset

    jus.br, para o Judicirio; leg.br, para o Legislativo;

    Lanamento dos DPNs .emp.br e .eco.br; Incluso do servio gratuito optativo de DNS, com DNSSEC;

    Possibilidade de pagamento de registro de domnios por carto de crdito;

    Instalao e incio de operao de novas cpias de servidores-raiz da Internet, com o objetivo de aumentar a velocidade de acesso ao DNS no Brasil a partir do exterior e vice versa.

    O valor de R$ 30,00 cobrado pelo NIC.br investido tambm em outros servios e projetos continuados, dentre os quais se podem destacar:

    As sries anuais de pesquisas sobre a Internet no Pas, do Cetic.br;

    Desenvolvimento e aplicao de ferramentas (SIMET) para medio da qualidade da Banda Larga e para distribuio gratuita da hora oficial brasileira, pelo Ceptro.br;

    Crescimento no nmero e no trfego dos PTTs (Pontos de Troca de Trfego);

    Tratamento de incidentes de segu-rana na Internet, oferecimento de cursos e lanamento da nova Cartilha de Segurana pelo Cert.br;

    Divulgao e Treinamento para im-plantao de IPv6.

    O Registro.br, departamento do Ncleo de Informao e Coordenao do Ponto BR (NIC.br) anunciou h dois anos, a marca de dois milhes de domnios .br. Em 31 de julho de 2012, a marca atingiu os trs milhes.

    Para Frederico Neves, diretor de servios do NIC.br, o nmero significativo: somente sete domnios mundiais para cdigo de pas (ccTLDs, country-code Top Level Domain) tm mais domnios do que o .br. Essa uma prova de que o .br continua sendo a preferncia dos brasileiros, fazen-do com que o registro brasileiro cresa de maneira estvel e contnua.

    Demi Getschko, diretor-presidente do NIC.br, salienta que o retorno para a socie-dade, tanto atravs de novos projetos definidos pelo CGI.br, quanto dos projetos j mantidos pelo NIC.br, tem sido cada vez maior.

    Contriburam para a credibilidade do .br e tambm para ultrapassar a marca, uma srie de novas aplicaes, como:

    Implementao de DNSSEC em todo o .br;

    Criao de Domnios de Primeiro Nvel (DPNs) especficos, dedicados a ser-vios que requerem maior segurana e proteo, como:

    b.br, para bancos;

    No ano passado a A4 Tech formou par-ceria com a Coletek que, desde ento, passou a ser a sua representante oficial no mercado nacional.

    A parceria rendeu a possibilidade de ampliar as ofertas de produtos e agora a marca apresenta trs linhas de headsets: L600i, T-L201 e o S7.

    Na verso monofone, a linha S7 pro-porciona mobilidade e atende as ne-cessidades de quem precisa utilizar comunicadores como o MSN, Skype, Google Talk e Yahoo! Messenger.

    Para conhecer mais sobre as novas linhas de headphones, acesse: www.coletek.com.br/vitrine_secao.asp?cd_depto=15.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    A chegada das APUs da plataforma Llano marcou o fim de uma poca em que computadores com vdeo integrado eram indicados apenas para tarefas simples, como navegar na internet e editar textos e planilhas. Esses novos chips oferecem desempenho grfico de sobra para acelerar a decodificao de vdeos em alta definio e so eficientes tambm para executar jogos, antigos e modernos.

    Assim como ocorre nas APUs, as con-troladoras de vdeo integradas em alguns processadores e chipsets tambm reservam uma parte da memria RAM principal para seu prprio uso, concorrendo pela vazo com os ncleos x86. Mas, com desempenho anmico e incapazes de executar aplicativos grficos complexos, no eram utilizadas para tarefas mais exigentes. Por isso, dificilmente saturavam o barramento, e no fazia sen-tido investir em memrias de frequncias elevadas, pois o ganho de desempenho no compensava a diferena de preo.

    As clssicas controladoras de vdeo onboard como o GeForce 8200, Radeon HD 4250, e a GeForce 9400M (presente na plataforma ION) j competiam com o processador pelo barramento de memria, mas de uma forma menos perceptvel. Apesar de muito superiores em relao s famosas controladoras GMA (Graphics Media Ac-celerator) fabricadas pela Intel, eram fracas pelos padres de hoje e capazes apenas de ajudar na decodificao de vdeos e executar jogos simples.

    Com o crescimento do GPGPU (Com-putao de propsito geral em chips de processamento grfico), colocar GPUs de desempenho to tmido ao lado de proces-sadores multi-core cada vez mais poderosos perdeu o sentido, pois no somariam nada ao desempenho do sistema em aplicaes capazes de utilizar ambos os circuitos. Isso levou os fabricantes a colocarem em seus produtos GPUs de bom desempenho - bom mesmo, e no apenas o mnimo necessrio.

    Influncia da frequncia da

    memria nas APUsCom as APUs, a relao entre veloci-

    dade de memria e desempenho mudou.

    Mas ser que vale a pena investir em

    memrias mais rpidas? Saiba, nesse

    artigo, onde analisamos o impacto do

    aumento de frequncia da memria no

    desempenho.

    E um efeito colateral disso o aumento na disputa entre GPU x CPU pela vazo do subsistema de memria principal.

    Nas APUs, a demanda pelo desempe-nho da memria mudou drasticamente. Acreditamos que esse chips passaram a estar seriamente estrangulados pelo barramento de memria, pois agora, ao lado dos mesmos quatro ncleos x86 de alto desempenho, temos at 400 processadores de fluxo (figura 1), no caso da plataforma Llano.

    No s a situao ficou mais complicada, como ainda fica pior levando em conta a tendncia em se utilizar mdulos de me-mria DDR3 1333 MHz, que esto longe de serem os mais rpidos, mas que detm o titulo de melhor custo x benefcio, desde que desembarcaram no Brasil.

    F1. Nas APUs, com CPU e GPU compartilhando o mesmo barramento de memria, a frequncia de 1333 MHz um gargalo.

    12

    Hardware

    Daniel NettoEspecialista em TI com experincia nas reas de sistemas virtualizados e integrao de hardware para servidores e desktops. membro de diversas comunidades sobre hardware e GNU/Linux, ao qual dedica grande parte de seu tempo de estudo.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Aproveite os canaisComo o leitor viu no artigo que publica-

    mos na edio n 96 sobre as APUs AMD (disponvel para download gratuito em www.revistapcecia.com.br), a controladora de memria integrada nos chips Llano suporta at quatro mdulos DIMM DDR3 operando no modo dual-channel, que, por sua vez, j contribui com o aumento da vazo.

    Some isto aos atuais baixssimos preos das memrias DDR3 e o leitor ver que, apesar de alguns integradores mesquinhos discordarem, no h motivos para montar um computador com apenas um mdulo.

    Mais MHz...maior vazo!Outro fator determinante na largura

    de banda disponvel, a frequncia de operao das memrias. Com a ajuda do teste Memory Bandwidth do software Sandra (www.sisoftware.net) criamos o grfico da figura 2, onde podemos perceber que essa influencia bastante forte, chegando a 27,5% de aumento na comparao entre 1333 MHz e 1866 MHz (maior frequncia oficialmente suportada pelas APUs Llano).

    Mas o que ser que essa diferena realmente representa, em aplicativos do mundo real?

    TestesPara garantir a consistncia e fidelidade

    dos resultados, utilizamos as verses mais recentes de BIOS e drivers que estavam disponveis at o momento da realizao dos testes. Usamos um kit de memria da Transcend que, certificado para operar at 2400 MHz, funcionou perfeitamente no limite mximo oficial da controladora do A8-3850, que de 1866 MHz.

    Como neste artigo nos preocupamos somente em determinar qual seria a influncia da maior vazo de dados, decidimos manter as latncias iguais em todos os testes. Utilizamos as temporizaes padro de 9-10-9-26/1T (CAS# Latency - RAS to CAS R/W Delay - Row Precharge Time - Minimum RAS Active Time / Command Timing, respectivamente) com a voltagem de 1,65 V.

    Na tabela 1, o leitor encontra a descrio detalhada da plataforma utilizada.

    X Terran ConflictQuando foi publicado, no final de

    2008, era preciso um computador bastante poderoso para executar com todos os detalhes

    F2.

    F3.

    Largura de banda disponvel para a APU A8-3850 em cada uma das frequncia de memrias suportadas.

    Em 1680x1050 e com detalhes no mximo, mais de 30fps somente com memrias de 1600 MHz e 1866 MHz.

    13

    HardwareEdio Gratuita. Download em

    www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    e filtros mximos este belo jogo de fico cientfica. E, mesmo quase quatro anos depois, ele continua exigente tanto com a placa de vdeo quanto com a CPU.

    Um demo com funo de benchmark est disponvel gratuitamente no site do desenvolvedor (www.egosoft.com), permitindo que o leitor reproduza os testes no seu prprio sistema com grande facilidade. Por esses motivos, elegemos o X Terran Conflict como representante de jogo antigo, mas que ainda pode ser considerado pesado. O grfico com os desempenhos est na figura 3.

    Podemos ver que, no geral, a APU A8-3850 foi capaz de oferecer uma boa experincia. Com a memria configurada em 1333 MHz, ela entregou uma mdia de 43 quadros por segundo na resoluo de 1024x768, mesmo com todos os filtros e detalhes no mximo. Entretanto, o comportamento no se repetiu na resoluo de 1680x1050, quando somente as frequncias de 1600 MHz e 1866 MHz foram capazes de manter a mdia acima dos 30fps.

    O que se pode notar j nesse primeiro teste, que h um ganho notvel de desempenho em todas as resolues e em todos os nveis de detalhes ao se utilizar memrias de maior desempenho.

    Street Fighter IVLanado em 2009, Street Fighter IV

    foi includo neste artigo para representar a categoria de jogos no to recentes e relativamente leves. E, assim como o XTC, este benchmark tambm pode ser descarregado gratuitamente no site www.geforce.com.

    Na figura 4 o leitor confere que neste jogo, obtivemos um comportamento muito semelhante com o anterior. Na resoluo de 1024x768, a APU conseguiu sustentar frame rates superiores a 30 quadros por segundo em todos os testes. Mas novamente, quando aumentamos a resoluo para 1680x1050, apenas as frequncias de 1600 MHz e 1866 MHz conseguiram manter a f luidez.

    DiRT 3Desenvolvida pela Codemasters,

    a terceira verso da franquia DiRT de simuladores de rally faz parte da primeira gerao de jogos com suporte a

    Plataforma de TestesHardware

    Plataforma Lynx

    APU AMD A8-3850 (2,9 GHz)

    Cooler BOX

    Placa Me GIGABYTE A75M-D2H (BIOS F6a)

    Memria 2 x 2 GB aXeRAM Transcend DDR3 2400 MHz

    Armazenamento SSD Kingston Hyper X 120 GB (SH100S3/120G)

    Fonte Seasonic X-760 760W (SS-760KM Active PFC F3)

    Software

    S.O. Windows 7 SP1 Ultimate 64 bits

    Drivers Catalyst Software Suite 12.4; AHCI for Windows 7 12.4; South Bridge Driver 12.4

    BenchmarksSiSoftware Sandra 2012 SP4a; X: Terran Conflict Rolling Demo; Street Fighter IV Benchmark, DiRT 3; Metro 2033 Benchmark

    F4.

    T1.

    Novamente, com memrias de 1333 MHz, o desempenho no foi satisfatrio na resoluo e detalhes mais altos.

    Descrio do hardware e dos softwares utilizados nos testes.

    14

    HardwareEdio Gratuita. Download em

    www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    API DirectX 11. Ao contrrio de jogos visualmente bem feitos mas exigentes nos requisitos de hardware, o DiRT 3 pode ser executado em computadores com GPUs mais simples e ainda assim com uma boa qualidade grfica.

    claro que, apesar de ser mesmo leve, por se tratar de um jogo moderno ele ainda assim bem mais exigente que os ttulos antigos que testamos at agora.

    Usando a ferramenta de benchmark inclusa no jogo, criamos o grfico da figura 5, onde observamos que a controladora gr f ica da APU, uma Radeon HD 6550D, comeou a enfrentar as primeiras dificuldades. Quando todos os detalhes foram configurados no mximo, nem mesmo com as memrias operado a 1866 MHz a APU conseguiu alcanar a casa dos 30 quadros por segundo.

    Porm, algo interessante aconteceu no teste com resoluo de 1680x1050 e detalhes no Medium. Note que com a memria a 1333 MHz, o jogo foi executado no limiar dos 30 fps, entretanto, ao incrementar a frequncia para 1866 MHz chegamos a marca dos confortveis 36,28 fps, um ganho de aproximadamente 21%.

    Agora repare no teste com o filtro antisserrilhamento em 8x. Dessa vez, com as memrias rodando a 1333 MHz registramos uma mdia de 23,58fps, no conseguindo executar o benchmark com f luncia. O que s foi possvel, ao configurar a frequncia para 1866 MHz.

    Este teste foi importante, pois revela que uma memria de frequncia mais elevada nem sempre ser garantia de jogar com todos os detalhes no mximo mas, talvez, represente a diferena entre uma experincia de jogo f luida e com grficos razoveis ou cheia de engasgos e rebarbas.

    Metro 2033Este segundo representante que

    escolhemos para integrar a categoria de jogos compatveis com DirectX 11. Se o leitor j tentou rod-lo em seu computador, com certeza sabe que se trata de um jogo muito exigente com o hardware. Ser que neste cenrio, uma memria mais rpida far alguma diferena?

    De acordo com o grfico da figura 6, somos obrigados a responder que definitivamente sim, as memrias mais

    rpidas fizeram diferena! Mas, a mesma anlise tambm nos permite dizer que no. Deixe-nos explicar.

    Com exceo de dois testes, registramos ganhos de desempenho com memrias mais rpidas em todas as situaes, uns mais significativos, chegando aos incrveis 31,9% (comparao entre 1866 MHz e 1333 MHz no teste LOW em 1680x1050).

    Veja no grfico de utilizao da figura 7 que, mesmo na menor resoluo, com

    os detalhes no mnimo e com a memria operando a 1866 MHz, a GPU utilizada em toda a sua capacidade. Isso mostra que o fator limitante neste jogo a Radeon HD 6550D, e no os quatro ncleos x86.

    Portanto, se equiparmos o sistema baseado na APU A8-3850 com uma placa de vdeo dedicada, ento ele ser perfeitamente capaz de executar o jogo Metro 2033 com f luidez, mesmo com detalhes e resolues mais altas.

    F5. Radeon HD 6550D encontra as primeiras dificuldades, mas as memrias com alguns MHz extras, mantiveram a experincia agradvel.

    15

    HardwareEdio Gratuita. Download em

    www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    A ttulo de curiosidade, mostramos mais dois grficos de uso (figura 8 e 9), que registramos durante os benchmarks deste jogo com memrias em 1866 MHz.

    Perceba que, ao aumentarmos os nveis de detalhes, a j sobrecarregada GPU ficou ainda mais estrangulada, o que se traduziu, claro, em menos quadros sendo processados por segundo e tambm, em um menor fluxo de informaes enviado para os ncleos x86. Isso talvez explique porque o uso de CPU, ao

    invs de aumentar, decresceu com aumento do detalhamento grfico (mdia de 67,5% de uso de CPU na figura 7 contra apenas 46,3% na figura 9).

    Mais MHz...valem a pena?Ao analisar os grf icos, o leitor

    notar que usar memrias mais rpidas, efetivamente afrouxa as amarras que prendem a competente Radeon HD 6550D presente na APU A8-3850.

    Durante a realizao dos testes com a memria operando a 1866 MHz, chegamos a registrar saltos de desempenho superiores a 30%, em relao operao em 1333 MHz. Mas, uma leitura mais atenta revelar que a vantagem da frequncia de 1866 MHz sobre a de 1600 MHz no foi to significativa assim.

    Considerando os preos atualmente praticados, se ao invs dos tradicionais mdulos DDR3 1333 MHz, o leitor optar por memrias DDR3 1600 MHz, ser preciso desembolsar somente R$ 15,00 a mais por mdulo. Em um computador completo com preo de R$ 1000,00 (em uma viso para l de otimista), com dois mdulos - no se esquea do dual-channel - essa diferena representa apenas 3% do valor total do equipamento.

    Hoje, apenas os jogos so beneficiados por memrias de clock mais elevados, pois boa parte dos softwares compatveis com a API OpenCL ainda no esto perfeitamente otimizados para as APUs (o famoso WinZip um exemplo). No futuro, contudo, essa vantagem tende a se estender para vrios outros softwares, ficando ainda mais evidente e retornando o investimento.

    Concluso verdade que com a chegada da

    segunda gerao de APUs AMD e seu novo soquete FM2, incompatvel com o FM1, a expectativa de vida da plataforma Llano no das mais animadoras. Porm, o conceito que apresentamos a voc neste artigo, de que vale a pena, sim, investir duas ou trs dezenas de reais em memrias mais rpidas, continuar vlido nas novas arquiteturas, principalmente porque o poder grfico dessas APUs ser ainda maior. J h notcias de que a prxima gerao suportar memrias DDR3 2400, o que deixa claro que a vazo de memria uma preocupao dos fabricantes tambm.

    Retomando a ideia de abertura do artigo sobre a introduo das APUs (edio n 96), o que antes se apresentava como uma aposta, agora, um ano depois do lanamento, uma realidade: o advento das APUs e suas poderosas solues grficas, definitivamente mudou a forma como programamos, compramos (passando pela escolha das memrias) e utilizamos nossos PCs.

    F6. No existe milagre, alguns jogos so pesados demais. Mas, quem sabe as APUs da plataforma Virgo e sua Radeon HD 7660D...

    16

    Hardware

    PC

    Edio Gratuita. Download em www.revistapcecia.com.br

  • F7.

    F8.

    F9.

    Mesmo com os detalhes no mnimo, GPU total-mente utilizada em boa parte do teste.

    Com o aumento da carga sobre a GPU, os ncleos x86 re-cebem menos dados para processar.

    Este comportamento j era esperado, pois o fator limitante a GPU.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    A representante OCP Tech (que j trabalha com outras marcas no mercado de informtica como a HIS, por exemplo, fabricante de placas de vdeo), foi a escolhida pela Raidmax para estrear suas operaes no Brasil, no incio de 2012.

    Dentre os primeiros produtos, a empresa apresenta o Blackstorm, um gabinete mid tower, que tivemos a chance de testar (alm de gabinetes, a Raidmax ainda oferece trs modelos de fontes: de 530 W, 630 W e 1000 W).

    Peas e componentes sofrem mudanas e melhorias constantes. As memrias ficam mais rpidas e com maior densidade, as fontes esto cada vez mais potentes e os gabinetes cada vez mais contam com muitas facilidades, alm de ganharem visuais mais elaborados.

    Entretanto, o balanceamento entre superaquecimento, barulho e espao, sempre ser um fator importante dentro dos PCs.

    O que no diferente com um computador montado no Blackstorm, como veremos!

    Raidmax Blackstorm

    Recm-chegada ao Brasil, a Raidmax traz

    novos produtos para o mercado de inform-

    tica e, entre eles, o gabinete Blackstorm que

    apresentamos neste artigo. Alm do design

    chamativo, este modelo ainda oferece boas

    opes para ventilao e diferenciais como

    facilidade de manuteno e compartimento

    para ferramentas.

    Por foraA lm do modelo na cor preta ,

    que testamos, o Blackstorm ainda disponibilizado na cor branca e ambos so decorados com detalhes em azul escuro (figura 1).

    Outros modelos mais chamativos podem ser encontrados no mercado, e, certamente, o Blackstorm no dos mais sbrios e, portanto, no se enquadra no perfil profissional. Ou seja, no um modelo para compor o escritrio de um executivo, por exemplo.

    Tampas lateraisPor outro lado, os entusiastas que fazem

    upgrade ou mexem nos componentes e placas do seu computador com frequncia, podem se interessar por este gabinete, no s pela aparncia, mas pela facilidade que ele oferece com a abertura das tampas laterais (figura 2).

    Normalmente, os gabinetes so colocados deitados na hora de fixar a placa-me e todo o resto da carenagem acaba atrapalhando a montagem.

    18

    Hardware

    F1.Os deta-lhes de

    design do Blackstorm

    do uma aparncia

    mais chamativa

    para o produto.

    Ronnie ArataMembro da equipe de redao e laboratrio

    da revista, dedica-se ao estudo de jornal-ismo e Tecnologia da Informao.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    No lado direito, porm, aps a montagem inteira do computador, os cabos da fonte e dos dispositivos internos (como os cabos SATA que conectam os HDs, por exemplo) impedem a abertura lateral do lado direito, sendo necessrio desconect-los todos antes de abrir este lado novamente. Neste caso, a vantagem est apenas quando da fixao da placa-me e dos componentes como memria RAM e placa de vdeo, j que os slots para placas de expanso abrem junto a tampa (figura 3).

    J no lado esquerdo, a vantagem perceptvel quando h a necessidade frequente de abrir o PC para manuteno.

    Painel frontalNa parte frontal podemos ver quatro

    baias de 5,25, com tampas facilmente removveis, e um espao para baia de 3,5. Logo abaixo, ficam os LEDs indicativos de atividade de disco e funcionamento da mquina.

    O painel com as conexes para dispositivos externos foi colocado na parte superior. Isso faz sentido, pois, por conta do

    As aberturas laterais com

    presilhas so incomuns

    em outros gabinetes.

    A placa-me e as de expanso podem ser co-locadas facilmente antes

    de fechar o gabinete.

    Painel frontal conta com inter-faces USB 3.0 e eSATA.

    19

    Hardware

    F2.

    F3.

    F4.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    grande tamanho muitas pessoas costumam usar o computador no cho. Assim, ocupa menos espao da mesa e atrapalha menos. O Blackstorm mede 520 mm x 205 mm x 480 mm, e tambm justificvel no deix-lo em cima da mesa, onde dificultaria o uso do painel.

    Como podemos ver na figura 4, nas extremidades ficam os botes de liga/desliga e reiniciar, depois, mais no centro vemos as portas USB, sendo que uma delas compatvel com a verso 3.0 do barramento (identificvel pela cor azul) e, por fim, as conexes de entrada e sada de udio e uma porta eSATA.

    Os dois conectores da interface de udio so identificados com desenhos dos cones no painel, mas as cores diferentes (mais comuns em verde e rosa), ajudariam na identificao dos conectores.

    Por dentroNo interior, podemos ver que o Blackstorm

    um produto bem feito, com ventoinhas da prpria Raidmax e brackets do mesmo tom de azul para combinar com a aparncia externa, alm de mostrar outras particularidades como a caixa de ferramentas.

    Caixa de ferramentasNa parte inferior, abaixo das baias, h

    uma caixa azul (figura 5), a qual serve para guardar ferramentas e outros componentes do gabinete que sobram aps a montagem e que, inclusive, onde ficam os parafusos e os prendedores de HDs.

    BaiasOutra caracterstica do interior do

    Blackstorm a baia de HDs com deslocamento giratrio, que ajuda na montagem dos drives (figura 6). No entanto, em mquinas montadas com mais de um HD, a conexo de vrios cabos pode atrapalhar quando for feita manuteno.

    Acima das baias giratrias ainda h mais trs baias de 3,5, sendo que duas delas so de furao floppy (apesar de o painel frontal s ter abertura para uma) e a outra para a fixao do quinto HD ou SSD.

    Por fim, as baias de 5,25 completam as especificaes do Blackstorm. So quatro no total, mas no recomendamos o uso da primeira, pois um drive instalado ali pode atrapalhar a passagem dos fios do painel externo e torc-los.

    VentoinhasO sistema original de ventilao do

    Blackstorm composto por duas ventoinhas, uma frontal (que brilha com LEDs e contribui para a aparncia chamativa do produto, como vemos na figura 7) e outra na parte traseira, ambas de 120 mm. Porm, o mais interessante a possibilidade de instalar mais uma ventoinha de 80 mm na lateral direita, que ajuda na dissipao de calor dos HDs e outra na lateral esquerda, sendo que esta pode ser de 120 mm ou de 180 mm, pois a tampa vem com a furao pronta para os dois tamanhos (figura 8).

    Fixao da placa-meCom a montagem da placa-me feita

    diretamente na tampa do lado direito, perde-se o espao disponvel entre elas. Isso ruim, pois obriga que o cooler da CPU seja montado na placa-me, antes da fixao dela no gabinete. ainda pior nos casos de troca de processador, pois necessrio desmontar tudo.

    MontagemMontamos a seguinte plataforma no

    Blackstorm: Placa-me 890FXA-GD70 da MSI; Processador Phenom II X6; Cooler Zalman CNPS10X Extreme (BOX);

    8 GB de memria RAM Hyper X da Kingston (2 x 4 GB);

    SSD Hyper X, de 128 GB, da Kingston;

    GPU Radeon HD 7970; Fonte de alimentao Seasonic, de 760 W.

    J que a abertura do lado direito permite, a utilizamos e deixamos a tampa deitada na bancada para montar a placa-me, que j estava equipada com o processador e o cooler, como dissemos que deveria ser feito antes.

    Quando aberta completamente, a tampa fica no nvel da bancada sem a necessidade de inclinar o gabinete. Isso bom, pois o gabinete fica perfeitamente em p e no foramos nenhuma das partes na hora da montagem.

    Depois, colocamos a placa de vdeo e as memrias e, aps nos certificarmos de que as peas estavam presas corretamente, levantamos a tampa para fechar o gabinete.

    A placa de vdeo, por exemplo, uma Radeon HD 7970, modelo de referncia

    A pequena caixa de ferramentas ajuda a

    no deixar os parafusos e partes restantes

    perdidos.

    A baia giratria de HDs internos presa com uma presilha e um parafuso.

    A ventoinha frontal tem LEDs que chamam a ateno quando o gabinete est ligado.

    20

    Hardware

    F5.

    F6.

    F7.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    da AMD, tem uma carenagem maior que sua PCB, por conta disso, ela ocupa um espao maior e no cabe no gabinete junto da baia para prender os HDs. Neste caso, removemos a baia (figura 9).

    Para montar o SSD usamos o seu prprio adaptador de 3,5 e o prendemos com parafusos no primeiro slot para floopy, por dois motivos: O prendedor de plstico no se encaixou com a furao do adaptador e o slot para HD no se alinhou com a furao do adaptador.

    O ltimo componente foi a fonte, a prendemos no gabinete e conectamos todos os cabos de energia necessrios. Por fim, conectamos os fios do painel frontal e organizamos os cabos com abraadeiras para no deixar os fios espalhados dentro do Blackstorm.

    Teste de temperaturaO superaquecimento um fator que

    merece ateno quando falamos em PCs. Na montagem de um computador com perfil prximo ao que montamos, indispensvel investir no sistema de ventilao visando

    conservar os componentes.Instalamos o Windows 7 Ultimate

    no SSD e utilizamos dois softwares para estressar tanto a GPU quanto

    a CPU. Normalmente um teste de estresse leva em considerao

    tambm o aquecimento do disco rgido, mas como

    uti l izamos um SSD, que tem aquecimento

    desprezvel, no foi necessrio lev-lo em considerao.

    O OCCT, verso 4.3.1, testou a GPU e o CPU Stability Test 6.0 estressou a CPU. A demanda de corrente, aferida na entrada da fonte, se manteve em 3,7 A durante o teste, o que significa que o sistema consome pouco mais de 400 W (levando em considerao uma rede eltrica de 110 V.

    Funcionando por um dia inteiro, trabalhando com os processadores no mximo, a temperatura dos sensores da CPU no passou de 52 C e a GPU ficou na mdia de 80 C.

    Prs e ContrasOs pontos positivos vo para design,

    praticidade das tampas laterais (e do painel frontal) e sistema de ventilao, que lidou bem com o calor.

    No entanto, um pouco mais de tamanho permitiria um interior mais espaoso, o suficiente para eliminar os problemas que tivemos com a montagem milimtrica da placa de vdeo e do primeiro drive de 5,25. Contudo, apesar da placa de vdeo no ter cabido junto com a baia dos HDs, entendemos que isso de responsabilidade

    compartilhada entre gabinete e placa de vdeo. Sim, sabemos que a maioria

    das VGAs menor que a Radeon HD 7970, mas, ao mesmo tempo, sabemos tambm que quem adquire um gabinete sofisticado como o BlackStorm tambm um comprador em potencial de placas de vdeo poderosas.

    ConclusoNeste artigo, vimos que

    a Raidmax surge com uma proposta interessante no mercado. O modelo Blackstorm mostrou que a marca estreia com produtos bons e competitivos. H ainda trs outros: o Altas, o Blade e o Helios.

    O maior desafio, no entanto, pode ser a cultura conservadora dos consumidores, que j tm afinidades com outras marcas. Qualidade de construo e praticidade de montagem o Blackstorm tem, mas seu maior diferencial para conquistar o consumidor a exclusividade, pois, recm-chegado, ele ainda uma viso rara.

    A furao na lateral esquerda permite a montagem de dois tamanhos de ventoinhas e pode ser mudada, dependendo do perfil da mquina.

    Como o gabinete ficou depois da nossa montagem.

    21

    Hardware

    PC

    F8.

    F9.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • EntrevistaEntrevista

    PC&CIA # 100 # 2012

    22

    Paulo Alessandro Gerente de Solues

    da EZ-Security

    A realidade da Cloud Computing para as PMEs

    H alguns anos, vimos o Cloud Computing surgir como a tecnologia revolucionria que alavancaria os negcios de toda e qualquer em-presa, inclusive das pequenas e mdias. Mas, depois de um tempo presente no mercado e sendo a pauta de muitas palestras e semin-rios, percebemos que ainda preciso andar com cuidado sobre esse cenrio, principalmente para quem , de certa forma, novo na rea.

    Conversamos com Paulo Alessandro, Gerente de Solues da EZ-Security, que nos falou sobre a ateno e o planejamento que uma empresa deve ter com a computao em nuvem, atualmente.

    Observando esta realidade acredito que ainda prematuro dizermos que cloud services uma realidade, mas, com toda convico, afirmo que as empresas de TI provedoras de solues devem incluir tais modalidades em seus portflios, sob pena, de a mdio prazo, serem excludas de uma vertical inteira de mercado em caso contrrio.

    PC: Segundo uma pesquisa enco-mendada pela Microsoft, uma parcela das PMEs j paga por servios na nuvem e outra grande quantidade pretende implementar essa tecnologia. Para essas que querem aderir, quais so os melhores procedimentos a seguir?

    PA: Em primeiro lugar preciso separar bem o conceito de cloud de outros similares, como por exemplo, hosting ou private cloud,

    PC&CIA: Empresas que j ofereciam servios de segurana e disponibili-dade de dados precisaram analisar e adequar seus servios e produtos. Como foi para a EZ Security agregar solues em cloud ao seu portflio?

    Paulo Alessandro: A modalidade de cloud uma tendncia das mais positivas e possveis que surgiram ultimamente como soluo em TI, mas ainda no uma rea-lidade do ponto de vista de adoo, isto , nossos clientes em geral esto adotando a postura de repassar para a modalidade de cloud, servios que, embora tenham sua relevncia para a operao das empresas, no chegam a ser servios de misso crti-ca. Estamos falando de controle de spam, sistemas de inspeo de contedo e controle de acesso, aplicaes terceiras, entre outros.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • Entr

    evist

    aEn

    trev

    ista

    2012 # 100 # PC&CIA

    23

    que possuem diferenas bsicas principal-mente em relao aos aspectos de disponibi-lidade, integridade e confidencialidade, que so os pilares da Segurana da Informao.

    Tenho observado algumas pesquisas de mercado que apresentam uma viso nica e absentesta sobre a ideia de servios de TI que so publicados de forma externa e, a partir da, assume-se que seja cloud. Sim, bem verdade que o uso do conceito apropriado, mas desde que faamos a diviso entre cloud Pblica e Privada.

    Quando h a migrao de servios para a nuvem, muito importante que seja adotada uma metodologia que avalie trs aspectos fundamentais: risco, custo e gesto.

    Explicando um pouco melhor a ques-to, a equao a seguinte: quanto maior o risco de exposio de contedo do servio ou aplicao a ser publicada na nuvem e a necessidade de customizao de gesto, menor ser a reduo de custos e maior o impacto operacional.

    Sugiro que os clientes optem por iniciar a familiarizao com o mundo em cloud, tanto de sua equipe quanto de seus proces-sos, por aplicao e servios que apresentem menor risco, possuam baixa necessidade de customizao na gesto e, portanto que apresentaro maior reduo de TCO.

    Uma vez tendo sido definidas as apli-caes e servios que eventualmente sero migrados para a modalidade em nuvem, o cliente deve tratar como qualquer projeto interno, isto , mapear os riscos analisando impactos e buscando estratgias de mitiga-o, escolher uma consultoria que possua experincia e metodologia para executar tais projetos, garantir que o servio so-mente ser migrado aps a obteno de garantias de estabilidade e disponibilida-de e confidencialidade e, por fim, jamais imaginar que a migrao apenas uma movimentao.

    PC: Ainda segundo a pesquisa, quase metade das empresas pensam que os servios em nuvem no tm fundamento e so arriscados. Na opinio da EZ Security , realmente, arriscado ou falta um melhor enten-dimento por parte dessas empresas?

    PA: Aproveitando-me dos comentrios que j fiz anteriormente, posso afirmar que o uso da modalidade de armazenamento e processamento baseados em computao

    dinmica e elstica, popularmente chamada de cloud computing, no representa obriga-toriamente uma elevao nos riscos do ponto de vista de disponibilidade, integridade e confidencialidade, desde que a adoo de tal modalidade seja uma escolha fruto de um processo interno de anlise que mensure corretamente estes aspectos de riscos.

    Pessoalmente, recomendo que servios que j so de uso em rea pblica, antispam, controle de contedo, anlise e preveno de vrus e cdigos maliciosos, em caso de adoo da computao em nuvem, sejam migrados para uma nuvem pblica, pois o risco baixo e domnio da informao j trafega por meio pblico.

    Nos casos onde as aplicaes forem mais prximas esfera de core business tais como ERP, CRM, BPO, EPM, entre outras, torna-se mais aconselhvel o uso de nuvens privadas, que garantem o aspecto elstico de processamento e preservam o conceito de propriedade sobre a infraes-trutura e meios de comunicao.

    PC: H uma tendncia dos usurios levarem seus prprios aparelhos para o trabalho (conhecida como BYOD, ou Bring Your Own Device) que, sem querer, se une ao uso da nuvem e cria uma grande possibilidade de falha de segurana, j que os funcionrios acessam os dados da empresa em aparelhos que nem sempre so de conhecimento da empresa. Como a EZ Security v esta tendncia?

    Ela deve ser evitada, controlada, ignorada?

    PA: Na verdade, BYOD uma realidade e no mais uma tendncia.

    Cada vez mais o acesso informao ser feito atravs de qualquer dispositivo e o segredo para disponibilidade, con-fiabilidade e integridade est na Segu-rana da Informao e no convencional modelo de garantir a segurana atravs de controle dos dispositivos e meios de comunicao.

    Atualmente, j dispomos de meios para garantir que um usurio utilize um mesmo dispositivo para acessar suas informaes pessoais e profissionais, preservando uma separao de perfis e garantindo ao perfil profissional o uso de criptografia, controle de contedo, auditoria de acesso, preveno contra perda de informao e controle de vulnerabilidades.

    Por exemplo, seu filho pode brincar com o seu Tablet ou SmartPhone utili-zando os jogos e sites que preferir e, em seguida, de forma segura e controlada voc ler seu e-mail, acessar o seu ERP ou CRM, e tudo no mesmo dispositivo e meio de comunicao.

    Uma vez tendo sido definidas as aplicaes e ser-vios que even-tualmente sero migrados para a modalidade em nuvem, o clien-te deve tratar como qualquer projeto interno.

    PC

    A segurana da informao no est ligada primordialmente a onde ela est sendo processada e armazenada, mas sim a como este processo ocorre, que controles de acesso existem, que regras de fuga de informao so adotadas, quais as prticas de auditoria e conformidade que se usam, enfim, aspectos que, estando dentro ou fora da estrutura interna de TI, as preocupaes so praticamente as mesmas.

    Outro ponto que deve ser considerado a questo da (cobertura legal vs. geopoltica da informao), isto , quando utilizamos nuvens pblicas muitas vezes a infraestru-tura pode estar disposta em vrios data centers ao redor do mundo e determinadas informaes em nossos negcios talvez no possam contar com tal realidade.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Remoo de arquivos temporrios de navegao e instalaes de software, limpeza de cookies e desfragmentao de arquivos so algumas das tarefas rotineiras que fazem parte (ou pelo menos deveriam fazer) do procedimento-padro de manuteno preventiva de computadores com Windows para todos os profissionais de TI.

    Apesar de necessrias, essas tarefas mostram-se demoradas, o que talvez expli-que o fato de que elas no so executadas frequentemente. Para piorar, em algumas empresas onde estes procedimentos ainda so, de fato, realizados de forma manual, o usurio fica impedido de usar o computador, o que inadmissvel!

    AVG PC TuneupFoi olhando para esses problemas, que a

    AVG Tecnologies (box 1), em colaborao com a Tuneup Corporation, decidiu oferecer o AVG PC Tuneup, que um software para manutenes preventivas e corretivas de computadores que tenham como sistema operacional o Microsoft Windows.

    Ele foi pensado para ajudar os profissionais de TI a ganharem tempo e tambm permitir que os prprios usurios realizem algumas dessas manutenes. Adiantamos que para empresas com muitos computadores, este no o melhor produto. Nesses casos, a AVG oferece o TuneUp Utilities Business Edition (www.avgbrasil.com.br/Tuneup-utilities).

    No deixe de fazer as manutenes

    preventivas do Windows s porque elas

    so maantes, mas tambm no desper-

    dice seu tempo na frente do computador

    esperando elas terminem. Conhea neste

    artigo a sute de aplicativos para manu-

    teno - AVG PC Tuneup - e saiba como

    ela pode ajud-lo.

    Como veremos adiante, o AVG PC Tuneup apresenta diversas funes, que prometem melhorias no desempenho geral do computador. Ele ainda capaz de apagar, de maneira segura, arquivos e unidades de armazenamento e de quebra, conta com funes para recuperao de arquivos deletados.

    A InterfaceSe o leitor instalar a verso de teste (box

    2), ao iniciar o programa, ele notar que a

    TuneupAVG PCDeixe o trabalho

    pesado com o

    24

    Box 1 AVG Technologies

    Bastante conhecida por sua soluo antivrus, principalmente a verso gratuita do AVG Anti-Virus (AVG um acrnimo em ingls para Anti-Virus Guard), a AVG Technologies chamada de Grisoft at 2008 - foi fundada em 1991, em Brno na Repblica Tcheca, por Jan Gritzbach e Tomas Hofer para desenvolver softwares de deteco e preveno de ameaas digitais. Atualmente, a empresa conta com escritrios espalhados por todo o mundo e sua sede oficial fica na Holanda.No Brasil, a AVG Technologies firmou uma parceria com a Winco Sistemas (www.winco.com.br), que desde 2003 responsvel por sua representao oficial em todo territrio nacional.

    Daniel NettoEspecialista em TI com experincia nas reas de sistemas virtualizados e integrao de hardware para servidores e desktops. membro de diversas comunidades sobre hardware e GNU/Linux, ao qual

    dedica grande parte de seu tempo de estudo.

    Sistemas OperacionaisEdio Gratuita. Download em

    www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    interface principal (figura 1) mostrar que diversas funcionalidades esto bloqueadas (detalhe da figura 1). Elas somente ficaro disponveis depois que o software for registrado (box 3).

    Todos os recursos oferecidos pelo AVG PC Tuneup esto distribudos em quatro abas, sendo elas: Anlise de sistema, Conselheiro do sistema, Uso de recursos e Ferramentas avanadas.

    A primeira funciona basicamente como um assistente para os usurios menos experientes, ou para aquele momento em que queremos, em poucos segundos, uma viso geral do sistema (quantidade de arquivos temporrios, nvel de fragmentao do disco e etc).

    J na segunda aba (figura 2), depois de uma breve anlise, o software exibe uma srie de sugestes sobre servios que podem ser desabilitados e medidas de seguranas (desabilitar autorun e compartilhamentos administrativos).

    Em Uso de recursos (figura 3) encontramos um tipo de super gerenciador de tarefas. Ele mostra grficos de utilizao em tempo

    real do processador, memria RAM, disco e rede. Ao clicar em Ver detalhes, uma nova janela aberta (detalhe figura 3) onde temos fcil acesso s listas de programas abertos, processos e servios do Windows.

    Finalmente chegamos aba Ferramentas avanadas (figura 4), que onde, com certeza, o leitor da Revista PC&Cia se sentir mais a vontade.

    Alm das ferramentas de recuperao de arquivos e deleo segura, nela temos acesso individual aos recursos utilizados na primeira aba, o que confere mais controle sobre o que est sendo feito no sistema e permite anlises mais profundas. Vamos conhecer um pouco melhor os principais recursos oferecidos por esta aba.

    Limpeza e Desfragmentao de Disco

    Arquivos temporrios, pontos de restaurao antigos, arquivos na lixeira e cache de navegadores de internet so alguns dos tipos de sujeira que mais se acumulam na partio do Windows.

    Com o passar do tempo, o espao ocupado por esses arquivos s tende a crescer, ultrapassando facilmente os 10 GB. Isso pode representar quase um tero da capacidade de armazenamento total de um SSD de 40 GB, dependendo do provisionamento adotado pelo fabricante.

    Interface principal do AVG PC Tuneup 2011.

    25

    Box 3 Registro

    A verso de teste oferecida na pgina inicial do produto bastante limitada e tem a maioria das funes bloqueadas. Depois de instalada, ela expira em dois dias, de modo que depois desse perodo o software trava e no possvel mais utiliz-lo.Para destravar o software, acesse o menu Ajuda > Registre agora, digite o serial do produto na lacuna e clique em registrar. Ao fazer isso, uma caixa de dilogo surgir confirmando o registro e informando que o software precisar ser reiniciado.

    Box 2 Instalao

    Para instalar a verso de testes, acesse www.avgbrasil.com.br/landings/PC_Tuneup, clique no boto TESTE GRTIS (figura a) e na prxima tela, insira um e-mail (de preferncia um endereo vlido, ver box 4) para iniciar o download do executvel, que poca da produo deste artigo tinha o nome de avg_pct_stf_all_2012_26_c1.exe com tamanho de 7,8 MB.Ao executar o arquivo, o leitor logo perceber que o procedimento de instalao ser realizado em ingls (figura b). Mas, no se preocupe, pois mesmo que voc no tenha intimidade com a lngua, a instalao segue o padro Avanar, Avanar... Concluir e a interface do programa compatvel com o nosso idioma.Na prximas telas: leia e aceite a licena de uso (I accept the agreement), escolha o diretrio para instalao, decida o nome da entrada no menu iniciar e na penltima etapa (figura c), configure quais atalhos sero criados e se o programa poder iniciar com o Windows (Run the program when I log on to Windows). J na ultima tela, clique em Finish para terminar a instalao e inciar o AVG PC Tuneup.

    Sistemas Operacionais

    Fa.

    Fb.

    Fc.

    F1.

    Pgina de download do AVG PC Tuneup.

    Apesar da instalao em ingls, o programa compatvel com o por-tugus.

    Decida se o software ser iniciado com o

    Windows.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Quando falamos de discos rgidos, a falta de espao s chega a ser um problema em unidades antigas e pequenas ou mal particionadas. Em contrapartida, a fragmentao continua sendo um dos maiores viles da queda de desempenho de sistemas Windows.

    Na seo Manuteno de disco, alm da opo de Limpeza, que faz uma varredura em busca de arquivos lixo, temos um interessante desfragmentador de disco (figura 5), desenvolvido pela australiana Auslogics (www.auslogics.com/en).

    O software bem fcil de usar e conta com uma interface bastante amigvel, que mostra em seu centro um tradicional grf ico quadriculado, que representa visualmente o nvel de fragmentao do disco.

    Ainda no que tange aos recursos visuais, o menu Ver > Mostrar mapa de velocidade divide o grfico quadriculado em trs regies: Zona de acesso rpido ao disco, que representa o incio da partio; uma Zona de velocidade intermediria no centro e a Zona de acesso lento ao disco, representando por sua vez, o final da partio, que naturalmente mais lenta em razo da geometria do disco. Essa indicao , sem dvida, muito interessante para os menos experientes.

    Apesar da simplicidade grfica, o AVG Disk Defrag esconde algumas opes bem avanadas. Ao clicar em um dos quadradinhos do grfico (cada um deles corresponde a um determinado intervalo de clusters) o software mostra no painel inferior uma lista com todos os arquivos presentes e o quo fragmentados eles esto (figura 6), permitindo que o usurio desfragmente somente aquele intervalo, ou mesmo apenas os arquivos presentes na lista.

    Por meio do menu Ao > Avanado, ainda possvel navegar pelos discos em busca de um arquivo ou diretrio especfico para ser desfragmentado.

    Desfragmentao avanadaNa aba Configuraes > Configuraes

    de programa... > Algoritmos, o software oferece alguns ajustes relacionados ao comportamento da desfragmentao. Por exemplo, a opo Mover arquivos de sistema para o incio do disco pode ser bastante til, pois garante que os arquivos mais

    Sugestes de segurana

    e servios desnecessrios, que podem ser

    desabilitados.

    Na aba Uso de recursos

    encontramos grficos de

    utilizao dos principais

    componentes do computador.

    Os melhores recursos do

    AVG PC Tuneup esto na aba Ferramentas

    avanadas.

    26

    Sistemas Operacionais

    F2.

    F3.

    F4.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    acessados ficaro na parte mais rpida dos discos rgidos.

    A descrio dessa funcionalidade um tanto ambgua, pois na verdade ela no move somente os arquivos de sistema, mas tambm aqueles muito acessados pelo usurio. de especial utilidade em HDs com pouco espao livre, pois softwares instalados nesses dispositivos (estamos nos referindo a tudo, incluindo atualizaes de browsers, Java e Flash) tendem a ser gravados no final da partio, a zona mais lenta.

    Em testes realizados nos computadores do nosso departamento de produo grfica, comprovamos que essa funo rea lmente funciona, pois a lm dos arquivos necessrios para o boot, foram movidos tambm para o incio dos HDs, os executveis do Firefox e os programas de diagramao que de fato so os mais utilizados.

    Em relao aos ganhos de desempenho, claro que isso vai depender muito de quo degradado ele est em cada mquina, mas nas mquinas que receberam o AVG PC Tuneup, registramos at seis segundos de reduo no tempo total de inicializao do sistema operacional Windows 7 de 64 bits.

    Aps toda a desfragmentao, o AVG Disk Defrag gera um relatrio bastante completo (figura 7), com data, horrio de incio e trmino, quantidade de arquivos fragmentados antes e depois, e uma lista com o nome dos arquivos.

    Arquivos DuplicadosDentre as prticas mais comuns dos

    usurios, uma que com certeza deixa todos os profissionais de TI de cabelo em p, quando o usurio no tem ideia de onde ele salvou um determinado arquivo. Esse tipo de usurio, seja corporativo ou residencial, um srio candidato a ter a unidade de armazenamento (HD e/ou SSD) do computador cheia de arquivos du/ tri/ quadruplicados.

    Para piorar, esses usurios ainda contam com a incrvel capacidade de salvar arquivos (principalmente os maiores) nos lugares mais remotos e profundos da rvore de diretrios do sistema operacional.

    Os prof issiona is que enfrentam manutenes em PCs desses usurios, encontraro no pacote AVG PC Tuneup dois grandes aliados.

    O excelente desfragmentador

    incluso no AVG PC Tuneup move os arquivos mais acessados para a parte mais rpida

    da partio.

    Relatrio gerado aps a desfragmentao.

    Cada quadradinho representa um

    intervalo de clusters. Clique

    para ver os arquivos que ali

    esto.

    27

    Sistemas Operacionais

    F5.

    F7.

    F6.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Na seo Liberar espao, pelo menu Remover Duplicados, temos acesso ao AVG Duplicate File Finder (figura 8). A ferramenta faz uma varredura nos discos selecionados e exibe uma lista com os arquivos duplicados agrupados, sendo possvel orden-los por nome, diretrio, tamanho e data da ultima modificao.

    Antes da excluso, o software faz um backup automtico dos arquivos, de modo que eles possam ser restaurados mais tarde.

    Em Explorar discos, encontramos o AVG Disk Explorer (figura 9), que uma boa ferramenta para rastrear e eventualmente eliminar arquivos indesejados, onde quer que eles estejam guardados.

    Depois de uma rpida anlise da estrutura de diretrios do disco selecionado, o AVG Disk Explorer mostra o tamanho de cada pasta e arquivo individualmente, assim como o percentual de uso relativo ao diretrio que os contm.

    Recuperao de ArquivosEnquanto alguns usurios tm um

    estranho costume de armazenar arquivos na lixeira at terem certeza de que os dados podem ser definitivamente apagados (o que pode levar anos), outros so adeptos do destrutivo Shift + Del (principalmente em compartilhamentos de rede).

    Acidentes durante o manuseio de dados em cartes de memria e pendrives tambm so bastante comuns. Nessas horas, poder contar com uma ferramenta de recuperao j instalada no computador, significa menos dores de cabea e, quem sabe, at uma economia de milhares de reais.

    No AVG PC Tuneup, essa funo pode ser acessada por meio da seo Recuperao de desastres > Recuperao de arquivo.

    O procedimento de recuperao bastante simples e no existem parmetros que possam confundir o usurio, como escolha do sistema de arquivos, por exemplo. Na verdade, ao utilizar a ferramenta de recuperao, chamada de AVG File Recovery (figura 10), bem possvel que o usurio se sinta vontade, pois tudo realizado com a ajuda de um tpico assistente do Windows, no melhor estilo Avanar, Avanar... Concluir.

    A s s i m c omo no ut i l i t r io de desfragmentao, ao fim do processo de recuperao o AVG File Recovery cria um completo registro do procedimento.

    Apenas para fins de demonstrao, exclumos de uma partio NTFS - com ajuda do Shift + Del - dois diretrios que continham 2544 arquivos, totalizando 11,3 GB e tentamos recuper-los com o AVG PC Tuneup. De fato, o software realizou a recuperao de todos os arquivos com sucesso (figura 11). Entretanto, notamos que ele apenas recupera dados deletados de parties NTFS, no sendo capaz de restaurar dados de unidades que foram formatadas. Portanto, fique ciente de que este software no indicado para uso profissional, ele apenas desfaz aquelas esbarradas na tecla delete com o diretrio errado selecionado, que todo mundo comete por desateno, ou mesmo cansao.

    Chega de desper-dcio! Elimine ar-quivos duplicados com ajuda do AVG Duplicate File Fin-der, incluso no AVG PC Tuneup 2011.

    Vasculhe a rvo-re de diretrios do sistema de arquivos e elimi-ne os arquivos indesejados que este jam con-sumindo muito espao.

    Deletou um ar-quivo importan-te por aciden-te? Recupere-o facilmente com o AVG File Re-

    covery.

    28

    Sistemas Operacionais

    F8.

    F9.

    F10.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Agendamento de TarefasOs procedimentos relacionados a

    manuteno do Windows podem ser convenientemente agendados para serem executados automaticamente.

    Para tanto, na interface principal do AVG PC Tuneup, acesse o menu Configuraes de programas, clique na aba Agendar e marque a opo Agendar anlise e reparo do sistema (f igura 12). Agora, basta escolher os procedimentos que sero executados na seo Qu? e clicar no boto OK para confirmar o agendamento. Ah, e a seo se chama Qu? mesmo, pode olhar na f igura 12 , a traduo da interface para o portugus poderia estar um pouco mais polida.

    Na hora definida, o AVG PC Tuneup realizar todos os trabalhos estipulados, em segundo plano, sem incomodar o usurio. Na seo Que? (ns que perguntamos, AVG!) selecione quais tarefas sero includas no agendamento.

    29

    Sistemas Operacionais

    F11.

    F12.

    Software precisou de apenas 3 min e 41s para recuperar os 11,3 GB que exclumos de uma partio NTFS.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Requisitos de SistemaMnimo

    Processador Intel Pentium 1,5 GHz ou mais veloz

    Memria 64 MB

    Armazenamento 50 MB de espao livre

    Recomendado

    Processador Intel Pentium 1,5 GHz ou mais veloz

    Memria 256 MB

    Armazenamento 250 MB de espao livre

    Sistemas Operacionais Suportados

    Windows XP Sim

    Windows XP 64 Bits Sim

    Windows Vista Sim

    Windows Vista 64 Bits Sim

    Windows 7 Sim

    Windows 7 64 Bits Sim

    Idiomas Suportados

    Portugus (Brasil) Sim

    Chins (simplificado) Sim

    Tcheco Sim

    Holands Sim

    Ingls Sim

    Francs Sim

    Alemo Sim

    Italiano Sim

    Japons Sim

    Polons Sim

    Russo Sim

    Espanhol Sim

    O nico indicativo da sua presena ser um pequeno cone animado na barra de notificaes do Windows.

    Caso o software no esteja em execuo na hora marcada, uma entrada no Agendador de tarefas do Windows est encarregada de inici-lo.

    No final de cada manuteno, gerado um completo relatrio com todas a aes que foram tomadas pelo software.

    Requisitos de SistemaConsidera ndo a f ina l idade do

    software, no faria sentido se ele fosse demasiadamente pesado ou exigisse um computador top de linha e, de fato, os requisitos de hardware e software do AVG PC Tuneup (tabela 1) so bem modestos, de modo que mesmo as mquinas mais fracas podem receb-lo.

    Vale ressaltar que o funcionamento do AVG PC Tuneup tota lmente independente do AVG Anti-Virus e, por isso, ele funciona sem problemas ao lado de softwares antivrus de outros desenvolvedores.

    Como comprarNo Brasil, o sof tware est sendo

    distribudo digitalmente por meio do site www.avgbrasil.com.br/avg-pctuneup. Mas, ao contrrio do conhecido AVG Anti-Virus (free.avgbrasil.com.br), o AVG PC Tuneup no conta com nenhuma verso gratuita e a licena do software para um computador, vlida para um ano, de R$57,00. Mas, informamos ao nosso leitor, que talvez seja possvel conseguir um desconto, veja como no box 4.

    Se o leitor gostar de ter as caixinhas dos softwares, possvel receber inclusive uma cpia via correio, o que acrescenta mais R$9,90 no total da compra.

    Concluso claro que o AVG PC Tuneup no o

    nico programa deste tipo disponvel no mercado e o leitor livre para pesquisar e escolher a soluo que quiser.

    Dificilmente o leitor tradicional da PC&Cia ficar impressionado com o AVG PC Tuneup, pois j deve saber fazer todos esses procedimentos manualmente.

    O que queremos mostrar com este artigo que, apesar de vistas com descrena por muitos profissionais de TI, ferramentas como essa podem ser boas aliadas.

    Elas permitem economizar tempo fazendo a manuteno preventiva, aquela que o usurio sempre esquece de fazer, de forma automtica. Tambm podem aumentar a produtividade, pois diminuem o tempo que cada computador fica parado para manuteno, o que especialmente interessante em empresas que tenham vrios computadores. At mesmo as assistncias tcnicas podem oferec-lo para seus clientes como uma forma de manter o Windows ntegro e rpido por mais tempo, o que alm de causar uma boa impresso aumentar a probabilidade do cliente voltar.

    Portanto, a sugesto dar uma olhada no AVG PC Tuneup sem preconceito. Ele pode at ser um programa voltado para usurios pouco experientes, mas ao mesmo tempo pode ser tudo que um profissional experiente precisa para tirar o usurio do seu p.

    T1. Baixos requisitos de sistema do AVG PC Tuneup permitem que o software seja instalado em computadores antigos.

    30Box 4 Desconto?

    Mesmo que o leitor queira comprar o p r o d u t o d e f i n i t i v a m e n t e , recomendamos que ele primeiro descarregue a verso de teste e, quando for solicitado, use um endereo de e-mail vlido, pois em todas as vezes que fizemos isso, recebemos um e-mail (figura d) com uma oferta relmpago vlida por 48 horas oferecendo 20% de desconto. Com esta promoo, o preo do software caiu para R$45,90.Apesar de bem-vindo, o desconto compensa apenas se a compra for para um PC durante um ano. Para mais mquinas e perodos maiores, acesse www.avgbrasil.com.br/comprar.

    Sistemas Operacionais

    PC

    Fd. E-mail recebido aps o download concedendo 20% de desconto.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Opin

    io

    Opi

    nio

    31

    PC

    Victor MortattiGerente nacional de Negcios da

    Nodes Tecnologia

    Com o crescimento da economia, aumentou o nmero de postos de trabalho e, com isso, as empresas abriram as portas para muitos novos funcionrios, alguns deles no acostumados a lidar com o mundo digital no ambiente corporativo. Com o aumento do nvel da informatizao das empresas e de computadores e o acesso a Internet disposio dos novos colaboradores, surge o risco para a segurana digital do ambiente de trabalho. As empresas devem estar atentas a esta nova realidade e ter um plano de capacitao das equipes para que possam se defender das ameaas do mundo virtual.

    Em boa parte das empresas no Brasil, especialmente nas de menor porte, o cenrio mostra como os riscos podem ser grandes. O nmero de novos postos de trabalho traz um novo tipo de usurio de PC ao ambiente corporativo e este pessoal, em alguns casos, deve ser orientado a lidar com esta nova situao. Em nosso servio de suporte aos usurios descobrimos que muitas pessoas abrem e-mails com mensagens falsas com solicitao de oramentos, envio de nota fiscal eletrnica, intimao de comparecimento a um posto da Receita Federal ou INSS, envio de boletos e faturas falsas etc.

    Se o usurio no for treinado para lidar com esta situao, as empresas podero ser vtimas de ataques evitveis a partir de um trabalho de orientao ao funcionrio. Nada, mas nada mais importante que a informao nestes casos. O trabalho bem informado sobre os riscos da Internet pode

    evitar problemas srios e evitar o roubo de informaes de negcios valiosas.

    As empresas devem manter seus sistemas corporativos e de segurana constantemente atualizados, alm de estabelecer regras de uso dos recursos de informtica, como, por exemplo, no utilizar os equipamentos para uso pessoal, como ouvir msicas a partir de pendrives e outros dispositivos no conhecidos. Ensinar os novos colaboradores a usar os recursos de TI com segurana vital para as empresas.

    H alguns meses, uma conceituada empresa de segurana digital, a Avira, divulgou os resultados de uma pesquisa que realmente preocupam: apenas 38,95% dos funcionrios levam a srio as normas e a segurana de TI das empresas onde trabalham, enquanto que 35,42% conhecem as polticas de segurana, mas no acham que isto importa. Outros 25% simplesmente no se preocupam com ela e acreditam que este assunto do administrador de redes,

    apenas. A questo central da pesquisa era saber quanto o funcionrio cuidadoso quando se trata da segurana de TI da empresa onde trabalha.

    Quando se analisa estes nmeros, nos damos conta que h muito que fazer para mudar esta realidade. E a empresa, seja ela grande ou micro, deve colocar esta meta em seu planejamento.

    Os funcionrios necessitam saber que a segurana vai muito alm de se ter um software antivrus instalado. Nos ltimos anos temos visto uma quantidade enorme de casos de aumento do uso de exploits como vetor de ataque s redes corporativas a fim de executar cdigos maliciosos para roubar informaes confidenciais das empresas. E isto feito porque os cibercriminosos sabem que os funcionrios so o elo mais fraco do ecossistema de segurana nos ambientes corporativos, que eles no tomam os cuidado necessrios para evitar os ataques cibernticos.

    Educao para a Segurana Digital: as empresas devem ter a iniciativa

    ...Se o usurio no for treinado para lidar com esta situao, as empresas podero ser vtimas de ataques evitveis a partir de um trabalho de orientao ao funcionrio. Nada, mas nada mais importante que a informao nestes casos...

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    32

    Redes

    Flavio Henrique A.GurgelEngenheiro eletricista pela Universidade Fede-ral do Paran (UFPR). consultor e instrutor de

    bancos de dados da 4Linux, atua em projetos de dimensionamento, tuning de bases de

    dados e no suporte aos clientes corporativos.

    Em se tratando de bancos de dados relacionais, um dos

    requisitos mais relevantes que eles respeitem o princpio

    ACID - Atomicidade, Consistncia, Isolamento e Durabilidade.

    Dos quatro quesitos, a Durabilidade o que mais assusta os

    Administradores de Bancos de Dados (DBAs), pois presume-se

    que quando algo gravado, dever ser durvel, ou seja, estar

    guardado de forma segura.

    PostgreSQL x Storage

    O que o PostgreSQL?PostgreSQL um Sistema Gerenciador

    de Bancos de Dados Objeto-Relacional, que utiliza a linguagem SQL - Linguagem Es-truturada de Consultas para comunicao entre aplicaes e os dados armazenados em disco.

    O PostgreSQL software livre regido pela licena PostgreSQL, que uma deriva-o da licena BSD. A licena PostgreSQL um bem diferente da licena GNU. Esta ltima obriga que qualquer alterao feita no cdigo-fonte e que seja redistribuda, que seja feita pela mesma licena, ou seja, a licena GNU garante que o software con-tinuar sendo livre para sempre. A licena do PostgreSQL permite que modificaes sejam feitas nele e sejam redistribudas at mesmo como software proprietrio, em outras palavras: possvel encontrar no mercado bancos de dados derivados do PostgreSQL que so vendidos, com nomes parecidos com ele ou com outros nomes que nem sequer o lembram. No h problema: a comunida-de PostgreSQL gosta disso. A maioria das empresas que derivaram o cdigo do Pos-tgreSQL acaba ajudando de volta no final, com cdigo ou tempo de desenvolvedores com seus salrios pagos por elas.

    Este artigo trata do uso do PostgreSQL original, feito em comunidade de desenvol-

    vedores, cujo cdigo-fonte est livremente disponvel na Internet no site do PostgreS-QL (www.postgresql.org), utilizado em ambientes de produo para processamento massivo de dados.

    O PostgreSQL nasceu como derivado de outro programa chamado Ingres. Este ltimo foi criado na famosa Universidade de Berkeley, na Califrnia, nos Estados Unidos, em meados da dcada de 1970.

    L por 1989, surgiu o POSTGRES (todo em maisculas) como derivado do Ingres, pois o autor original Michael Stonebraker decidiu tornar o Ingres um software proprie-trio em 1982. Por ser derivado do Ingres, o Post- Ingres foi batizado POSTGRES.

    Aproximadamente em 1994, outros es-tudantes decidiram incorporar a linguagem SQL j largamente utilizada em outros bancos de dados e, num modelo de comunidade via Internet, lanaram em 1995 o PostgreSQL, com as letras capitalizadas dessa forma. O cdigo foi revisto e limpo. A adoo do PostgreSQL no parou de crescer mais.

    Hoje, o PostgreSQL um software mui-to maduro, com uma comunidade slida, apoiado por muitas empresas de renome, embora nenhuma delas seja sua dona. O PostgreSQL assinado pela comunidade denominada PostgreSQL Global Develop- ment Group.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    33

    Redes

    No Brasil e no mundo, muitas empresas adotam o PostgreSQL como gerenciador de bancos de dados de preferncia. E no por causa da gratuidade. O PostgreSQL precisa de bom suporte e de DBAs experientes para funcionar bem, como qualquer outro banco de dados, portanto, ele tem seu preo, que no est na licena.

    O principal motivador do uso do Post-greSQL justamente sua estabilidade, seu cdigo limpo, bem estruturado e sua arqui-tetura muito bem elaborada. O PostgreSQL fortemente aderente norma ANSI-SQL, muitas universidades o utilizam para ensinar bem a linguagem SQL por causa disso. Ele capaz de lidar com grandes volumes de dados e altas taxas transacionais com muita segurana e alto desempenho.

    O PostgreSQL tambm altamente ex-tensvel. Por ser de cdigo aberto, mais fcil criar mdulos, ou extenses como prefere-se chamar, e incrementar suas funcionalidades. Um exemplo famoso de extenso para o PostgreSQL o PostGIS, que permite que o PostgreSQL trabalhe com dados e funes de localizao geogrfica, sendo talvez o melhor do mundo nesse quesito.

    Hardware para bancos de dados

    Bancos de dados so programas extrema-mente sensveis ao hardware em uso. Quando se pensa em servidores Web, por exemplo, geralmente processadores rpidos, grande capacidade de memria e uma interface de rede que atenda demanda so suficientes para que um site na Internet seja rpido.

    Quando se trata de dados, praticamente todo o hardware precisa ser bem pensado. O investimento mais importante o sistema de armazenamento: discos locais ou de rede precisam ser rpidos o suficiente para atender demanda de escrita e leitura das aplicaes. disso que vamos tratar mais adiante.

    Outro item fundamental memria RAM. O banco de dados armazena tempo-rariamente alguns dados em memria, uma espcie de cache, e de tempos em tempos descarrega esses dados da memria para o disco nos pontos de controle. Se houver erros nos dados em memria, eles podem ir incorretos para o disco, causando corrupo. fundamental utilizar memria do tipo registrada, com correo de erros. A quan-tidade de memria depende da finalidade do banco de dados.

    Os processadores devem tem bom ca-che L1 e L2, claro. J a velocidade de clock no um item to crtico, muito menos o nmero de ncleos de processamento. Velocidade e nmero de ncleos devem ser suficientes apenas para atender demanda. Processadores mais rpidos, ou mais ncleos, no vo necessariamente tornar o banco de dados mais rpido nas suas respostas. No se deve, naturalmente, consumir todo o tempo de CPU disponvel na mquina, ou haver lentido, mas enquanto houver disponibilidade de CPU, o PostgreSQL capaz de atender mais demanda sem perder diretamente em desempenho. Diz-se, ento, que o PostgreSQL escala bem nas CPUs.

    Para entender bem o hardware, quais so os modelos de acesso?

    Para dimensionar bem o hardware, in-teressante entender alguns princpios bsicos de aplicaes que utilizam bancos de dados. Existem alguns modelos de acesso a dados, basicamente quais so os tipos de acesso feitos em maioria por alguns tipos de aplicao?

    OLTP - Processamento de transaes on-line

    O modelo OLTP de acesso a dados tem como principal caracterstica modificar os dados o tempo todo. So utilizadas em grande quantidade as consultas SQL de IN-SERT (inserir, adicionar dados ao banco), UPDATE (atualizar, modificar dados j existentes no banco) e DELETE (remover, limpar dados do banco).

    A outra caracterstica do OLTP que cada operao de escrita, atualizao ou remoo de dados feita sobre um bem pequeno subconjunto do tamanho total do banco de dados, e isso precisa ser feito de forma muito rpida.

    Um exemplo utilizado sempre para expli-car aplicaes OLTP aquele que controla saques em caixa eletrnico bancrio (ATM), por exemplo:

    o usurio insere carto na mquina e solicita um saque - INSERT - um registro adicionado ao banco de dados

    o sistema do banco autoriza o saque - UPDATE - a autorizao gravada no mesmo registro

    o usurio retira o dinheiro - UPDA-TE - a confirmao gravada no mesmo registro

    no fim do dia - DELETE - aps o banco fazer a emisso de um rela-trio de transaes daquele dia e guardado os dados em outro local, o registro pode ser removido do banco de dados.

    Tudo isso tem que acontecer muito rpido! O cliente do banco no pode ficar esperando muito tempo para que todos os passos sejam executados, e o banco no pode esperar muito tempo pela limpeza do fim do dia, pois no dia seguinte haver mais transaes a processar.

    E tudo acontece com milhares de clientes fazendo isso em todos os caixas eletrnicos, o que chamamos de concorrncia em um banco de dados centralizado pelo banco.

    Vrios outros tipos de aplicao podem ser consideradas OLTP, como certos tipos de controles de logstica, num exemplo bem simples:

    produto cadastrado num estoque INSERT

    item chega no depsito - UPDATE item despachado UPDATE produto retirado do estoque DE-LETE

    Uma grande empresa de logstica pode ter depsitos espalhados pelo mundo, com bancos de dados centralizados para todo o processo, com alta concorrncia.

    OLAP - Processamento Analtico On-line e DW - Armazm de dados

    O modelo OLAP caracterizado por praticamente no fazer modificaes de dados no banco, basicamente so feitas algumas cargas de dados em intervalos especficos como diariamente, semanalmente ou at em intervalos maiores em alguns casos. A maioria dos bancos de dados OLAP trabalha sobre armazns de dados ou Data Warehouses (da o nome DW) que so bancos de dados muito grandes, s vezes distribudos em v-rias mquinas e sistemas de discos.

    A principal consulta feita a bancos OLAP do tipo SELECT - leitura dos dados j existentes e praticamente estticos do ban-co de dados, bem diferente do OLTP que modifica dados o tempo todo.

    Enquanto o modelo OLTP trata pou-cos dados de cada vez, s vezes apenas um registro por operao ou transao, o mo-delo OLAP trata grandes subconjuntos do banco de dados por vez, permitindo fazer clculos, cruzamentos e tendncias sobre

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    34

    Redes

    os dados, produzindo na maior parte das vezes relatrios e grficos para os usurios.

    Normalmente os bancos OLAP tem pouca concorrncia, menos usurios simultneos, se comparados aos sistemas OLTP dentro de uma mesma empresa.

    Exemplos de sistemas OLAP, compa-rando com os mesmos exemplos utilizados para OLTP:

    histrico de transaes de clientes de um banco

    histrico de movimentaes logsticas em depsitos

    Geralmente os bancos de dados dos sistemas OLTP so periodicamente trans-formados, agregados, ajustados e transferidos para os DW para serem melhor utilizados pelos sistemas OLAP.

    Pense em OLAP e DW quando ouvir os nomes BI Business Intelligence e Data Mining (minerao de dados).

    Outros modelos de dadosNo possvel classificar todos os mode-

    los de acesso a dados, sendo OLTP e OLAP os mais encontrados. Hoje, muito comum encontrar um modelo intermedirio chama-do WEB. Um exemplo de sistemas WEB seria uma loja de e-commerce, ou um Blog.

    As consultas nesse tipo de sistemas so mistas. Elas se aproximam muito de um OLAP quando:

    num Blog, os usurios esto visua-lizando postagens j feitas;

    num e-commerce, os usurios esto procurando produtos.

    E se aproximam de um OLTP quando: num Blog, cria-se uma nova pos-tagem;

    num e-commerce, faz-se uma compra.

    Existem ainda sistemas de coleta de dados para aplicaes cientficas e indus-triais, sistemas de anlise em tempo real de transaes e muitos outros. Cada um ter caractersticas prprias da quantidade de registros envolvidas e das operaes que sero feitas com esses registros no banco de dados.

    Como o PostgreSQL acessa os discos

    Para dimensionar os discos, vamos en-tender como o PostgreSQL (e a maioria dos bancos de dados ACID) funciona interna-mente, ou seja, a arquitetura do PostgreSQL.

    O PostgreSQL um programa do tipo multiprocessos. Cada pedao do PostgreS-QL roda em um processo independente. Durante sua execuo, o administrador de sistemas poder visualizar:

    Processo pai - ou coordenador - todos os outros processos derivam deste, so forks. Se este processo for encerrado, todos os outros tambm o sero. Este o primeiro processo que aparece ao se solicitar o incio do PostgreSQL.

    Background Writer responsvel por descarregar os dados do cache em memria para os discos e controlar a retirada de dados antigos e menos utilizados da memria.

    Processo conexo ou backend ha-ver um processo deste para cada conexo da aplicao ou usurio - responsvel por manter a conexo ativa, receber as solicitaes, escrev--las na memria ou diretamente no disco, repass-las para o Wal Writer nas operaes de escrita, acessar os

    dados no disco e na memria nas operaes de leitura e devolv-las ao usurio ou aplicao.

    Wal Writer responsvel pela escrita dos logs adiantados de transao.

    Logging Collector - responsvel pela coleta de logs de erros e avisos do PostgreSQL e escrev-los em arquivo de texto em disco.

    Operaes de modificao de dadosAs operaes de modificao de dados

    so feitas pelo subconjunto de consultas SQL do tipo DML - Data Manipulation Language. So as operaes j demonstradas de INSERT, UPDATE e DELETE.

    A figura 1 mostra o que acontece quando uma aplicao ou usurio solicita qualquer um dos comandos DML.

    O backend trata a solicitao escreven-do diretamente a informao na rea de memria compartilhada do PostgreSQL, o shared buffer, que deve ficar totalmente em memria RAM, num pedao dessa memria chamado buffercache. Isto garante que a informao ser rapidamente tratada em memria.

    O backend solicita a gravao desses dados em disco para o processo Wal Writer. A gravao em disco feita para o mesmo dado que foi gravado em memria. Isso ga-rante que o dado est em mdia no voltil para garantir o D do ACID - a Durabi-lidade. O WAL, log de escrita adiantada de transaes, um conjunto de arquivos em que o PostgreSQL escreve de forma sequencial. Aqui est o primeiro segredo de desempenho do PostgreSQL - a escrita sequencial muito mais rpida em discos rotacionais do que a escrita aleatria, pois

    Modificao de dados nos diversos processos do PostgreSQL.F1.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    35

    Redes

    no h movimentao excessiva da cabea de gravao, nem procura de blocos por setor. O PostgreSQL separa esses arquivos num subdiretrio chamado pg_xlog.

    O Background Writer faz a escrita final dos dados no subdiretrio base. A que est o banco de dados em si, em diversos arquivos de acesso randmico. A escrita nes-ses arquivos aleatria, com um consumo de tempo maior. Mas o Background Writer faz isso de forma otimizada, lendo da me-mria RAM em intervalos mais ou menos regulares que so chamados de pontos de controle. ou checkpoints. Esse trabalho feito transparentemente ao usurio ou apli-cao, no interferindo no desempenho de escrita em geral.

    Portanto, o PostgreSQL faz duas escri-tas em disco: uma sequencial, no diretrio pg_xlog no momento exato da solicitao, e outra aleatria, no diretrio base de tem-pos em tempos regulares. O desempenho da escrita sequencial fundamental para o bom desempenho das solicitaes da aplicao ou usurio. A escrita sequencial necessria para garantir que os dados estejam em disco imediatamente.

    Existe ainda uma linha pontilhada entre o processo backend e o diretrio base. um caso que deve ser evitado em sistemas OLTP para evitar perda de desempenho. O processo backend pode escrever diretamente no banco em modo aleatrio (randmico), se o buffercache no tiver espao suficiente para armazenar os dados que esto sendo escritos entre um ponto de controle e outro. Cabe ao DBA cuidar para que o buffercache seja grande o suficiente para caberem os dados, mas no grande demais a ponto de faltar memria para outras coisas.

    Em caso de falhaO PostgreSQL precisa da escrita sequen-

    cial para garantir a durabilidade dos dados e o desempenho ao mesmo tempo.

    Em caso de falha do servidor de banco de dados PostgreSQL, do sistema operacio-nal hospedeiro, do prprio hardware, falta de energia, ou qualquer eventualidade que cause a cessao da operao e perda dos dados em memria RAM, somente nestes casos, ao reiniciar, o PostgreSQL ir fazer uma operao de leitura dos arquivos WAL chamada REDO, recuperando e distribuindo os dados pelo subdiretrio base como se estivesse lendo da memria.Operaes de leitura de dados

    O subconjunto SQL de leitura de da-dos o DQL - Data Query Language, que basicamente o comando SELECT e suas variantes de alguns bancos de dados como o comando TABLE e COPY TO do Post-greSQL (os comandos TABLE e COPY no so parte da especificao SQL).

    A figura 2 ilustra o que acontece.O processo backend tratar a solicitao

    da aplicao ou usurio, traar um plano de acesso aos dados e executar esse plano. Os dados sero lidos do disco de forma ran-dmica a partir do diretrio base. Uma cpia de cada dado lido ser feita dentro do buffercache tambm.

    Portanto, o desempenho do acesso aos dados durante a leitura est diretamente ligada velocidade de leitura dos discos responsveis pelo subdiretrio base.

    Ento s fazer tudo caber no buffercache, certo?

    Depende. Em OLTP, que privilegia a escrita, sim, interessante que o bufferca-

    che seja to grande quanto a quantidade de dados a serem escritos entre um ponto de controle e outro. Isso garante que o mximo desempenho de escrita esteja disponvel.

    Em OLAP, que privilegia a leitura, no, no interessante que o buffercache seja to grande. Bancos OLAP podem ter vrios terabytes de tamanho e dificilmente se ter memria RAM a ponto de cabe-rem grandes pedaos desses dados que as consultas precisaro em concorrncia de vrios usurios.

    O gerenciador de cache do PostgreSQL tambm no muito eficiente em trabalhar com reas muito grandes de memria, pois ele precisa ler constantemente e verificar a memria para saber o que deve permanecer l e o que deve ser removido para outras operaes poderem utilizar esse cache.

    Dimensionando os discos para o PostgreSQL

    Em primeiro lugar, vimos que o Pos-tgreSQL tem dois subdiretrios muito importantes:

    pg_xlog somente escrita, se-quencial

    base - escrita e leitura aleatriaPortanto, em OLTP, a primeira reco-

    mendao separar os discos que atendem cada um desses diretrios, e ambos serem separados dos discos que cuidam de outras operaes, como os arquivos do prprio sistema operacional, por exemplo.

    Em OLAP, separar pelo menos um disco para o PostgreSQL e outro para o sistema operacional.

    No misturar os diretrios pg_xlog e base no mesmo disco garante que os discos podero atingir o melhor que podem em

    Leitura de dados nos diversos processos do PostgreSQL.F2.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    36

    Redes

    cada modo de acesso a dados, sequencial ou aleatrio, e no ambos ao mesmo tempo, o que determina o desempenho em OLTP.

    Um exemplo de distribuio mnima de discos para o PostgreSQL em OLTP est na figura 3.

    RAID interessante entender que o PostgreSQL

    pode ganhar com o uso de boas controladoras ou storages com RAID Redundant Array of Independent Disks, matriz redundante de discos independentes.

    O uso de RAID permite: ganho de disponibilidade - tcnicas de espelhamento ou paridade permi-tem que um ou mais discos falhem, sem que o banco de dados precise parar para a troca;

    ganho de desempenho - tcnicas de stripping permitem que os dados de um mesmo volume sejam distribudos entre vrios discos simultaneamente, com desempenho somado.

    Tipos de RAID e bancos de dadosVrios tipos de RAID so conhecidos,

    sendo os mais comuns encontrados em uso prtico:

    RAID 0 stripping ganho de desempenho pela distribuio do volume em vrios discos, quanto mais discos mais rpido. Apresenta alto desempenho, com alto risco de perda de dados, pois a falha de qual-quer disco causa a perda completa dos volumes lgicos.

    RAID 1 espelhamento - ganho de disponibilidade, se um disco falhar existe um espelho dele em outro disco que mantm o volume disponvel. Esta tcnica apresenta a maior disponibilidade possvel de grupos de discos, com risco muito baixo de perda dos volumes lgicos.

    RAID 10 (ou 0+1) stripping + espe-lhamento - ganho de desempenho e disponibilidade simultneos.

    RAID 5 stripping + paridade distribuda - ganho de disponibi-lidade pela adio de discos extras e dados distribudos de paridade. Ganho de desempenho na leitura menor do que stripping puro, pois dados de paridade esto no meio dos dados teis. Desempenho de escrita similar a disco nico, pois a paridade calculada ter de ser escrita em apenas um dos discos, e no em todos simultaneamente como os dados em teis. O RAID 5 tem menor custo comparado ao RAID 10, pois menos discos so utilizados na estratgia de redun-dncia de dados.

    RAID 6 stripping + paridade ml-tipla distribuda - similar ao RAID 5 e melhoria da deficincia de escrita do RAID 5 pela escrita distribuda da paridade simultaneamente em vrios discos.

    A recomendao da maioria dos DBAs para bancos de dados utilizar RAID 10 sempre que possvel, garantindo excelente

    compromisso entre escrita, leitura e redun-dncia. DBAs e administradores de siste-mas sustentam conversas cansativas sobre utilizao de RAID 5 ou 6 em bancos de dados, dizendo que as estratgias de cache e processamento de storages suprem as de-ficincias desses modelos.

    Normalmente, a deciso de utilizar RAID 5 ou 6 direcionada por custo x benefcio - menos discos so necessrios para redun-dncia e, consequentemente, a capacidade til do storage ser maior. Um storage de 4 TiB totais ter at 3 TiB disponveis para uso em RAID 5 enquanto ter apenas 2 TiB em RAID 10.

    Garantia de disponibilidadeQuando se fala de servidores Web, por

    exemplo, para que haja alta disponibilidade e garantia de funcionamento em caso de falha de hardware, normalmente a soluo simples e envolve manter dois ou mais servidores fsicos atendendo demanda (ou servidores virtuais em servidores fsicos separados), com o cuidado de manter alguns poucos dados disponveis entre eles como sesses, por exemplo. Um balanceamento da carga usando vrias tcnicas possvel e, em caso de falha de um dos servidores, o(s) outro(s) continuaro atendendo de-manda. Em bancos de dados a coisa no nada parecida com este cenrio.

    Durante seu funcionamento, bancos de dados podem estar fazendo modificaes nos dados, e esses dados esto em disco. Em caso de falha do hardware, no basta que um outro servidor assuma: ele precisa ter acesso aos mesmos dados que o outro servidor estava utilizando.

    Cluster de alta disponibilidade com disco compartilhado cold standby

    Quando se utilizam storages para os da-dos, comum montar uma estratgia que pode ser visualizada na figura 4.

    Neste modelo, o PostgreSQL funciona numa estratgia chamada Mestre/Escravo: o servidor Mestre est em modo on-line, enquanto o servidor escravo est em modo off-line. O sistema de storage precisa ser capaz de disponibilizar a mesma LUN Logical Unit para ambos os servidores. O servidor mestre estar com a LUN montada, aces-sando os dados em disco, enquanto o servidor escravo estar com a LUN desmontada. Para atender aplicao, dedica-se um en-

    PostgreSQL em OLTP: separar pelo menos em trs discos.

    Servidores PostgreSQL em modo Mestre/Escravo utilizando discos compartilhados.

    F3. F4.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    37

    Redes

    dereo IP virtual para o banco de dados. O servidor mestre estar atendendo nesse IP.

    Esta estratgia se chama cold standby, o servidor escravo (standby) estar totalmente frio ou parado.

    Em caso de falha do servidor mestre, um software gerenciador do cluster tem de fazer as seguintes atividades: detectar a falha do n mestre, desmontar a LUN, montar a LUN no servidor escravo, migrar o IP virtual para o servidor escravo e iniciar o PostgreSQL.

    Esta estratgia muito utilizada, pois acredita-se que o storage, por sempre uti-lizar estratgias redundantes de RAID e possuir baterias para manter os dados em cache mesmo em caso de falta de energia, tem baixa taxa de falhas.

    Embora storages sejam realmente bons em disponibilidade, no so 100% a prova de falhas. Portanto, diz-se que, nesta estra-tgia, o storage um SPOF - Ponto nico de Falha (Single Point of Failure). Se o storage falhar, todo o servio de banco de dados ir se tornar indisponvel.

    Cluster de alta disponibilidade shared-nothing com replicao de disco cold standby

    Para resolver o problema do SPOF no storage, pode-se utilizar replicao do disco ou dispositivo de blocos. Pode-se fazer a replicao atravs do prprio storage ou via sistema operacional dos servidores. A figura 5 mostra esse processo. importante notar que apenas um dos modos de replicao utilizado, ou via storage ou via S.O.

    O funcionamento deste modelo simi-lar ao anterior, ou seja, precisa-se ainda de um gerenciador de cluster que cuide do IP virtual, da parada e inicializao do servio PostgreSQL e da montagem e desmontagem dos discos.

    A diferena que os discos deixam de ser SPOF, pois os dados que so escritos no storage A so replicados para o storage B. E aqui que as coisas podem comear a ficar complicadas para o DBA.

    Quando se trata de replicao de dados, existem basicamente trs formas de obter este resultado:

    Replicao sncrona em disco - quando uma solicitao de escrita feita para o disco do lado mestre, essa solicitao transferida para o disco do lado escravo. Apenas quan-do o disco do lado escravo tambm

    obedeceu mesma solicitao, o PostgreSQL recebe o ok de que os dados esto em disco, neste caso em ambos os discos.

    Replicao sncrona em memria - similar ao modelo acima, a replicao sncrona em memria garante que os dados solicitados para o storage do lado mestre foram replicados para o cache do storage escravo.

    Replicao assncrona - neste caso no h garantia nenhuma de que um dado que foi solicitado para ser escrito no lado mestre j est dispo-nvel no lado escravo.

    Num banco de dados em que no se pode perder uma pequena transao sequer, comum a utilizao de replicao sncrona. Isso ir garantir totalmente a durabilidade dos dados em disco, mesmo em caso de falha total do storage do lado mestre, os dados certamente estaro disponveis do lado escravo. Mas isso tem um custo.

    O custo da replicao sncrona o tempo de resposta do conjunto de discos. Como o dado tem de ser escrito tanto do lado mestre como do lado escravo antes de ser confirmada essa escrita para o PostgreSQL, o caminho do dado ser:

    Solicitao de escrita pelo Post-greSQL;

    Atendimento da escrita pelo storage mestre;

    Envio do dado via rede para o sto-rage escravo;

    Atendimento da escrita pelo storage escravo;

    Devoluo via rede da confirmao da escrita pelo storage escravo para o n mestre;

    Confirmao da escrita para o Post- greSQL.

    Ento, o tempo de escrever em ambos os discos, mais o round-trip - viagem de ida e volta via rede do dado, ir aumentar substancialmente o tempo de resposta desse conjunto todo, diminuindo a velocidade com que o PostgreSQL atende s requisies de escrita do usurio ou aplicao.

    As consultas de leitura de dados no so afetadas pela estratgia de replicao!

    Em aplicaes com baixa concorrncia, poucos usurios, o efeito de tempo de res-posta mais alto pouco perceptvel, j num sistema com muita concorrncia o custo do aumento de tempo causa:

    Maior enfileiramento de requisies ao PostgreSQL;

    Aumento do nmero de processos ou threads da aplicao;

    Incapacidade de atender a todas as solicitaes por intervalo de tempo.

    Uma das formas de evitar esses efeitos indesejados utilizar replicao assncrona. S que os dados no estaro totalmente dis-ponveis no escravo e uma perda no tempo precisa ser tolervel.

    Replicao de storage via fibra ptica com baixa latncia

    Uma das formas de reduzir o efeito da replicao sncrona entre storages utilizar modernos sistemas de virtualizao de sto-rage com interconexo via fibra ptica, cuja latncia mais baixa que as estruturas de rede comuns cabeadas envolvendo placas, switches e roteadores.

    Mesmo em grandes distncias como 100 km entre um storage e outro, um bom siste-ma com vrias fibras e excelente tuning feito por especialistas do fabricante, capaz de replicar dados com latncia to baixa como 2 ms de acrscimo de tempo de resposta do conjunto de discos.

    At o momento da escrita deste artigo, desconhece-se um sistema de replicao via sistema operacional to eficiente quanto a replicao direta pelo hardware do storage. As diversas camadas entre os discos e o software de replicao certamente causam maior tempo de resposta do que o uso de hardware especfico para tal aplicao.

    Cluster de alta disponibilidade shared-nothing com replicao via software warm standby

    O prprio PostgreSQL capaz de replicar dados de vrias formas.

    At a verso 8.4 do PostgreSQL, possvel enviar os logs de transao WAL via rede, conforme solicitaes de modificao de dados so feitas. Esta estratgia chamada de log shipping, e largamente utilizada por DBAs PostgreSQL e outros bancos de dados do mercado tambm.

    A estratgia de log shipping assncrona, ou seja, uma perda de dados pode ocorrer em caso de falha, mas garantido que o servidor escravo ntegro, ou seja, apenas as ltimas transaes sero perdidas, mas o banco escravo vai funcionar! No existe perda de desempenho do servidor mestre perceptvel.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    38

    Redes

    Uma sequncia de operao seria assim: No momento de uma transao, enviar os dados para o sistema cen-tral, que os armazenar no banco de dados central;

    ao mesmo tempo, armazenar a mesma transao em mdia local e mant-la por um perodo definido;

    em caso de falha do banco de dados central mestre, a aplicao centraliza-da passa a funcionar com o banco de dados escravo que estar um pouco atrasado no tempo;

    o sistema centralizado avisa aos equipamentos clientes que houve uma perda das ltimas transaes, dizendo qual o nmero de sria da ltima transao que possui;

    os equipamentos clientes recebem essa mensagem e enviam os dados das transaes que possuem local-mente e que tem nmero de srie superior ao informado pelo sistema centralizado.

    Esta estratgia bastante interessante, pois evita o investimento em hardware caro de replicao sncrona, elimina o custo de tempo de resposta e permite o uso sem pro-blemas de estratgias de replicao assncrona.

    ConclusoStorage e replicao so assuntos inte-

    ressantes em ambientes de produo de alto desempenho, e geralmente so complexos e extremamente caros. O alto custo de im-plantao no elimina totalmente os demais custos envolvidos na operao desses sistemas.

    sempre interessante aos adminis-tradores de sistemas que lidam com esses equipamentos saber onde podem atuar caso percebam queda de desempenho, bem como, saber quais so as outras alternativas de implementao que podem ajudar.

    Mais interessante ainda tomar conhe-cimento dessas alternativas em tempo de projeto dos ambientes. Isso elimina custos desnecessrios e permite troca de informao de alto nvel com desenvolvedores e arqui-tetos de soluo.

    Esta tcnica se chama warm standby servidor escravo morno, porque o pro-cesso PostgreSQL do escravo estar on-line e fazendo uma restaurao forada em tempo integral, conforme os logs so en-viados pelo mestre.

    A partir da verso 9.0 do PostgreSQL houve uma evoluo do log shipping e, ao invs de esperar um dos segmentos WAL ser terminado para ser enviado via rede, o pr-prio PostgreSQL envia cada dado conforme escrito em tempo real. Esta estratgia se chama streaming replication ou corrente de replicao. O streaming replication ainda assncrono, mas a perda de dados muito menor do que a tcnica log shipping.

    A partir da verso 9.1 do PostgreSQL, o streaming replication pode ser configurado como sncrono, e uma das grandes novida-des desta verso. Nenhum dado perdido, mas existe uma perda de desempenho neste modo, assim como na replicao sncrona via discos. Porm, esta tcnica muito mais barata que a replicao via storage, no exige hardware especializado e pode funcionar tambm com servidores com discos internos em que a controladora no suporta replicao por hardware.

    Para qualquer uma das estratgias aci-ma, a replicao tem um desenho como na figura 5, mas quem cuida disso o prprio PostgreSQL. Ainda h necessidade de se cuidar do IP virtual e da promoo do escravo a mestre em caso de falha do mestre anterior, e necessrio software de controle de cluster para isso.

    Cluster de alta disponibilidade shared-nothing com replicao via software hot standby

    A partir da verso 9.0 do PostgreSQL, o n escravo pode ser do tipo hot standby escravo quente. A replicao funciona como explicado no item anterior, mas o servidor standby aceita tambm conexes de leitura ou SELECTs.

    Esta estratgia extremamente inte-ressante para se aumentar a capacidade de atendimento de leitura com balanceamento de carga, muito til em sistemas OLAP e DW. Tambm til quando se quer fazer leitura mais descuidada, com consultas complicadas, sobre um sistema OLTP: basta faz-las sobre o servidor escravo e deixar o servidor mestre totalmente isolado para atender aplicao OLTP de alta velocidade.

    Alternativa - projeto de sistema resiliente

    Um sistema resiliente aquele que pode aceitar algumas falhas em sua infraestrutura sem parar de funcionar totalmente, permane-cendo ativo com restries, mas ainda ativo.

    O leitor deve ter percebido que em todas as alternativas sncronas existe perda de desempenho (custo desempenho + custo hardware), e em todas as alternativas assn-cronas pode haver perda dos dados em caso de falha (custo perda de dados).

    Caso um sistema no possa perder os ltimos dados de jeito nenhum, dependen-do do sistema e dependendo do oramento de investimento em hardware, s vezes possvel pagar pela soluo sncrona, mas quando no existem alternativas.

    Armazenamento temporrio no clienteEm sistemas OLTP comum o uso de

    uma mquina de uso do cliente, exemplos: Um ATM - Caixa eletrnico, num ambiente bancrio;

    Um POS - Ponto de vendas, num ambiente de comrcio;

    Um leitor de cdigo de barras, num estoque fsico.

    Esses equipamentos normalmente possuem alguma memria inter-na e algum espao no voltil de armazenamento como discos ou memria flash.

    Como esses equipamentos tambm contam com processamento local, eles podem ser dotados de intelign-cia para decidir o que enviar para o sistema centralizado.

    PC

    Mais sobre o PostgreSQL:

    Site internacional: www.postgresql.org

    Comunidade brasileira: www.postgresql.org.br

    Servidores PostgreSQL em modo Mestre/Escravo utilizando replicao dos discos.

    F5.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    O nome LiLi vem da abreviao do software Linux Live USB Creator que, em tom de brincadeira, chamado no gnero feminino pelo prprio criador, Thibaut Lauzire.

    Como o prprio nome sugere, LiLi um software de cdigo aberto para Windows (box 1), que cria um pendrive de inicializao com uma distribuio Linux. Diversas distribuies so suportadas, e basta baixar a imagem ISO ou ter a disposio a mdia de instalao para que a LiLi possa fazer seu trabalho. Melhor ainda, se o computador tiver conexo com a internet, possvel baixar uma ISO de uma distribuio suportada diretamente pela interface do programa.

    Quando foi criada, em novembro de 2008, LiLi era chamada de uSbuntu e o seu desenvolvedor alega que, inicialmente, a ideia era criar uma ferramenta experimental sem compromisso, mas percebeu que um grande nmero de pessoas se interessaram e, ento, decidiu seguir com mais seriedade no projeto.

    LiveUSBMuitos usurios de sistemas GNU/Linux

    conhecem os LiveCDs, distribuies do sistema operacional que rodam diretamente do CD, sem exigir a instalao no disco rgido. Com a grande aceitao dos Flash Drives USB, que no Brasil conhecemos como pendrives, natural que os sistemas Live deixem de lado as mdias pticas e migrem para as memrias Flash.

    Alm de serem mais portteis do que um CD ou DVD, os pendrives ainda aceitam leitura e escrita depois da instalao do sistema Live. Isso possibilita o modo persistente, que muito til quando alguma informao precisa ser salva, j que sistemas que rodam no modo Live voltam ao seu estado inicial quando so reiniciados.

    Outras vantagens so a vazo de dados e o tempo de acesso, que conferem aos pendrives menor tempo para carregar o sistema do que os CDs. A praticidade fica ainda maior quando vemos que muitos computadores modernos e tambm portteis, no trazem mais drives pticos, por outro lado, todos tm portas USB.

    Para quem tem intimidade com sistemas baseados em Linux, esse tipo de soluo no difcil de se fazer, especialmente no caso de distribuies como o Ubuntu, que vm com o Criador de Discos de Inicializao j instalado (software que funciona de maneira semelhante LiLi, mas em distribuies Linux). No entanto, em uma situao que no h nenhum sistema Linux disponvel, fica mais difcil.

    Conhea LiLi

    Distribuies Linux que rodam no modo

    Live, ou seja, sem a necessidade de instalao,

    so timas ferramentas para lidar com diversos

    problemas em um computador. At pouco

    tempo atrs, eram mais comuns em CDs e

    DVDs, mas evoluram junto com o restante

    da indstria da informtica e passaram a ser

    utilizadas tambm em pendrives, ganhando

    muita praticidade.

    Neste artigo, apresentamos a LiLi,

    ferramenta para Windows que cria este tipo

    de sistema de maneira fcil.

    39

    Box 1 Lili Open Source

    O cdigo fonte da LiLi est sob licena GPL v3 (www.gnu.org/licenses/gpl-3.0.html) , ou seja, aberto, portanto, pode ser modificado e redistribudo. O cdigo de cada verso da LiLi fica na pasta sources, que includa no download, mas necessrio acessar o link de verses anteriores (www.linuxliveusb.com/en/other-versions), no site, para encontrar as verses em formato .zip, pois o boto de destaque de download, na pgina inicial, baixa apenas o executvel da LiLi. A lingua-gem utilizada a do AutoIT (www.autoitscript.com). O AutoIT s compila programas no Windows, pois no multiplataforma. importante fazer uma observao para que o leitor no se confunda. O AutoIT compila o cdigo-fonte da LiLi e no das distribuies Linux.

    Sistemas Operacionais

    Ronnie Arata

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Criao do sitema LiveUSBTodo o processo feito em cinco

    passos, como podemos ver na figura 1. Os trs primeiros so os mais importantes e precisam de mais ateno. Depois, h apenas algumas opes para escolher antes de iniciar a execuo.

    Escolhendo o pendriveCuidado, esse passo j requer ateno!

    Certifique-se de selecionar o pendrive correto para no apagar arquivos de outros dispositivos por engano.

    Antes de criar o seu sistema Linux com a LiLi, tambm recomendvel ter certeza de que no h nenhum arquivo importante gravado no pendrive que pretende utilizar, pois a instalao ir ocupar o espao do pendrive inteiro, a menos que voc tenha configurado mais de uma partio.

    Ainda, para quem pretende usar o modo persistente, recomendvel utilizar pendrives com mais de 2 GB para ter espao suficiente para os dados.

    Escolhendo a imagemNo passo n 2, necessrio escolher a

    fonte da distribuio desejada. Utilizamos uma ISO do Ubuntu, verso 12.04 LTS para desktop, baixada anteriormente do site da distribuio www.ubuntu.com/

    download/desktop. Se a imagem ISO no estiver disponvel no computador ou em um CD com a distribuio gravada, possvel escolher a opo de baixar na hora, diretamente pela interface da LiLi. Obviamente, ser necessrio esperar pela concluso do download primeiro.

    H uma lista pronta com as distribuies suportadas logo que voc escolhe a opo de download. Depois de escolher a distribuio desejada, sero dispostas duas opes, download manual ou automtico. Recomendamos a opo automtico, que procura pelo mirror mais rpido. Ser requisitado um local de destino para download. A LiLi verificar a integridade da ISO.

    Modo persistenteAlgumas distribuies no so compatveis

    com o modo persistente e, neste caso, o pendrive s servir para a instalao do sistema, aps a concluso da LiLi.

    Se a distribuio for compatvel e voc decidir utilizar o modo persistente, neste passo, poder escolher a quantidade que ser utilizada. Esta quantidade limitada pelos espao disponvel do pendrive.

    No nosso exemplo, com a distribuio 12.04 do Ubuntu e um pendrive de 4 GB, conseguimos utilizar at 2960 MB

    para o modo persistente. Ou seja, o sistema instalado no pendrive ocupar, aproximadamente, 1 GB.

    Opes avanadasO quarto passo nos apresenta algumas

    opes, como a de ocultar os arquivos aps a instalao, o que no afeta em nada o funcionamento do sistema. J a segunda opo, habilita a formatao do pendrive com o sistema de arquivos FAT32, o que recomendvel. A terceira opo habilita o uso do VirtualBox para virtualizar o sistema Linux dentro do prprio Windows, permitindo que o usurio experimente o SO do pendrive, tanto para fins de teste quanto para, digamos, navegar privativamente, dentre outras possibilidades.

    Aps configurar cada um desses quesitos, um sinal verde se acender no semforo que existe ao lado direito de janela de cada uma das etapas. O ideal estar com os trs no verde (figura 2).

    ExecuoNo ltimo passo, basta clicar no cone

    em formato de raio para que a instalao se inicie. Aguarde a mensagem de concluso e seu sistema Live j estar pronto. Uma mensagem aparecer na ltima janela, como vemos na figura 3: O seu pendrive LinuxLive est pronto!

    Logo que o programa se inicia, vemos os cinco passos a serem seguidos.

    Se todos os passos estiverem corretos, os sinais verdes indicaro positivamente para iniciar a instalao.

    Assim que terminar, a LiLi mostrar uma mensagem que indica o trmino da instalao.

    40

    Sistemas Operacionais

    F1. F2. F3.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Iniciando a partir do pendrivePara iniciar o sistema LiveUSB,

    necessrio que as prioridades de boot do BIOS estejam configuradas para iniciar primeiro de um dispositivo USB, ou que o usurio entre no Menu de boot e escolha a USB, na inicializao da mquina.

    Dependendo da distribuio, o primeiro menu mostrar a opo de modo Live e, ao escolh-la, o sistema ser carregado e inicializado. Assim estar disponvel para uso, mesmo sem estar com outros dispositivos de armazenamento conectados, como vemos na figura 4.

    O Ubuntu 12.04 que testamos traz uma janela inicial, na qual voc escolhe o idioma e tem duas opes Try Ubuntu e Install Ubuntu. A primeira o modo Live, no qual possvel navegar e usar os aplicativos que j vm instalados. J a segunda opo instala o sistema de fato, como podemos observar no exemplo da figura 5.

    ConclusoA LiLi no uma ferramenta totalmente

    inovadora. Sistemas Live j existiam antes dela, mas o que a destaca o modo mais prtico de montagem de um pendrive com um sistema Live, feito em uma interface grfica para Windows, o que facilita muito, principalmente, para quem tem menos conhecimento tcnico.

    Alm disso, para quem j ouviu falar de Linux, mas ainda no teve oportunidade de us-lo e conhec-lo melhor, o sistema Live tambm til, pois possvel usar o SO sem modificar o sistema original da mquina. O Ubuntu famoso por ser a porta de entrada para muitos usurios novos no mundo GNU/Linux, e o grande motivo disso o Wubi,

    que tambm permite a instalao desse sistema dentro do Windows (veja no Box 2).

    Linux no feito s de Ubuntu! Como a LiLi utiliza pendrive, que aceita leitura e escrita, o usurio pode testar quantas distribuies quiser no mesmo dispositivo. Diferente de usar CDs que s podem ser gravados uma vez. Veja a lista de distribuies suportadas no link: www.linuxliveusb.com/en/supported-linuxes.

    Para diferentes tipos de problemas, existem diferentes tipos de solues e muitos tcnicos utilizam sistemas Live, como o SystemRescueCD, por exemplo, para auxili-los no seu trabalho.

    Seja para manuteno ou porta de entrada para quem quer conhecer mais os sistemas Linux, a LiLi uma tima ferramenta.

    Opo de escolha para o modo live ou instalao do sistema Ubuntu 12.04.

    PC

    41

    Box 2 Wubi

    O Wubi foi introduzido na verso 8.04 do Ubuntu (Hardy Heron) e ganhou fama no lanamento das atualizaes. O objetivo principal ajudar os usurios de Windows a se familiarizarem com o ambiente do Linux, sem a preocupao de modificar o Sistema Operacional principal. Diferente de instalaes paralelas de SOs (dual boot), o Wubi instala a distribuio como sendo um programa s e, como mantm os arqui-vos em uma nica pasta, o usurio tem a opo de desinstalar completamente como qualquer software e no passa pela dificuldade de ter que mexer em parties de discos.A instalao muito intuitiva, como visto na figura A, basta escolher o diretrio a ser utilizado, o tamanho do disco (limitado pela capacidade no utilizada do sistema operacional nativo), o idioma a ser utilizado no sistema, um nome de usurio e uma senha.

    Sistemas Operacionais

    F4.

    F5.

    FA. Painel de instalao do Wubi.

    Sistema pronto para uso, sem a conexo com outros dispositivos de armazenamento.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    TendnciasTendncias

    42

    O termo hacker, usado erroneamente para definir um cri-

    minoso digital, muito utilizado pelos noticirios. Pior que isso,

    ver que os dicionrios tambm aderiram ao erro.

    Ser hacker no crime!

    Tanto os grandes canais de notcias quanto os veculos especializados em tecnologia usam o termo de forma errada. Sempre que trans-mitem uma notcia sobre crimes cometidos atravs de meios digitais, utilizam o termo hacker para o autor.

    H vrios casos que acontecem e so mostrados eventualmente, seja no rdio, na TV, ou na Internet, mas um deles, ocorrido no comeo de 2011, um bom exemplo para o propsito deste artigo.

    A vtima era uma cantora-mirim famosa. Relembrando os fatos resumidamente, o autor se passou por um parente da vtima para contatar a administrao de uma rede social que acreditou e trocou a senha da conta pertencente vtima, como solicitado pelo criminoso.

    A administrao caiu no golpe. Isso per-mitiu que o criminoso publicasse mensagens negativas e ofensivas pela Internet, alm do acesso a e-mails que ele leu e usou para tentar ganhar dinheiro em troca de informaes para a mdia.

    Por mais que este tipo de ao tenha caractersticas do que conhecido como

    engenharia social (Box 1), termo bastante relacionado quando o assunto cibercrime, o autor no teve a ao de um hacker, como foi intitulado na poca.

    No s porque o ato foi cometido atravs da internet que o culpado deva ser chamado de hacker. Criminosos digitais no se diferenciam de outros criminosos. Os atos ilegais so os mesmos: invaso de privacidade, danos morais, entre outros. O que muda apenas o meio, o modo como so feitos.

    Os hackers de verdade, por outro lado, se mostram indignados e se recusam a aceitar esta conotao, que se tornou negativa por conta do uso massivo incorreto. Ento, em sua defesa, criaram e sugerem insistentemente o uso da palavra cracker para definir os responsveis pela quebra ilegal de sistemas de segurana, seja para ganhos pessoais ou para aes com razo ideolgica (no Box 2 apresentamos mais termos relacionados).

    Ento, o que um hacker?Quando queremos saber o significado

    de uma palavra, a opo mais fcil per-guntarmos para algum que j saiba, mas,

    Ronnie Arata

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Tend

    ncia

    sTe

    ndn

    cias

    43

    para termos uma resposta mais objetiva, o melhor pesquisarmos no dicionrio.

    No Novo Aurlio Sculo XXI: o Dicio-nrio da Lngua Portuguesa, o significado de hacker o seguinte: Ingl. Substantivo de agente do verbo to hack, dar golpes cor-tantes (para abrir caminho), anteriormente aplicado a programadores que trabalhavam por tentativa e erro. Ou seja, nenhuma relao com a criminalidade.

    Otto Stoeterau, especialista em segu-rana da Norton, tambm tem sua defini-o sobre o uso do termo cibercriminoso usado pela empresa:

    Antes de apontar a diferena entre hacker e cibercriminoso, gostaria de explicar o signifi-cado de hacker. Na grande maioria das vezes, encontramos essa palavra vinculada de forma negativa para ilustrar o indivduo que tenta invadir sistemas de computadores e/ou criar cdigos maliciosos. O que importante apontar que o hacker nem sempre uma pessoa m.

    Na verdade, seu significado na essncia o de um programador capacitado para ler e entender a linguagem dos sistemas computa-cionais, desenvolver programas, cdigos-fontes, softwares e, ainda, descobrir vacinas para poss-veis problemas na rede. Sendo assim, existem os hackers que trabalham de forma positiva e no tm por finalidade destruir ou invadir os PCs.

    Com relao ao cibercriminoso, este o indivduo que desenvolve atividades onde um computador ou uma rede de computadores utilizada como uma ferramenta, uma base de ataque, ou como meio de crime digital. Alm disso, serve para descrever atividades criminais que faam o uso de computadores ou de uma rede de computadores. Em contrapartida com o hacker, no existe cibercriminoso do bem. Acredito que ambos so colocados no mesmo patamar por conta do lado negativo de ambas as palavras, pois o hacker pode ser um ciber-criminoso.

    Outras definies, vindas de hackers famosos, que tambm se empenham para distinguir a diferena entre eles e os crimi-nosos, so outras referncias:

    Richard Stallman, criador do proje-to GNU e ativista do software livre, por exemplo, constata que os hackers so apenas programadores que gostam do que fazem.

    Eric Steven Raymond outro hacker famoso e autor de um artigo que diz que, para eles, h vrios problemas interessantes espalhados pelo mundo, esperando para se-rem resolvidos (http://www.catb.org/~esr/

    faqs/hacker-howto.html). Ele argumenta que ser capaz de burlar a segurana de um sistema no faz de voc um hacker, da mesma forma que ser capaz de fazer uma ligao direta em um carro no faz de voc um engenheiro automobilstico.

    No mesmo artigo, Raymond cita v-rios pontos interessantes, entre os quais, a origem do termo hacker de computador, surgido entre os programadores que fizeram as primeiras experincias com a ARPAnet (Advanced Research and Projects Agency Ne-twork). Alm de apresentar o Jargon File, o dicionrio dos hackers.

    Jargon.htmlOs dicionrios normalmente so con-

    feccionados por profissionais da rea acad-mica, estudiosos, professores, lexicgrafos, entre outros, que se preocupam mais com a satisfao que uma pessoa tem ao pesquisar o significado das palavras mais usadas da poca, ou seja, se o que est escrito esclarece a dvida e a necessidade daquele momento.

    No entanto, h um dicionrio, criado pelos hackers, que traz as definies de vrias palavras e jarges, o Hackers Dictionary. Ele est disponvel no endereo www.dourish.com/goodies/jargon.html. Se procurarmos neste dicionrio, tambm encontraremos as definies de hack (originalmente um trabalho rpido, feito para funcionar, porm, no realizado da melhor forma possvel) e hacker que, originalmente, era algum que fazia mveis com um machado.

    ConclusoO termo hacker utilizado incorretamente

    hoje, a fixao da mdia em um significado que ignorou todas as outras formas de hack, para definir aquele que quebra a segurana de sistemas de computador.

    Tudo o que usado excessivamente acaba por se tornar padro. At o dicionrio Aurlio que foi citado no incio do artigo sofreu reviso e adicionou palavra hacker, um segundo significado: indivduo hbil em enganar os mecanismos de segurana de sistemas de computao e conseguir acesso no autorizado aos recursos destes, a partir de uma conexo remota em uma rede de computadores; violador de um sistema de computao, na verdade, essa a definio perfeita para cracker e s foi adicionada ao dicionrio por causa da massificao do seu uso.

    Box 1: Engenharia socials vezes, a forma mais eficiente de conseguir acesso a certos dados no atravs da invaso de computadores ou dispositivos de segurana, mas sim do convencimento e/ou persuaso das pessoas que tm acesso a eles. Este tipo de ao conhecida como engenharia social e ,apesar do foco deste artigo em crimes digitais, a engenharia social tambm utilizada em outras reas como, por exemplo, a poltica, onde tambm sofre, incorretamente, com conotaes negativas. A engenharia social, simplesmente, pode ser considerada como um tipo de relacionamento.

    Box 2: Outros termosOs termos white hat e black hat tambm so bastante conhecidos, mas pouco utilizados pela grande mdia, pois so mais especficos. Atualmente tm sido mais relacionados com tcnicas ticas ou politicamente incorretas de SEO (Search Engine Optimization) para ganhar melhor posicionamento nos sites de busca.Apesar de, essencialmente, o significado ter o mesmo sentido, ao se falar de segurana na computao, basicamente, os termos so muito relacionados a hackers e crackers, sendo que os white hats so considerados como hackers ticos, profissionais que utilizam seus conhecimentos para descobrir e corrigir falhas de segurana, e os black hats so os crackers que descobrem e fazem uso das brechas de segurana sem permisso das empresas e dos sistemas invadidos.H ainda o termo gray hat. Estes tm comportamento misto, podendo trabalhar para melhorar a segurana de uma empresa e invadir outras ilegalmente, por exemplo.Leandro Werder, gerente de engenharia de sitemas da Fortinet, completa ao acrescentar os termos ciberterrorista e hacktivista e explica que eles tambm tm motivos ideolgicos e com o objetivo principal de acessar informaes dos sistemas do governo. Porm, ainda vale reforar que a palavra hacktivista uma derivao do termo incorreto, portanto tambm est errada.

    PC

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    44

    Redes

    Paulo MarinPaulo Marin engenheiro eletricista e

    consultor em infraestrutura de TI. doutor e mestre em engenharia eltrica e autor de

    livros tcnicos sobre cabeamento estrutura-do e data centers (www.paulomarin.com)

    Os data centers vm ganhando im-

    portncia crescente em todo o mundo

    e em especial no Brasil, onde grandes

    projetos tm sido implementados e a

    perspectiva de que este mercado conti-

    nue crescendo nos prximos trs a cinco

    anos. Portanto, vale a pena discutir os

    desafios que projetistas, integradores e

    operadores de data centers encontram,

    bem como avaliar o panorama de tendn-

    cias no que se refere infraestrutura de

    Tecnologia da Informao para as redes

    destes ambientes.

    Redes de alto desempenho e data centers:Desafios e Tendncias

    O mercado de data centers no Brasil j representa um montante estimado de 420 milhes de dlares em 2012 (pesquisa RTI sobre o mercado de data centers no Brasil/2011) e enquanto o crescimento mundial do setor de 5,3% ao ano, no Brasil ele est em, aproximadamen-te, 8,6% (pesquisa Frost & Sullivan 2011).

    Os data centers de hoje so os CPDs (Centros de Processamento de Dados) de vinte anos atrs com uma maior densidade de equipamentos de TI no espao fsico ocu-pado pela sala de servidores ou computado-res (computer room) e com uma capacidade maior de processamento e armazenamento de informaes.

    Na ltima dcada a capacidade dos data centers cresceu vinte vezes, assim como a capacidade dos servidores cresceu seis vezes e do storage (dispositivos de armazenamento de dados), setenta.

    Um data center pode ser concebido para ser um data center enterprise, Internet, ou de colocation.

    Data centers enterprise (ou privados) so dedicados ao armazenamento e processa-mento de dados de uma nica instituio/organizao e so operados e mantidos pelo proprietrio, enquanto os data centers colocation entregam a infraestrutura fsica pronta para a instalao dos equipamentos crticos de TI do cliente. Nestes ambientes,

    os clientes so em geral responsveis pela instalao e operao de seus sistemas (har-dware e software) embora alguns provedores de colocation ofeream servios de operao do site a at mesmo sua infraestrutura com-pleta incluindo equipamentos.

    comum que proprietrios e operadores de data centers enterprise utilizem servios de colocation para fazer espelho ou back-up de seus sites principais.

    Os data centers Internet (ou hosting) so utilizados para abrigar sites e todos os seus contedos e operaes. Normalmente so operados e mantidos pelo prestador de servios.

    Dadas as caratersticas das aplicaes, os data centers so conhecidos como ambientes de misso crtica nos quais confiabilidade, disponibilidade e velocidade de processa-mento so fatores de suma importncia.

    Infraestrutura de redesNo que diz respeito infraestrutura de

    redes, h algumas normas que se aplicam ao cabeamento estruturado do data center, entre elas a brasileira NBR-14565:2012, recm-publicada. Esta norma, cujo ttulo Cabeamento estruturado para edifcios comerciais e data centers cobre a topologia do cabeamento do data center incluindo especificao de meio fsico e aplicaes suportadas.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    45

    Redes

    Enquanto a maioria das redes corporati-vas tpicas ainda operam com Fast Ethernet (100 Mb/s) no subsistema de cabeamento horizontal, a aplicao mnima em um data center (no mesmo subsistema) a Gigabit Ethernet (1GbE, 1 Gb/s). Da mesma forma como a aplicao tpica de backbone de edif-cios comerciais a Gigabit Ethernet (1 Gb/s), em data centers o backbone normalmente opera, no mnimo, a 10 Gb/s (10 Gigabit Ethernet, 10 GbE).

    Note o leitor que h uma diferena im-portante nas velocidades das aplicaes de redes corporativas e de data centers. Isso devido ao grande volume de informaes que uma rede de um data center deve pro-cessar e criticidade da operao. A figura 1 apresenta a estrutura do cabeamento em um data center.

    Como a aplicao mais comum em redes em todo o mundo inclusive nos data centers a Ethernet (em suas diversas va-riaes) e esta aplicao opera por meio de bursts (rajadasde dados), ou seja, apenas um cliente por segmento de rede realiza uma transmisso em um dado ciclo, para lidar com grandes volumes de informao a tcnica mais eficiente o aumento da velocidade de transmisso por segmento de rede, por ciclo.

    Isso explica porque velocidades como 40 e 100 Gb/s tm sido consideradas para os ambientes de data centers. A exceo em termos de aplicao de tecnologia de rede em data centers o Fiber Channel que vem sendo utilizada de forma crescente nas re-des SAN (Storage Area Network, Rede de Armazenamento).

    CabeamentoOutro aspecto importante a ser levado

    em considerao que a transmisso Ethernet uma transmisso banda base, ou seja, a informao transmitida da forma como gerada sem um processo de modulao por deslocamento de escala de frequncia (como no caso da modulao em frequncia ou amplitude). Isso significa que o meio fsico deve oferecer a largura de banda mnima (em MHz) requisitada pela aplicao que se deseja implementar na rede.

    Assim, para que a velocidade de trans-misso na rede aumente, no basta apenas comprar switches e placas de rede mais rpidas; necessrio preparar a infraestrutura fsica da rede (o cabeamento) para isso.

    As normas que se aplicam infraes-trutura de cabeamento para data centers especificam o seguinte:

    topologia de distribuio; subsistemas do cabeamento; meios fsicos reconhecidos (tipos de cabos e categorias de desempenho).

    A topologia de distribuio reconhecida para o cabeamento estruturado a topologia estrela, ou seja, h um segmento de cabo entre cada distribuidor e cada tomada de equipamento (EO, Equipment Outlet) do data center. Os subsistemas do cabeamento do data center so basicamente trs, o sub-sistema de cabeamento de acesso rede, cabeamento horizontal e o subsistema de cabeamento de backbone ou simplesmente backbone. Estes subsistemas de cabeamento esto mostrados tambm na figura 1.

    O subsistema de cabeamento de acesso rede conecta o distribuidor principal (MD) ou o distribuidor de zona (ZD) s interfaces de rede externa (ENI) e/ou outros distri-buidores. O subsistema de cabeamento de

    backbone conecta o distribuidor principal (MD) ao distribuidor de zona (ZD). Para finalizar, o subsistema de cabeamento hori-zontal conecta o ZD a uma EO (Equipment Outlet, Tomada de Equipamento).

    Cabos MetlicosQuanto aos cabos reconhecidos pelas

    normas aplicveis ao cabeamento do data center h basicamente dois tipos, cabos de cobre e cabos pticos. A figura 2 apresenta os tipos de cabos de cobre (metlicos) utiliza-dos em sistemas de cabeamento estruturado em data centers.

    Os cabos metlicos utilizados em siste-mas de cabeamento estruturado so do tipo balanceado (de pares tranados) com ou sem blindagem. Os cabos sem blindagem, mais comuns para cabeamentos Categoria 5e e 6, so referidos como cabos U/UTP (Unshielded/Unshielded Twisted Pair), j os blindados, podem ser de dois tipos F/UTP (Foil/Unshielded Twisted Pair) e S/FTP (Screened/Foil Twisted Pair).

    TIPOS DE CABOSU/UTP(Unshielded/Unshielded Twisted Pair)

    F/UTP(Foil/Unshielded Twisted Pair)

    S/FTP(Screened/Foil Twisted Pair)

    Tipos de cabos metlicos utilizados em cabeamento estruturado.F2.

    Estrutura do cabeamento do data center, de acordo

    com a norma NBR-14565:2012.F1.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    46

    Redes

    Os cabos F/UTP tm uma blindagem geral externa em forma de folha metlica e os cabos S/FTP tm dupla blindagem, uma externa em forma de malha e blinda-gens individuais para cada par com folhas metlicas.

    Normalmente, os cabos Categoria 5e e 6 mais comumente utilizados em cabeamento estruturado so U/UTP. H cabos Categoria 5e e 6 fabricados tambm na verso F/UTP, porm pouco utilizados na prtica. Os cabos Categoria 6A (Aumentada) so fabricados em ambas as verses U/UTP e F/UTP, mas devido ao efeito do alien crosstalk, a utilizao de cabos blindados (F/UTP) em cabeamento Categoria 6A recomendada. J os cabos Categoria 7 somente esto disponveis em verso S/FTP.

    Os cabos metlicos so ainda classifica-dos por categoria de desempenho e classe de

    aplicao. Cada categoria de desempenho est associada a uma largura de banda mnima (em MHz) que deve ser observada pelo projetista do cabeamento com base na aplicao que dever ser atendida. A tabela 1 mostra as categorias de cabos metlicos reconhecidos pelas normas aplicveis. Se o leitor quiser saber mais sobre as normas, nomenclaturas e especificaes dos cabos de rede metlicos, leia o artigo Voc sabe qual o cabo ideal para sua rede? que publicamos na edio n 97, disponvel para download gratuito em nosso site (www.revistapcecia.com.br).

    Apesar de serem reconhecidas as catego-rias 3 e 5e para o cabeamento do data center, estas no so recomendadas como meio fsico para os subsistemas de cabeamento horizontal e tampouco de backbone. Da mesma forma, um cabeamento Categoria 7 tambm no tem encontrado muita aplica-

    o no ambiente de data centers. Isso se deve basicamente ao fato de no haver aplicaes de rede com requisitos de largura de banda superior a 500 MHz. A tabela 2 exibe as categorias de desempenho do cabeamento, bem como suas limitaes em termos de aplicaes Ethernet.

    Em resumo, a categoria de desempenho mais recomendada para o subsistema de cabeamento horizontal do data center a Categoria 6A com largura de banda de 500 MHz e capacidade para suportar a aplicao 10GbE (10 Gigabit Ethernet).

    Cabos pticosOs sistemas de cabeamento ptico vm

    ganhando mais espao no cabeamento do data center. Isso se deve a dois fatores, o desenvolvimento das fibras multimodo OM3 otimizadas para transmisso laser para suportar a aplicao Gigabit Ethernet e das fibras OM4, capazes de suportar as aplicaes 10GbE e 40/100GbE. A tabela 3 apresenta as caractersticas das fibras multi-modo OM3 e OM4, bem como distncias de transmisso.

    Uma tecnologia de conexo ptica que vem se destacando como uma forte tendn-cia em data centers a dos cabos trunking e conectores MPO (multifiber push-on).

    Algumas normas de cabeamento, como a NBR-14565:2012 e a norma americana ANSI/TIA-568-C.3 reconhecem os arranjos de conectores pticos do tipo MPO, que podem ter at 72 fibras por conector.

    Os cabos trunking so segmentos de cabos pr-terminados, testados em fbrica e fornecidos em comprimentos customiza-dos de modo a atender s especificaes de desempenho, bem como de comprimento para um dado projeto. A figura 3 mostra

    Categoria de desempenhoCategoria 3Categoria 5eCategoria 6Categoria 6ACategoria 7

    Frequncia

    16 MHz100 MHz250 MHz500 MHz600 MHz

    Classe de aplicaoClasse CClasse DClasse EClasse EAClasse F

    Categoria de desempenhoCategoria 3Categoria 5eCategoria 6Categoria 6ACategoria 7

    Frequncia

    16 MHz100 MHz250 MHz500 MHz600 MHz

    Aplicao

    10 Mb/s100 Mb/s1 Gb/s10 Gb/sN/A

    Cabo trunking da

    Furukawa terminado

    com conectores MPO.

    Cassete HDMPO

    da Furukawa.

    F3.

    F4.

    Relao entre a categoria de desempenho do

    cabeamento e aplicaes Ethernet.

    Categorias de desempenho e classes de aplicao.

    T2.

    T1.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    47

    Redes

    um exemplo de cabo trunking ptico da Furukawa (www.furukawa.com.br) ter-minado com conectores MPO.

    A implementao de um sistema de ca-beamento ptico baseado em cabos trunking e conectores MPO alm de ser muito prtica e rpida, minimiza problemas relacionados qualidade das conexes. Em outras palavras, como os conectores pticos so terminados em fbrica, problemas relacionados qua-lidade da mo de obra de terminao em campo no existem. O trabalho do instalador consiste em lanar os cabos e conect-los aos cassetes pticos em ambas as extremidades do enlace. Estes cassetes so utilizados nos distribuidores pticos e montados em racks e gabinetes nos espaos tcnicos de distri-buio do cabeamento.

    A figura 4 ilustra um exemplo de cassete MPO da Furukawa e a figura 5 um rack com cassetes pr-terminados QUICKNET da Panduit (www.panduit.com). J na figura 6, o leitor encontra um esquema de cabeamento ptico entre dois distribuido-res utilizando cabos trunking, conectores e cassetes MPO.

    RecomendaesO cabeamento do data center deve ser

    projetado para suportar a aplicao 10 GbE no subsistema de cabeamento horizontal e o cabeamento Categoria 6A F/UTP pode ser considerado como um meio fsico seguro, eficiente e de relativo baixo custo para esta aplicao.

    O subsistema de backbone do data center deve ser projetado para suportar aplicaes 40/100 GbE e considerar o uso de fibras pticas OM3 ou OM4 (fortemente reco-mendada).

    O uso de conectores MPO tambm uma boa prtica e uma forte tendncia para redes pticas de alto desempenho.

    ConclusoEm resumo, os data centers so am-

    bientes com requisitos bastante crticos em termos de velocidade de processamento, entre outros aspectos. No que diz respeito ao cabeamento estruturado, vale salientar que se trata da base de toda a operao de TI do data center, de fato a infraestrutura de TI do site e deve ser planejada de modo a comportar as aplicaes a serem suporta-das ao longo de um ciclo de vida tambm bem planejado.

    Aplicao

    1 Gb/s Ethernet1 Gb/s Ethernet10 Gb/s Ethernet10GBASE-LX440 Gb/s Ethernet100 Gb/s Ethernet4 Gb/s Fiber Channel8 Gb/s Fiber Channel16 Gb/s Fiber Channel

    Comprimento de onda850 nm1300 nm850 nm1300 nm850 nm850 nm850 nm850 nm850 nm

    Distncia mx. de transmisso OM3800 m550 m300 m300 m100 m100 m380 m150 m100 m

    Distncia mx. de transmisso OM41100 m550 m550 m300 m125 m125 m400 m200 m130 m

    Fibras pticas multimodo

    OM3 e OM4 e distncias de

    transmisso.

    T3.

    PC

    Cassetes pr-terminados Panduit QUICKNET - Soluo escalvel

    e de alta densidade para redes 10 Gigabit.

    Topologia de distribuio ptica com cabos trunking,

    conectores MPO e cassetes.

    F5.

    F6.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    A Internet se tornou elemento es-sencial para as pesquisas do setor de tecnologia e para os negcios em geral. Muitas empresas se baseiam nos indicadores para direcionarem seus negcios, pois sabem que aquelas que se atualizam, certamente, se tornam mais competitivas no mercado.

    Alm disso, o uso de tecnologias da informao e comunicao tambm j considerado como um dos ndices de desen-volvimento de um pas e torna-se importante tanto para a populao, que usuria e deseja uma Internet melhor, quanto para o governo, que enfrenta o desafio do Plano Nacional de Banda Larga para os eventos de 2014 e 2016 que ocorrero no Pas.

    Segundo o Comit Gestor de Internet (CGI.br), nas pesquisas de 2010, o Brasil perdeu trs posies e ficou em 81 no ranking de usurios de Internet sobre o total de habitantes. O que uma posio ruim, se considerarmos que o Brasil a 6 maior economia.

    Impresso que enganaQuando se vive em centros urbanos,

    normal ter vrios servios e produtos dis-ponveis (inclusive a Internet) de maneira fcil e rpida, por consequncia, nem sempre lembramos de que muitos desses servios e produtos no esto igualmente disponveis em outras regies, principalmente no per-metro rural, que representa uma mdia de 15% da populao total no Brasil (fonte: Censo 2010 do IBGE).

    Com base nas pesquisas feitas pelo CGI.br, analisamos a situao da Internet no Pas e procuramos dar destaque para a banda larga fixa, que o tipo de conexo com maior penetrao atualmente (68%), e no Box 1 destacamos alguns pontos sobre o uso das TIC na rea de educao.

    Cobertura da banda larga no Brasil

    As notcias sobre tecnologia nos do a

    impresso de que estamos cada vez mais

    conectados, no entanto, mesmo que estas

    informaes no estejam incorretas, no Brasil

    a banda larga ainda tem um bom caminho

    a percorrer para ter boa qualidade e ser

    disponvel a todos.

    AmostraA coleta dos dados da TIC Domiclios

    foi feita em parceria com o IBOPE. O perodo da coleta de resultados durou de Outubro de 2011 a Janeiro de 2012. Foram pesquisados 25 mil domiclios, divididos em 317 municpios e 2.500 setores censitrios.

    J para a TIC Empresas, foram coletados os dados de 5.600 empresas com 10 ou mais funcionrios, que constituem os seguintes segmentos da tabela CNAE 2.0: C, F, G, H, I, J, L, M, N, R e S.

    DomicliosNos domiclios, o uso do computador e

    da Internet ainda so limitados, no entanto, os resultados da pesquisa de 2011 mostram que, nos dois tipos de uso, o crescimento das taxas o maior dos ltimos trs anos.

    Vale destacar o crescimento de 11% na taxa de uso do computador na regio Nor-deste, que chega aos 25%, mas que no tinha se modificado em 2010, permanecendo em 14% sobre o total da populao.

    Analisamos separadamente os dois cen-rios (uso do computador e uso da Internet) e os detalharemos a seguir.

    Destaques: Domiclios conectados Internet: 38%;

    Tipo de conexo Internet: 68% banda larga fixa;

    Acessam em casa: 67%; Acessam em lanhouse: 28%; Fazem consultas bancrias: 23%; Assistem filmes ou vdeos pela Internet: 58%;

    Baixam msica: 51%.

    Com ComputadorPor conta de vrios fatores, o preo

    de um computador hoje menor do que

    48

    Redes

    Ronnie Arata

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    era h alguns anos e isso contribui para o aumento da taxa de domiclios com computador. Na figura 1, apresentamos os indicadores relatados pelas pesquisas dos ltimos anos, em nivel nacional e regional.

    No total Brasil, a medida chegou a 45%, ou seja, mais da metade das residncias no Brasil ainda no contm um computador. Se analisarmos cada regio separadamente, ainda podemos observar que as regies Sul e Sudeste so as que tm a maior taxa de domiclios com computador. No por coincidncia, so as reas onde ficam os maiores centros urbanos.

    Tambm podemos observar um cresci-mento interessante no nmero de casas com computadores na rea rural, que no ano de 2010 ainda era de 12%, mas em 2011 atingiu 16 pontos percentuais, Mesmo que

    essa taxa ainda seja pequena, ela demonstra que a rea rural, aos poucos, tem cada vez mais acesso compra de PCs.

    No grfico da figura 2, quando dividimos a amostra em zonas urbana e rural, vemos o crescimento mais elevado da zona urbana que, neste caso, j ultrapassa a metade (51%).

    A pesquisa do CGI.br tambm aborda os principais motivos para que o domiclio no tenha um computador. No grfico da figura 3 vemos que o principal motivo ainda o preo, mesmo este sendo menor do que anteriormente.

    Com InternetNo grfico da figura 4 observamos um

    crescimento expressivo, em 2011, da taxa de domiclios com acesso Internet. No total Brasil a taxa teve aumento de 11 pontos e chegou a 38%. Quando analisado por regio,

    So 37% sobre o total de domiclios que no tm computador e no se interessam.

    Depois de permanecer a mesma em 2012, a rea urbana ganha 4 pontos.

    A Regio Nordeste a que tem menos penetrao do computador.

    49

    Redes

    F1.

    F2.

    F3.

    Box 1 Internet nas escolas

    A pesquisa TIC Educao chega segunda edio e revela que as atividades relacionadas ao uso do computador e Internet ainda enfrentam desafios para se tornarem efetivas. No entanto, interessante ver que mesmo sendo pouco utilizado nas escolas, os dados tambm apontam que 82% dos alunos usam essas tecnologias em casa ou em outro local.Ao perguntar qual a velocidade da conexo, do total de escolas com acesso a Internet, a maioria, correspondente a 32%, respondeu que a velocidade de 1 a 2 Mbps e 27% no soube responder, como vemos no grfico da figura A.Outro dado interessante sobre o mesmo local mais frequente de realizao das atividades que utilizam computador e internet. A maioria ainda utiliza o laboratrio especfico de informtica (76 %), mas o uso em sala de aula praticamente dobrou, em relao ao ano passado, de 7% para 13%.Os dados so divididos em quatro categorias, so as respostas dadas pelos profes-sores, alunos, coordenadores e diretores. Na categoria de respostas dos professores foi respondido que 94% deles utilizam o computador e 88% usam Internet no domi-clio. Ou seja, ao cruzar alguns dados com as TIC domiclios, em que apenas 45% tem computador em casa, podemos dizer que os professores integram uma grande parte.A amostra engloba 650 escolas, consideradas apenas as esferas estaduais e municipais, sendo 497 pblicas e 153 particulares. (6385 alunos, 1821 professores, 605 coorde-nadores e 641 diretores).

    FA. Infraestrutura da Internet sobre o total de escolas que tm acesso Internet.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    o grfico mostra que a regio Sul apresentou o maior crescimento, de 15%. Mas a regio com maior ndice de usurios da Internet ainda a Sudeste, na qual a Internet chega quase metade das residncias (49%).

    O custo tambm o principal motivo que impede a maior adoo da internet nos domiclios, como podemos ver na figura 5.

    beira a universalizao. O grfico da figura 7 confirma essa informao e mostra que, em 2011, a proporo de empresas que utilizam computador, em relao ao total da amostra, chega a 99%.

    Outro fato que possvel notar ainda na mesma figura, que todas empresas m-dias e grandes j utilizavam o computador desde 2008.

    Dessas empresas que utilizam computa-dor, quase todas (98%, como visto na figura 8) j esto conectadas rede, sendo que a proporo total de funcionrios que traba-lham com a internet de 46%, atualmente. Isso significa, hipoteticamente, que quase metade dos funcionrios de uma empresa trabalha efetivamente conectado.

    Velocidade da conexoAo contrrio das respostas da velocidade

    de conexo em domiclios, as empresas, certamente, tm mais cincia do que trata um servio de Internet de banda larga e qual e sua velocidade, por isso, na tabela 2, o total de empresas que no sabem qual a velocidade da sua conexo de apenas 5%.

    Apesar da maioria das conexes terem a velocidade entre 1 Mbps e 10 Mbps, interessante notar que 10% das empresas pequenas (10 a 49 funcionrios) tem conexo acima de 100 Mbps, j que, empresas menores, na grande maioria, no tm necessidade de velocidades to altas.

    ConclusoConfirmamos que o Brasil est, sim,

    cada vez mais conectado, e nenhum dos

    Regio At 256 Kbps256 Kbps a 1 Mbps

    1 a 2 Mbps

    2 a 4 Mbps

    4 a 8 Mbps

    Acima de 8 Mbps

    No sabe

    Total 5 29 16 6 5 9 30

    Sudeste 3 30 18 6 4 7 31

    Nordeste 11 28 13 5 3 9 30

    Sul 7 28 13 8 7 14 24

    Norte 13 26 8 4 2 3 44

    Centro-Oeste 4 23 14 7 8 9 34

    Funcionrios At 256 Kbps256 Kbps a 1 Mbps

    1 a 10 Mbps

    10 a 100 Mbps

    Acima de 100 Mbps No sabe

    Total 8 25 39 13 10 5

    10 a 49 9 26 36 11 12 6

    50 a 249 6 25 44 14 9 2

    Mais de 250 6 16 48 21 7 2

    Porm importante notar que, em relao pesquisa do ano passado, h uma dimi-nuio (ainda que pequena) da resposta Custo elevado, enquanto h um aumento no nmero de pessoas que reclamaram da falta de disponibilidade do servio em suas localidades ou que j acessam em outro local. Isto pode indicar que a falta de cobertura dos provedores j se tornou um problema maior do que o preo cobrado por eles.

    Outro fato interessante, visto no grfico da figura 6, que pela primeira vez, a cone-xo de banda larga mvel mais utilizada do que o acesso discado. So 8 pontos de diferena, sendo 18% para a banda larga mvel e 10% para o acesso discado.

    Velocidade da conexoA pesquisa do CGI.br separa a velocidade

    de banda larga em seis grupos, que vo desde conexes simples de no mximo 256 Kbps, at conexes com mais de 8 Mbps. Na tabela 1, vemos que a velocidade de conexo mais comum fica entre 256 Kbps a 1 Mbps.

    Outro fato importante a mencionar a fatia de 30% que respondeu no saber qual a velocidade da conexo que tm na prpria casa. Lamentavelmente, esse um sinal de que muitos usurios apenas contratam um servio de acesso Internet, sem jamais exigir que seus provedores entreguem a velocidade contratada.

    EmpresasAo analisar o ambiente empresarial, vemos

    que o uso do computador e da internet mais difundido do que nos domiclios e j

    Taxa de 6% de empresas com mais de 250 funcionrios ainda tm conexo de at 256 Kbps.

    A Regio Norte a que menos sabe sobre a velocidade de conexo.

    A falta de disponibilidade aponta aumen-to, por consequncia, a procura negativa dos usurios tambm.

    As taxas de domiclio com Internet ganharam aumento equivalente s taxas de domiclios com computador.

    50

    Redes

    F4.

    F5.

    T1.

    T2.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    rural com computador ainda de 16%, sendo que nas pesquisas do ano passado a taxa era de apenas 12%. J na rea urbana, mesmo com maior penetrao, a proporo de domiclios com computador de 51% e, nas empresas, a taxa quase chega tota-lidade (98%).

    Este artigo no tem inteno de definir qual a conexo ideal ou o mundo perfeito para os usurios, mas, ao se falar de uso e qualidade da banda larga, esperamos passar um panorama que permita ao leitor definir seus projetos e servios com conscincia do mercado que enfrentar.

    Mais indicadores podem ser analisados nos links: www.cetic.br/empresas/2011/ e www.cetic.br/usuarios/.

    indicadores da pesquisa diz o contrrio. Podemos dizer que um salto de 11% (de 27 para 38 pontos) na adoo de internet em domiclios muito expressivo.

    No entanto, novamente, importante lembrar que a taxa de domiclios na rea

    A Internet deve fazer parte de todas as empresas em 2012.

    Empresas com computador j se universalizaram.

    A conexo discada j est prxima da extino.

    51

    Redes

    F6.

    F7.

    F8.

    PC

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    TendnciasTendncias

    52

    Falar sobre Hackers, com certeza, colocar em

    pauta um tema controverso. E a controvrsia comea

    pelo uso da prpria palavra Hacker.

    Esse termo comeou a ser utilizado na dcada de 60 para designar pessoas que tinham profundos conhecimen-tos de sistemas computacionais ou de telefonia, e traziam enorme capacidade de manipul-los de forma engenhosa.

    Naquele tempo, ser um Hacker era at um sinnimo de status positivo, pois de-monstrava a habilidade que a pessoa tinha de ultrapassar barreiras e invadir compu-tadores alheios. Na verdade, a ao tinha mesmo seu mrito, visto que era preciso ser um grande conhecedor de computao para chegar a esse ponto.

    Porm, algumas pessoas ultrapassaram os limites de seu conhecimento e passaram a utilizar suas habilidades para invadir sis-temas com intenes maliciosas de modo a roubarem dados pessoais de usurios ou corporativos. Por isso, hoje, o hacker muitas vezes confundido com pessoas que invadem sistemas computacionais com finalidades desonestas. Na verdade, para este grupo

    Hacker, Cracker e o universo paralelo dos Hacktivistas

    de pessoas o mais correto atribuir outro termo: Cracker.

    O cracker especializado na quebra de criptografia (cracking codes). Mas, o mais curioso que atualmente a atividade de invadir computadores nem requer habili-dades especiais, porque existem ferramen-tas para tal fim que podem ser adquiridas indistintamente no submundo da Internet, inclusive, que contam com suporte tcnico dos fornecedores.

    Mas aqui, vamos abordar outro termo que ultimamente tem sido destaque em alguns veculos de comunicao, e que vem classificar um grupo de pessoas com intenes muito peculiares, o Hacktivismo. Este grupo que utiliza as mesmas formas de ataque e armas do cibercrime, no entanto, no tem objetivos de ganho pessoal e por isso no pode ser confundido com os cibercriminosos em sua origem pura mas, sim, defender causas nas quais acredita. Os alvos do hacktivistas so governos e grandes empresas que eles

    Mariano Sumrell

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Tend

    ncia

    sTe

    ndn

    cias

    53

    PC

    Mariano Sumrell Diretor de Marketing da AVG do Brasil.

    F1.

    entendem que agem contra a sociedade. As suas aes consistem principalmente em:

    Defacing: refere-se alterao do contedo de pginas dos sites ata-cados, em geral, com a incluso de algum manifesto (a traduo mais prxima desfigurar);

    Roubo de informao: geralmente roubo de informaes confidenciais que podem ser desde documentos secretos do governo at dados de cartes de crdito;

    Denial of Service (DoS): que consiste em ataques que causam sobrecargas nos servidores ou redes atacadas, e impedem o acesso a algum servio oferecido (em portugus conhecido como ataque de Negao de Servio).

    Como exemplo de aes cometidas pelos hacktivistas podemos citar a onda de ataques a sites do governo brasileiro em meados de 2011; o ataque em dezembro de 2010 s empresas Visa e Mastercard, em represlia

    ao bloqueio de pagamentos do WikiLeaks (Operao Payback); o ataque a sites do go-verno da Tunsia, em janeiro de 2011, em represlia censura praticada por esse governo; e o ataque aos sites do FBI e Departamento de Justia dos EUA, em janeiro de 2012, em resposta ao fechamento do Megaupload.

    Conquanto as causas defendidas pelos hacktivistas, na maioria das vezes, tenham a simpatia de grande parcela da sociedade, a grande questo que se coloca a legitimidade de suas aes. Em qual medida aceitvel que pessoas ou grupo de pessoas tomem a justia nas prprias mos, julgando e pu-nindo de acordo com seus critrios pessoais?

    Outra dvida que se coloca quanto s pessoas inocentes que esto no alvo dos hacktivistas, j que os ataques de negao de servio costumam usar desde dezenas at milhares de computadores de forma distri-buda e indiscriminada para alcanar seus objetivos. Da o nome DDoS Distributed Denial of Service.

    No caso da Operao Payback, conta-ram com o computador de um exrcito de voluntrios que baixaram o programa LOIC (Low Orbit Ion Canon), que permitiu que eles fossem controlados pelos organizadores do ataque.

    Mas, o que impede os hacktivistas de escravizarem computadores sem o conhe-cimento dos donos para efetuar os ataques de DDoS?

    E o que dizer de derrubar servios dos sites governamentais e de empresas? Com certeza, alm de atrapalhar a vida de milhares de cidados que ficam sem acesso aos servi-os, a ao invade a privacidade de muitos.

    Por outro lado, uma parcela da socie-dade pode defender a validade dessas aes quando utilizadas contra governos tirnicos e opressores, mesmo que no as aprovem quando praticados em pases onde vigora a normalidade democrtica.

    E voc, o que acha?

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    Como criar uma loja online no

    Facebook e vender mais

    Uma rede social pode ser um timo ponto de vendas, especialmente nas po-

    cas de compra como a que antecede o Natal. Para aproveitar corretamente esse

    potencial, necessrio utilizar uma ferramenta de e-commerce que se integre

    com a rede e permita interao com o usurio, mas que seja simples de utilizar.

    a que entra o Facleme.

    sociais as empresas podiam esconder os pontos negativos de seus produtos, agora esse tipo de comportamento no mais permitido. A IBM afirma que a rede social a forma digital do boca a boca, onde os consumidores conversam entre si para recomendar e indicar produtos e servios.

    Atualmente, existem diversas formas para voc explorar o potencial do Social Commerce. Uma delas atravs da criao de uma loja no Facebook. Vamos mostrar como criar uma loja no Facebook usando o aplicativo Facleme.

    O AplicativoO aplicativo Facleme tem duas verses,

    uma gratuita e outra premium, pela qual cobrado o valor de R$50,00 por ms. O aplicativo gratuito tem limite de 12 produ-tos e no conta com algumas promoes especiais de divulgao. Como a verso premium tem 10 dias para testes, vamos us-la para mostrar quais so as formas possveis de divulgao pelo Facebook.

    O Facleme usa o intermediador de pagamento PagSeguro e, por ser um aplica-tivo para Facebook, roda em pginas e no em perfis. Um perfil usado para manter contato com nossos amigos, enquanto uma pgina destinada a promover empresas. Pginas tm fs, e no amigos.

    A internet mudou completamente a forma como nos relacionamos, uma frase do Sean Parker, fundador do Napster e primei-ro presidente do Facebook, resume com perfeio o atual momento: Primeiro ns vivamos em aldeias, depois em cidades, e agora vamos viver na internet.

    O momento to favorvel que, apesar de todas as crises econmicas, a internet brasileira cresce em ritmo acelerado e registra 84 milhes de usurios, sendo que 37,6 milhes deles j compraram pelo menos uma vez de forma online. Os nmeros impressionam, e colocam o Brasil como um dos lderes do e-commerce, registrando 30% de crescimento ao ano nos ltimos 10 anos.

    Por falar em crescimento, o e-commerce s perde para as mdias sociais, que no Brasil refletem a principal caracterstica do povo brasileiro, a interao social, por isso que as redes sociais fazem tanto sucesso no Brasil, atualmente j somos o segundo maior em acesso no Facebook, com 54 milhes de usurios, perdendo apenas para os EUA.

    Agora imagine conciliar nossos dois interesses, forte interao social e como-didade nas compras virtuais. Essa mistura de e-commerce e redes sociais est sendo chamada de Social Commerce.

    A revoluo do Social Commerce est centrada no consumidor. Antes das redes

    54

    Redes

    Rodrigo Demtrio

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    Tela inicial com boto para instalao

    Associando a pgina da sua empresa ao Facleme

    Facleme j instalado na pgina

    Cadastro no Facleme

    Pgina inicial da loja instalada

    Adicionando outros admi-nistradores na loja

    Pgina inicial do painel administrativo gratuito Cadastrando produtos

    55

    Redes

    F1.

    F3.

    F5.

    F7.

    F2.

    F4.

    F6.

    F8.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    F9.

    F10. Defina as imagens do seu produto

    Pgina inicial do painel administrativo Premium

    Caso ainda no tenha criado uma pgi-na no Facebook, acesse o endereo www.facebook.com/pages.

    Uma etapa importante no cadastro da pgina a categorizao do negcio. Escolha com calma a categoria na qual melhor se encaixa o tipo de negcio, porque diariamente o Facebook insere recursos especficos para cada segmento.

    Instalao FaclemeAps a criao da pgina, acesse https://

    apps.facebook.com/facileme/ e clique na opo Instalar em Minha Fan Page (figura 1).

    Caso tenha mais de uma pgina criada, o Facebook perguntar em qual delas deseja instalar o Facleme. Selecione a pgina de-sejada e clique no boto Adicionar Facleme Social Commerce (figura 2).

    O Facleme se instala como um aplicativo da pgina, que passar a contar com um boto para a loja virtual, muito semelhante ao ilustrado na figura 3 (na pgina de exemplo no inserimos o logotipo da empresa). Clique sobre cone do Facleme, voc ser levado a um formulrio, onde dever preencher dados de cadastro simples como nome, telefone, site e e-mail do proprietrio da loja

    (figura 4), assim finalizando a instalao do aplicativo. Agora, a loja virtual est pronta e voc j pode inserir produtos.

    Administrando a lojaA pgina da loja recm-criada ser

    semelhante mostrada na figura 5. No topo, h um boto chamado Administrar Loja, que ser seu acesso para o painel administrativo. Esse boto s aparece para os administradores da pgina.

    Se for necessrio adicionar algum para ajudar na administrao da loja , clique em Editar Pgina e selecione a funo Cargos Administrativos (figura 6). Agora s colocar o nome ou e-mail da pessoa, sendo que h um detalhe: o novo administrador precisa ter curtido a pgina.

    Adicionando produtosPara adicionar produtos, volte ao painel

    de administrao da loja (figura 7).Existem dois painis para gerenciar a

    loja: um resumido dentro do Facebook e outro mais amplo que voltado para os assinantes premium e que acessado atravs do link presente no quadro amarelo no topo da pgina.

    Antes de cadastrar os produtos muito importante que voc tenha definido o padro de categorias e subcategorias da sua loja, de preferncia simples e f lexvel para no criar obstculos no cadastro de novos produtos no futuro. Depois de definidas as categorias, separe as fotos, descries, dimenses e peso de todos os produtos.

    Com todas as informaes em mos, hora de cadastrar o produto. possvel gerenciar a loja tanto pelo painel Premium quanto pelo gratuito, e em ambos a sequ-ncia de cadastro exatamente a mesma.

    Para cadastrar acesse o menu Produtos e selecione a opo Produto que vai abrir uma listagem com todos os produtos que j esto cadastrados (nenhum, por enquanto). Clique em Cadastrar Novo.

    Ser exibido um formulrio (na figu-ra 8 est ilustrado o do painel free) para entrada dos dados do produto como: o ttulo, a descrio, o preo, dentre outros. importante destacar o campo Preo para quem curtir a pgina, que ser um preo promocional, com desconto, apresentado apenas para os fs da sua loja. Preencha os campos e clique em Salvar

    56

    RedesEdio Gratuita. Download em

    www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    F11.

    F12. Integre sua loja com sua conta do PagSeguro

    Configure o frete da sua loja

    Painel PremiumA pgina inicial do Painel Premium

    (figura 9) conta com um relatrio de vendas onde o administrador pode ter acesso de forma rpida a vrias informaes da loja, como: ltimo pedidos, produtos que esto fora de estoque, valor do ticket mdio e faturamento total.

    No painel Premium possvel acessar funes avanadas, como o controle de estoque por atributos. Por exemplo, para um produto Blusa que tenha os atributos tamanho (P, M, G) e cores (azul, amarelo), possvel controlar se a Blusa P azul est em estoque e no permitir a compra do produto se no estiver.

    Frete grtis por regio, checkout em apenas uma pgina, cupom de desconto e promoo para aniversariantes so alguns dos recursos avanados no painel Premium.

    Uma imagem diz mais que mil palavras

    Uma vez que o produto esteja salvo, surgiro algumas novas opes para ele, como por exemplo a aba Imagens.

    Clique no boto Procurar imagem e escolha a desejada. Aps o upload voc pode escolher qual ser a imagem principal do produto, bastando para isso apontar o cursor para a imagem escolhida e clicar na opo Imagem Principal (figura 10).

    FreteOutra etapa importante a configu-

    rao do Frete (figura 11). O Facleme integrado com o sistema de frete dos Correios, por isso as dimenses e o peso do produto embalado so importantes para um clculo correto do frete. Preencha as informaes o mais corretamente que for possvel e clique em Salvar.

    PagSeguroAgora que o produto foi cadastrado,

    necessrio ainda integrar o PagSeguro na loja atravs da opo Informaes Bsicas, que fica no menu Configuraes.

    Aqui (figura 12) voc deve cadastrar o mesmo endereo de e-mail que utilizado na conta do PagSeguro, alm do Token que fornecido no painel da sua conta PagSeguro.

    Clique em Salvar e a loja j estar funcionando, totalmente integrada com o intermediador de pagamento PagSeguro.

    Recursos sociaisAlm das funes tradicionais para

    gerenciamento de produtos, o Facleme conta com recursos sociais como curtir, enviar para os amigos, visualizar os prxi-mos aniversariantes entre os amigos, criar promoes especficas para aniversariantes do ms, alm de poder visualizar se algum amigo curtiu algum produto na loja.

    Todas essas funes tem por objetivo aumentar a convenincia e a integrao da loja para com seu cliente, oferecendo mais oportunidades de compra e aumentando o retorno do lojista.

    ConclusoVender pelo Facebook ainda algo novo,

    mas essa forma de comrcio j est viabilizando a entrada no mundo do e-commerce para muitas lojas, que encontram na rede uma forma prtica de expor seus produtos.

    A segurana um requisito importante para quem deseja montar sua loja, por esse motivo o Facleme vem integrado com o PagSeguro, de forma a seguir os melhores critrios de segurana.

    Para quem tem uma boa rede de contatos no Facebook, o Facleme se apresenta como uma forma de us-la a seu favor em uma plataforma de vendas online.

    57

    Redes

    PC

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    58

    Redes

    Veja como montar dispositivos de armazenamento iSCSI no

    Ubuntu Server 12.04 e Windows Server 2008 R2

    iSCSI noWindows e Linux

    O leitor deve se lembrar que o iSCSI no um protocolo de comparti-lhamento de arquivos, mas sim de dispositivos de blocos, ou seja, um HD virtual que se apresenta para o sistema como se fosse um disco fsico mas que, na verdade, est armazenado em um storage na rede (na edio n 98 mostramos como criar um storage utilizando o FreeNAS 8).

    E essa exatamente sua vantagem sobre um simples compartilhamento de arquivos, pois torna-se possvel utilizar armazenamento remoto de forma transparente ao sistema, mantendo todo o controle de particionamento, sistema de arquivos e permisses de arquivos que se teria sobre um drive fsico, algo especialmente til para servidores de mquinas virtuais e, por que no, backups.

    Pr-requisitosPara este artigo, estamos considerando

    que o leitor disponha em sua rede de um servidor iSCSI com, pelo menos, um iSCSI Target configurado sem autenticao. O propsito disso proporcionar um primeiro contato com o iSCSI de forma muito simples e fcil e, eventualmente, o passo natural ser a adoo de mecanismos de autenticao que adicionam algumas etapas extras.

    Ao contrrio do Windows Server 2008 R2 Enterprise, que vem de fbrica com seu prprio iSCSI Initiator (o Windows 7 usa o mesmo software), no Ubuntu Server 12.04 LTS, precisaremos instalar um pacote chamado open-iscsi, que carrega uma srie de ferramentas para conexo e gerenciamento de dispositivos iSCSI.

    Apesar de disponvel para a grande maioria das distribuies, o nome do pacote pode variar. No CentOS 6 (www.centos.org), por exemplo, as mesmas ferramentas j vm instaladas por padro junto com o pacote iscsi-initiator-utils.

    Ubuntu Server 12.04 LTSNeste artigo, vamos mostrar como

    implementar um disco iSCSI em um servidor executando Ubuntu Server 12.04 LTS.

    Como o Ubuntu desenvolvido sobre o popular Debian GNU/Linux (www.debian.org), os procedimentos aqui mostrados funcionaro tambm nas outras diversas distribuies que compartilham desta base. Devem funcionar tambm em distribuies no baseadas em Debian, mas o leitor precisar respeitar o gerenciador de pacotes utilizado, que pode no ser o Apt, como o caso do CentOS que utiliza o Yum.

    Daniel Netto e Ricardo Calimanis

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    59

    Redes

    Com o operador discovery, comando lista todos os iSCSI Targets disponveis no servidor.

    Drive iSCSI reconhecido como /dev/sdb. Igual a um dispositivo fsico.

    F2.

    F3.

    Instalando o iSCSI Initiator importante ressaltar que estamos

    partindo do pressuposto de que o leitor j conte com um computador executando o Ubuntu Server 12.04 LTS e que este tenha acesso Internet para que seja possvel buscar pacotes via aptitude.

    Antes de instalar qualquer software, uma boa prtica atualizar a lista de pacotes, pois isso garantir acesso s ultimas verses disponveis nos repositrios da canonical (desenvolvedora do Ubuntu, www.canonical.com). Para isso, execute como root (autenticado diretamente ou com ajuda do sudo), o seguinte comando:

    aptitude update

    Ao trmino da atualizao, instale o iSCSI Initiator:

    aptitude install open-iscsi

    O gerenciador de pacotes informar quais dependncias sero necessrias (nenhuma no nosso caso) e pedir uma confirmao para continuar a instalao (figura 1). Confirme a instalao pressionando a tecla y (sistemas em ingls); ou s (sistemas em portugus).

    Conectando-se ao dispositivo iSCSIAntes de conectar o Ubuntu 12.04 ao

    disco virtual, precisamos fazer com que o iSCSI Initiator, que acabamos de instalar, descubra quais iSCSI Targets esto sendo disponibilizados pelo storage (que no nosso caso o FreeNAS 8, como mostrado na edio n 98). Para isso contaremos com a ajuda do programa iscsiadm, que o utilitrio de administrao fornecido pelo pacote open-iscsi.

    Novamente como root, execute no termi-nal do Ubuntu 12.04 o comando a seguir:

    iscsiadm -m discovery -t st -p 10.0.0.10

    O parmetro -m (ou --mode) precisa ser seguido por um dos operadores disponveis (discovery, node, fw, host, iface e session). Como queremos fazer uma listagem dos iSCSI Targets, utilizamos o operador discovery.

    Alm do modo, precisamos informar para o iscsiadm, qual dos quatro protocolos de descoberta o iSCSI Target est utilizando (SendTargets - st, Service Location Protocol - slp, Internet Storage Name Service - isns e fw). Por padro, o FreeNAS 8 adota o SendTargets, cujo o operador st.

    Por ser um protocolo nativo do iSCSI e muito utilizado em outras solues, na dvida, informe voc tambm o operador st.

    O parmetro -p (ou --portal) deve ser acompanhado pelo endereo IP do computador com o iSCSI Target e tambm por um nmero de porta, no seguinte formato: IP:PORTA (Ex: 192.168.1.100:3260). Se o seu iSCSI Target estiver rodando na porta-padro 3260, ela pode ser omitida do comando.

    Se o comando for executado com sucesso, ele ir retornar uma lista com todos os iSCSI Targets disponveis no servidor informado (figura 2).

    Agora j podemos efetuar o login no iSCSI Target e conectar o Ubuntu Server 12.04 LTS ao dispositivo de blocos iSCSI exportado pelo servidor:

    iscsiadm -m node -T iqn.2012-02.docstibr.net.iscsi-da1 -p 10.0.0.10 -l

    O operador node informa para o iscsiadm que queremos realizar uma conexo. O parmetro -T (ou --targetname), deve ser seguido pelo nome do iSCSI Target, obtido na operao de descoberta da etapa anterior (no nosso caso, iqn.2012-02.docstibr.

    net.iscsi-da1), e -p com o endereo IP do servidor. A opo -l (ou --login) sinaliza que queremos conectar o iSCSI Initiator do Ubuntu Server 12.04 LTS ao iSCSI Target (para desconectar, basta repetir o comando, mas trocando o -l por -u ou --logout).

    Neste ponto, o Ubuntu Server 12.04 LTS j deve estar detectando o dispositivo iSCSI como se fosse apenas mais um dispositivo de armazenamento fsico conectado ao computador, e podemos conferir isso na figura 3, que o resultado do comando:

    fdisk -l

    O leitor livre para configur-lo da maneira que melhor atenda a suas necessidades. Lembre-se que ele no um compartilhamento de arquivos, mas sim um drive virtual, portanto, voc precisar utilizar um utilitrio como o fdisk ou o cfdisk para criar parties, precisar format-las e ainda mont-las em um ponto de montagem conveniente. O procedimento exatamente o mesmo de um disco rgido local.

    Para testar o funcionamento, vamos criar a tabela de partio do nosso novo disco /dev/sdb utilizando o comando:

    cfdisk /dev/sdb

    Confirme a instalao do pacote open-iscsi.F1.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    60

    Redes

    No cfdisk navegue at Write e pressione ENTER, (figura 4), depois responda yes para a pergunta. Para sair do cfdisk pressione q ou navegue at Quit e pressione ENTER.

    Para verificar se a tabela de partio foi criada corretamente, execute novamente o comando:

    fdisk -l

    Voc ver que a mensagem de que no h tabela de partio desapareceu e j podemos formatar o disco assim mesmo, sem partio (o leitor livre para criar o esquema de particionamento que quiser). Portanto, nosso prximo passo criar o sistema de arquivo ext4 no nosso disco iSCSI. Para isso vamos executar o comando:

    mkfs.ext4 /dev/sdb

    Depois de criar o sistema de arquivos ext4, precisamos criar um diretrio para servir de ponto de montagem. No nosso caso criamos o ponto de montagem no /mnt com nome de dados. Depois de criar o diretrio, basta montar o sistema de arquivos de nosso disco iSCSI em nosso diretrio com o comando:

    mount /dev/sdb /mnt/dados

    Pronto, agora voc tem acesso ao sistema de arquivos do seu dispositivo virtual iSCSI.

    Tornando o dispositivo iSCSI persistente

    Para finalizar, precisamos editar um arquivo de configurao para permitir que o iSCSI Initiator conecte-se automaticamente ao iSCSI Target sempre que o Ubuntu Server 12.04 LTS for reiniciado.

    Por padro, este arquivo chama-se default e fica no diretrio /etc/iscsi/nodes/IQN_DO_ISCSI_TARGET/PORTAL/, onde IQN_DO_ISCSI_TARGET uma pasta com mesmo nome do iSCSI Target (no nosso caso, iqn.2012-02.docstibr.net.iscsi-da1) e PORTAL um diretrio cujo nome composto pelo endereo IP do servidor e a porta (no nosso caso, 10.0.0.10,3260,1). Portanto, em nosso ambiente, o comando a ser executado :

    nano /etc/iscsi/nodes/iqn.2012-02.docstibr.net.iscsi-da1/10.0.0.10,3260,1/default

    Com o arquivo de configurao aberto, procure no incio (provavelmente na quarta linha) por:

    node.startup = manual

    e altere o argumento para:

    node.startup = automatic

    Na figura 5 ilustramos como dever ficar a configurao. Agora, salve a modificao (Ctrl+o no editor de textos nano), feche o arquivo (Ctrl+x) e pronto!

    Crie o esquema de particionamento que desejar. O mnimo que precisamos a tabela de parties.

    Alterando o arquivo de configurao para permitir que o iSCSI Initiator conecte-se automaticamente ao iSCSI Target.

    Editando o fstab para que o Ubuntu monte o sistema de arquivos automaticamente ao iniciar.

    F4.

    F5.

    F6.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • 2012 # 100 # PC&CIA

    61

    Redes

    E claro, no esquea que esses passos configuraram apenas a reconexo do drive virtual iSCSI, nada foi feito para montar a partio que configuramos a pouco. Para que as parties configuradas no disco virtual iSCSI sejam montadas automaticamente, ser necessrio configurar corretamente o arquivo /etc/fstab.

    Edite o arquivo /etc/fstab e inclua a seguinte linha no final:

    /dev/sdb /mnt/dados ext4 defaults 0 0

    Faa os ajustes necessrios para que a linha reflita o seu esquema de particionamento. O resultado deve ser semelhante ao ilustrado na figura 6.

    Clique em Sim para iniciar o servio Microsoft iSCSI.

    Informe o IP do servidor com o iSCSI Target.

    F7.

    F8.

    Windows Server 2008 R2 Enterprise

    Podemos dizer que trabalhar com drives iSCSI no Windows Server mais simples do que em distribuies GNU/Linux. Isso porque, o iSCSI Initiator vem instalado por padro no sistema operacional da Microsoft, o que reduz bastante o nmero de etapas.

    Para comearmos, acesse o menu Iniciar > Ferramentas Administrativas > Iniciador iSCSI. Apesar de j instalado, o servio Microsoft iSCSI vem desabilitado. Por isso, ao clicar no cone do Iniciador iSCSI ser exibida uma caixa de dilogo perguntando se o Windows deve ativ-lo (figura 7). Ao clicar em Sim, alm de iniciado, o

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    62

    Redes

    servio ser configurado para inicializao automtica, o que permite a reconexo ao iSCSI Target toda vez que o Windows for reiniciado.

    Quando a janela Propriedades de Iniciador iSCSI abrir, digite no campo Destino: o endereo IP do servidor com o iSCSI Target e clique no boto Conexo Rpida...(figura 8).

    Na nova janela, estaro listados todos os iSCSI Targets oferecidos pelo servidor informado ( perfeitamente possvel criar mais de um iSCSI Target por servidor), basta selecionar o desejado e clicar em Concludo.

    Pronto! O drive iSCSI j est conectado ao Windows Server 2008 R2 Enterprise. Se o leitor acessar o Gerenciador de Servidores > Gerenciamento de disco, ele ver que o sistema acusar a presena de um novo disco (figura 9).

    Para deixar o dispositivo iSCSI pronto para o uso, precisamos cumprir apenas mais duas etapas: clique com o boto direito do mouse sobre a descrio do dispositivo e selecione a opo Online (figura 10). Depois, repita o procedimento, mas desta vez selecionando Inicializar disco.

    Quando perguntado se o Windows deve utilizar o etilo de partio MBR (Master Boot Record) ou GPT (GUID Partition Table), escolha a que melhor satisfazer as necessidades do seu ambiente (para boa parte dos casos, o tipo MBR ser suficiente).

    Agora, basta criar as parties e format-las (do mesmo modo que o leitor j faz com dispositivos de armazenamento fsicos) para comear a armazenar dados no dispositivo de blocos virtual.

    PC

    Assim como no Linux, Windows tambm detecta drives iSCSI como dispositivos

    de armazenamento fsicos. Aqui, ele o Disco 1.

    Antes de particionar o volume iSCSI, preciso marc-lo como online e inicializ-lo.

    F9.

    F10.

    implementao da infraestrutura SAN (Storage Area Network) ao limitar o uso de storages Fibre Channel para somente aquelas aplicaes que realmente demandem tal nvel de desempenho.

    Caso o leitor ainda no esteja totalmente familiarizado com esta interessante tecnologia,

    Concluso bem verdade que o protocolo iSCSI

    no uma tecnologia to nova assim. Entretanto, nos ltimos anos, ele vem ganhando destaque nas pequenas empresas, e at mesmo nas de tamanho mdio, como uma forma de reduzir os custos de

    este artigo juntamente com o artigo Storage iSCSI acessvel com o FreeNAS publicado na edio n98 (faa o download gratuito em nosso site: www.revistapcecia.com.br), so boas formas de comear a entender a tecnologia e, quem sabe, at mesmo partir para uma prova de conceito.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • Edio Gratuita. Download em www.revistapcecia.com.br

  • F2.

    PC&CIA # 100 # 2012

    A mobilidade est em pauta e os aparelhos eletrnicos ficam cada vez mais portteis. Isso se reflete no mercado de perifricos, que se tornam ferramentas e adicionam usa-bilidade para produtos como notebooks e smartphones, por exemplo.

    O Street Bit Box (figura 1) uma caixa de som 2.0 que compe esse mercado de perifricos, e se mostra como uma boa opo para quem quer ouvir o udio com maior qualidade do que dos alto-falantes embutidos de celulares e computadores portteis. Caractersticas

    O Street Bit Box tem 1 W de potncia de sada, mas no pense que isso significa pouco volume. Usado em cima da mesa, ele reproduziu msicas com melhor qualidade do que as tocadas diretamente de um celular. A nica coisa que percebemos que no

    Caixa de som porttil

    Parece um mouse, mas no ! O Street

    Bit Box, da C3 Tech, combina a utilidade de

    uma caixa de som com a praticidade de um

    produto porttil.

    volume mximo, as faixas graves somem um pouco, o que normal acontecer sem um subwoofer.

    Alm da funo de caixa de som, tambm possvel us-lo como rdio, pois ele conta com sintonizador de FM. A diferena dele para os antigos radinhos de pilha que, justamente, ele no usa pilhas. A energia fornecida para o Bit Box vem de uma bateria de 500 mA, recarregvel, por um cabo USB.

    A prat ic idade aumenta com a possibilidade de reproduzir msicas a partir de um carto SD (h um slot na lateral, junto com os conectores P2 e mini USB, como podemos ver na figura 2). Se utilizado dessa maneira, tambm possvel usar um fone de ouvido, caso seja a preferncia do usurio.

    ConclusoPraticidade a um custo baixo. O Bit

    Box no oferece a mesma potncia que seu irmo, o Street Midi Box, que tambm j passou pela nossa Redao. injusto comparar uma caixa 2.1 com 5 W, mas vemos que a C3 Tech atinge vrios tipos de pblico com modelos variados. Pelo preo mdio de R$ 50,00, o Bit Box mais compacto, ajuda na hora de ouvir msica ou rdio FM, e um acessrio ideal para celulares mas, por favor no o utilize dentro do transporte pblico!

    O modelo que testamos veio na cor preta, mas a C3 Tech ainda disponibiliza as

    cores vermelha, rosa e branca.

    Detalhe das conexes presentes no Bit Box.

    64

    Hardware

    PC

    Ronnie Arata

    F1.

    Edio Gratuita. Download em www.revistapcecia.com.br

  • Opin

    io

    Opi

    nio

    2012 # 100 # PC&CIA

    65

    Carlos CarlucciCountry manager da

    Vocalcom Brasil fornecedora de solues

    para contact centers

    Como resolver o problema dos contact centers das operadoras de telefonia, utilizando o Social CRM

    A Agncia Nacional de Telecomu-nicaes (Anatel) deu um grande susto nas operadoras de telefonia Claro, Oi e TIM ao impedir a venda de novas linhas de celulares a partir do dia 23 de julho de 2012 em diversos esta-dos do Pas. Para ter o servio normalizado, as empresas precisaram apresentar planos de melhorias em trs reas principais: na qualidade da rede, resolver os problemas de quedas nas ligaes durante as chamadas e aperfeioar o atendimento ao consumidor, ou seja, o contact center, tornando-o mais rpido e eficiente.

    Para melhorar os contact centers, acredito que antes de qualquer coisa as empresas devem investir em sistemas unificados, que nada mais so do que as informaes dos usurios atualizadas em tempo real para todos os atendentes. O que percebo que os contact centers levam muito tempo para atender um usurio porque as informaes precisam ser repetidas diversas vezes, e isso irrita o usurio e ocupa o operador.

    A GfK Brasil realizou um estudo com 200 empresas brasileiras. Pessoas contratadas ligaram para pedir informaes, tirar dvidas, fazer elogios, sugestes ou reclamaes comuns ao dia a dia das empresas de acordo com o setor em que atuam. A avaliao mostrou que houve aumento do percentual

    oferece uma experincia ruim, o usurio associa essa imagem empresa. Com um sistema unificado, o atendente ter maior embasamento para resolver as questes do usurio, tornando a conversa menos estressante, garantindo um atendimento com maior qualidade e agregando um valor positivo marca.

    Vivemos em uma sociedade totalmente adaptada a internet, e-mail, redes sociais e aos dispositivos mveis. Por isso, outra questo que deve ser considerada um contact center com mltiplos canais, ou seja, o Social CRM. As pessoas certamente iro optar por outras formas de contato antes de partir para o telefone. Mas para isso, os canais devem funcionar com rapidez. Caso contrrio, em uma prxima demanda o usurio ir optar pelo meio de comunicao que ofereceu um retorno mais rpido, que geralmente o telefone.

    Com um sistema unificado e mltiplos canais de relacionamento, a empresa oferece mais opes aos usurios e pode atend-los melhor. E isto pode ser usado no s pelas operadoras de telefonia, mas por qualquer outra empresa que deseja melhorar o seu contato com o pblico e, principalmente, com os seus consumidores atravs do Social CRM, e garantir que a sua marca seja bem vista.

    de ligaes que precisaram de espera para serem atendidas e a espera para o atendimento humano foi o principal motivo da queda de performance operacional.

    Os usurios contratados esperaram para ser atendidos por um operador aps passar pelo atendimento eletrnico em 48% das ligaes realizadas, contra 53% em 2011, e 27% em 2010. O nmero mdio de tentativas para ser atendido tambm aumentou: em 2012, de 1,45 tentativas; em 2011 foi de 1,12 e em 2010 foi de 1,19. A queda no desempenho operacional pode ter vrias causas e penso que uma delas seja o tempo que o operador leva para atender um usurio.

    Com um sistema unificado, quando um usurio entrar em contato com um SAC ou uma central de relacionamento, aquele que atend-lo ter todo o histrico do usurio disponvel. E se o primeiro operador no puder solucionar a questo, o usurio no precisar repetir todas as informaes para um segundo atendente ou a cada nova transferncia. Desta forma, o atendimento se tornaria mais rpido e liberaria o operador para outras solicitaes, diminuindo a demora na espera para ser atendido.

    Os operadores do contact center tambm so os responsveis pelo relacionamento da empresa com o usurio e se o atendimento PC

    Edio Gratuita. Download em www.revistapcecia.com.br

  • PC&CIA # 100 # 2012

    OpinioO

    pinio

    66

    PC

    Leandro WerderGerente de engenharia de

    sistemas da Fortinet

    O termo hacker continua sendo usado de forma incorreta, em um sentido genrico para identificar quem ile-galmente invade ou tenta invadir um sistema de computador. Porm, observando mais a fundo essa cultura, podemos identificar diferentes vertentes, como a dos invasores, que a categoria que gera maiores danos para as empresas e a qual focaremos neste artigo.

    Os cibercriminosos muitas vezes trabalham em grupos organizados, formados por jovens especialistas em segurana, e o cibercrime comum, cometido por essas pessoas, inclui o roubo de identidade, venda de contrabando, perseguio de vtimas e interrupo de operaes de negcios, dentre outras atividades ilegais.

    O custo do cibercrimeO cibercrime pode prejudicar significativa-

    mente as operaes de uma empresa e faz-la incorrer em altos custos inesperados. Como o cibercrime tem uma relao direta com o roubo de dados confidenciais, as empresas tornaram-se mais engajadas em aprender a combater esses atos e proteger seus sistemas de redes e computadores.

    Muitas empresas ainda se preocupam com danos causados por um defacement, que seria a pichao de websites e, muitas vezes, de toda uma reputao corporativa - e com ataques comuns de Negao de Servio (DoS), causados por grupos hacktivistas. Contudo, dentre todas as ameaas existentes, o cibercrime ainda traz um alto custo para essas organizaes.

    Mas afinal, o que as organizaes podem fazer para se defender? Primeiramente importante ser dito que ainda no temos uma

    lei criminalizando tais prticas. O PL 84/99, ou Projeto de Lei Azeredo, tem sua tramitao prolongada por mais de 10 anos no Congresso, o que faz com que as aes desses grupos sejam apenas tratadas pelo antigo Cdigo Penal de 1940, que no tipifica este tipo de crime moderno. Mesmo assim, com esse pequeno amparo legal, algumas medidas podem ser adotadas para minimizar o problema.

    Segundo um estudo da Verizon, aes simples como implementar um firewall de rede e mudar as credenciais-padres de sistemas que esto de frente para a Internet, como portais, sites de e-commerce e outros servios, j so medidas de defesa importantes para as pequenas empresas. Em se tratando de organizaes de maior porte, o estudo aponta medidas como a eliminao de dados desnecessrios, monitorao de logs, avaliao das possveis ameaas empresa e uma verificao regular dos controles criados para confirmar se esto devidamente seguros.

    Um ponto importante, tambm citado pelo estudo, so as diversas regulamentaes e padres internacionais que facilitam a prtica de segurana por parte das empresas quando esto em conformidade com tais normas. Como ocorre, por exemplo, com o PCI DSS (Padro de Segurana de Dados da Indstria de Cartes de Pagamento). Para esclarecer aos que no o conhecem, o PCI DSS uma regulamentao designada a criar e recomendar as melhores prticas de segurana de dados a serem seguidas pelos estabelecimentos comerciais que aceitam cartes de crdito como forma de pagamento para proteger a privacidade dos consumidores portadores de carto.

    Alm disso, o mercado de segurana de TI vem criando, ao longo dos anos, ferramentas especficas para ataques mais comuns usados por cibercriminosos, evitando deixar as empresas dependentes apenas de firewalls e de listas de controle de acesso. Hoje as companhias tm disposio ferramentas como um firewall especfico para aplicaes WEB (WAF), encarregado da proteo contra ataques de injeo de SQL, cross site scripting e at mesmo aquele defacement, sobre o qual falamos anteriormente. Elas podem implantar sistemas de monitoramento e auditoria para as suas bases de dados, alertando para qualquer manipulao por usurios incomuns em horrios tambm atpicos.

    Tendo em vista o vasto nmero de novas ferramentas em conjunto com as regulamentaes j existentes, as empresas tm a chance de adotar uma estrutura de proteo eficaz e abrangente. Mesclando diversas ferramentas, como firewalls, IPSs, sistemas anti-DDoS e firewalls de aplicao WEB, elas podem comear a criar uma segurana em diversas camadas (fsica, lgica e at mesmo humana com mais controles e polticas) que iro dificultar ainda mais a ao de cibercriminosos.

    Dessa forma, mesmo definindo melhor quais so as ameaas, nota-se que por detrs do polmico ttulo hacker tambm existem organizaes criminosas querendo lucrar com a explorao de vulnerabilidades. Empresas e gerentes de TI devem verificar se realmente esto fazendo a coisa certa em relao segurana de suas informaes, independentemente do tipo de intruso que possa vir a prejudicar a companhia.

    Como se defender de

    Cibercrimes sem leis oficiais?

    Edio Gratuita. Download em www.revistapcecia.com.br

  • CapaEditorialNoticiasHardwareInfluncia da frequncia da memria nas APUsRaidmax BlackstormCaixa de som porttil

    EntrevistaA realidade da Cloud Computing para as PMEs

    Sistemas OperacionaisDeixe o trabalho pesado com o AVG PC TuneupConhea LiLi

    TendnciasSer hacker no crime!Hacker, Cracker e o universo paralelo dos Hacktivistas

    RedesPostgreSQL x StorageRedes de alto desempenho e data centers: Desafios e TendnciasCobertura da banda larga no BrasilComo criar uma loja online no Facebook e vender maisiSCSI no Windows e Linux

    OpinioEducao para a Segurana Digital: as empresas devem ter a iniciativaComo resolver o problema doscontact centers das operadoras de telefonia, utilizando o Social CRMComo se defender deCibercrimessem leis oficiais?

    Parceiros desta edio:MouserEletronica 2012FaclemeNovasaber: ManutenoNovasaber: Data CentersSilicomMegabrasAMD

    Button1:

    Button8: Button3: Button16:

    Button5: