Boletim Digital CIRP - Maio

Page 1

Boletim digital maio/2012

Centro de Informática de Ribeirão Preto

Nesta edição:

Virtualização Redes Wi-Fi: Considerações sobre um acesso seguro

Clique para ver o vídeo

Oled Descarte de lixo eletrônico

Clique para ver o vídeo


Expediente Universidade de São Paulo Reitor João Grandino Rodas Vice-Reitor Hélio Nogueira da Cruz Campus de Ribeirão Preto Prefeito do Campus Prof. José Moacir Marin Superintendência de Tecnologia da Informação Superintendente Prof. Gil da Costa Marques Centro de Informática de Ribeirão Preto Diretor Prof. Oswaldo Baffa Filho Vice-Diretor Prof. Alexandre Souto Martinez Chefe da Seção Técnica Administrativa Carlos Eduardo Herculano Chefe do Serviço Técnico de Informática Cláudia H. B. Lencioni Chefe da Seção Técnica de Suporte Clélia Camargo Cardoso Chefe da Seção Técnica de Redes Rubens Rodrigo Diniz Chefe da seção Técnica de Manutenção e Serviços Luiz Henrique Coletto Projeto Gráfico João H. Rafael Junior

Apoio: Instituto de Estudos Avançados Polo Ribeirão


Índice Virtualização - 4 Oled - 8 Redes Wi-fi: Considerações sobre um Acesso seguro - 10 Descarte de lixo eletrônico - 18


Virtualização Antes de entender o que é virtualização, é necessário distinguir o que é real do que é virtual. O real tem características físicas e concretas enquanto que o virtual está associado àquilo que é simulado ou abstrato. Assim, na Informática, a virtualização pode ser definida como a criação de um ambiente virtual que simula um ambiente real, propiciando a utilização de diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina na qual estão hospedados, tendo, como consequência imediata, a economia de recursos. Há três tipos de virtualização: • Virtualização de hardware: Este tipo consiste em executar vários sistemas operacionais na mesma máquina através de programas específicos que criam e gerenciam as máquinas virtuais, ou VMs (Virtual Machines), chamados hypervisors. Permite maior aproveitamento da capacidade da máquina real, uma vez que cada VM teria sua parcela virtual da máquina real, tanto de processamento, quanto de memória e armazenamento. Alguns exemplos de programas que realizam esse recurso: Vmware (http://www.vmware.com), XenServer (open source, http://www.xen.org/) e Citrix Xen Server (proprietário, http://www.citrix.com.br/products/xe nserver.php).

4

• Virtualização da apresentação: Permite o acesso a um ambiente computacional sem a necessidade de estar em contato físico com ele, incluindo o sistema operacional e seus aplicativos, através de um acesso remoto de qualquer lugar do planeta. Várias empresas disponibilizam este recurso, como: Locaweb (www.locaweb.com.br) e Rentserver (www.rentserver.com.br). •

Virtualização

de

aplicativos:

Técnica que permite que um aplicativo seja instalado em um servidor virtual e seja acessado por usuários sem que esteja instalado em seus computadores físicos. Exemplos: tecnologia de terminal s e r v i c e s d a M i c r o s o f t (http://www.microsoft.com/brasil/ser vidores/windowsserver2008/terminalservices/default.mspx) e Google Docs (http://docs.google.com). A virtualização ainda pode ser classificada quanto à técnica utilizada, no caso de virtualização de hardware: • Virtualização Total: fornece ao sistema operacional virtual uma réplica do hardware real. Um inconveniente é que o número elevado de dispositivos suportados pelo hypervisor leva à implementação de dispositivos genéricos que não garantem o uso total da capacidade do hardware real.


Outros inconvenientes são a necessidade de testes de instruções antes da execução no hardware e necessidade de contornar problemas nos sistemas operacionais das VMs, uma vez que, a princípio, foram feitos para funcionar em máquinas reais. • Para-virtualização: Aqui, há uma modificação do sistema operacional virtual de forma que ele entre em contato com o hypervisor toda vez que for necessário alterar o estado do sistema, gerando um ganho de desempenho e a não necessidade de se utilizar drivers genéricos.

No Cloud Computing, a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet, de forma que para o usuário não há necessidade de saber em quais equipamentos físicos está realmente funcionando sua VM, ou mesmo se há uma ou mais instâncias da mesma. Dentre as plataformas que fazem essa implementação e gerência da nuvem, destacam-se: OpenStack (http://openstack.org/), Eucalyptus (http://open.eucalyptus.com/) e Xen Cloud. (Http://www.xen. org/products/cloudxen.html).

Se o sistema operacional virtual (VM) não suportar esta modificação, então é preciso que o processador real tenha suporte a virtualização, como Intel IVT e AMD-V.

A computação em nuvem também se subdivide em tipos de serviço, onde os mais populares são:

Intimamente ligado à virtualização, há o conceito de Computação em Nuvem (Cloud Computing). Virtualização não é computação em nuvem e sim apenas uma parte dela.

• SaaS (Software as a Service): O software é oferecido na forma de serviço, sendo executado em um servidor remoto, não sendo necessário instalar no computador do cliente. Exemplos: Google Docs, Gmail, Facebook e Salesforce.

Na virtualização, é possível criar mecanismos para provisionamento e alocação de recursos de forma mais rápida e automática, mas ainda é preciso padronização e automatização do ambiente computacional, além do monitoramento e balanceamento de memória, processamento e armazenamento.

• PaaS (Plataform as a Service): Neste conceito é oferecida uma plataforma de desenvolvimento de aplicações, plataforma esta executada em servidores remotos. Exemplos: hospedagem de sites da Locaweb, Google AppEngine e Force.com da Salesforce.


Virtualização A USP vem adotando práticas de longa data que acabaram por produzir nos processos computacionais

• IaaS (Infrastructure as a Service): Refere-se ao fornecimento de infraestrutura computacional (processamento, memória e armazenamento) na forma de máquinas virtuais. Ao invés do cliente comprar um servidor ele aluga uma VM equivalente e faz a instalação e gerência dela remotamente. Exemplos: EC2 da Amazon, Blue Cloud da IBM e Servidor Dedicado da Locaweb.

6

Características propícias para a implantação da virtualização e da Computação em Nuvem. Está em fase de implantação na USP como um todo o chamado projeto “ C l o u d U S P ”. N e s t e p r o j e t o , inicialmente será disponibilizado para a universidade, na forma de um SaaS, o software de colaboração Zimbra (http://www.vmware.com/br/product s/desktop_virtualization/zimbra/overv iew.html), implantado em servidores


NetApp (http://www.netapp.com/br/) e VMWare (http://www.Vmware. com/br).

computing-entenda-este-novo-modelode-computacao/#&panel2-1

O CIRP, de forma pontual, também teve e tem ganhos com o uso da tecnologia de virtualização. Apesar de não ter adotado ainda a Computação em Nuvem propriamente dita, a adoção de servidores redundantes, storage e do software Citrix Xen Server, permitiu a conversão de vários servidores reais em VMs, facilitando a gerência, alta disponibilidade, redimensionamento e a realocação de recursos os serviços disponibilizados.

http://computerworld.uol.com.br/gesta o/2008/04/17/cloud-computingprepare-se-para-a-nova-onda-emtecnologia

Virtualização e Computação em Nuvem, conceitos que vieram para ficar e que cada vez mais irão se tornar recursos não somente atrativos e rentáveis, mas também obrigatórios para as novas formas de pensar e requisitar serviços computacionais. Referências: http://www.tecmundo.com.br/web/162 4-o-que-e-virtualizacao-.htm http:en.wikipedia.org/wiki/Hypervisor http://www.gta.ufrj.br/grad/08_1/virtu al/Virtualizaototalepara-virtualizao.html http://imasters.com.br/artigo/20262/cl oud/da-virtualizacao-a-computacaoem-nuvem-um-road-map http://idgnow.uol.com.br/ticorporativa/2008/08/13/cloud-

http://webholic.com.br/2010/06/07/voc e-sabe-o-que-e-saas-paas-e-iaas/ http://www.cti.usp.br/?q=node/5370 Autor: André Luiz Fortunato da Silva E-mail: alf@cirp.usp.br Analista de Sistemas e Database Administrator do CIRP.


Oled A tecnologia OLED apresenta uma tela fina, barata e de qualidade superior. Desenvolvido na década de 80 pela Kodak, promete ser a tecnologia do futuro. A ideia é usar diodos orgânicos emissores de luz (Organic LightEmitting Diode, em inglês), que são compostos por moléculas de carbono e que devidamente energizadas emitem luz de diversas cores. Para conseguir a espessura mínima os

prometem lançar no mercado seus produtos

com

várias

inovações

e

design futurista.

diodos e os terminais elétricos são impressos diretamente no vidro ou no

A LG com telas flexíveis e que podem

plástico (por jato de tinta) para formar

ser instaladas em cantos da parede e a

a tela. Por emitirem luz própria não

Sony lançando o vídeo game portátil NGP (Next Generation Portable - PSP2)

necessitam de lâmpadas atrás ou na lateral (retroiluminação - backlight ou sidelight) como as telas de LED ou LCD. Além disso, possuem grande qualidade de imagem, cores mais brilhantes, taxa de resposta de acendimento e

com tela OLED sensível ao toque com gráficos de alta definição para a reprodução dos jogos estão no páreo para apresentar a tecnologia do futuro no presente.

desligamento mais rápida, ângulo de

Apesar de todas as vantagens acima

visão mais amplo do que as atuais LCD

citadas, a tecnologia OLED ainda está na fase de desenvolvimento, sendo que os maiores problemas é a durabilidade,

e LED (cerca de 170 graus – contra os 45 graus das LCDs onde a distorção da imagem fica desconfortável para assistir) e são 30% mais econômicas que as de LCD e, portanto um produto ecologicamente correto. Vários produtos, entre eles, telas de Smartfones e celulares, PDAs, Tablets e lâmpadas já possuem a tecnologia. Recentemente a Samsung exibiu sua TV de Alta Definição (HDTV) de 55”.

8

Outras empresas como LG e Sony já


howstuffworks.com/oled.htm http://tecnologia.terra.com.br/noticias/ 0,,OI5766117-EI12882,00TV+OLED+ultrafina+de+polegadas+ch ega+este+ano+por+US+mil.html http://tecnologia.terra.com.br/noticias/ 0,,OI5641988-EI12882,00Samsung+inicia+producao+em+massa +de+telas+OLED+flexiveis.html Onde a indústria não conseguiu resolver a questão da cor azul que tem vida média de 1.000 horas, a sensibilidade à água e o alto custo de fabricação. Aguardaremos com ansiedade a tecnologia ficar madura e ser acessível com um custo menor, e como visto no filme “Minority Report” onde as telas sensíveis ao toque, transparentes, com efeitos visuais fantásticos de arrastar e soltar, girar e mover, ampliar e diminuir imagens, Tom Cruise experimentou o futuro real para os consumidores de hoje. Luiz Henrique Coletto Chefia SCMANUT

http://planetech.uol.com.br/2012/05/1 4/2o-semestre-tv-oled-samsung-seralancado-na-coreia-por-us-9-mil/ Http://tecmundo.com.br/oled/23534lg-estaria-trabalhando-em-telas-oledsflexiveis-e-inquebraveis.htm Http://www.tecmundo.com.br/8189tecnologia-oled-como-ela-vairevolucionar-as-telas.htm# ixzz1uwekS7G7 Http://www.tecmundo.com.br/oled/694 9-tv-de-oled-enrolada-deve-sercomercializada-ate-2014.htm http://www.oled-info.com/transparentoleds

CIRP-USP henrique@cirp.usp.br Netgrafia http://pt.wikipedia.org/wiki/OLED http://www.oled-info.com/oledtechnology http://electronics.

http://electronics.howstuffworks.com/ol ed.htm http://www.pcworld.com/article/24757 2/ces_2012_lg_wows_with_55inch_oled _tv_4g_android_phone_and_smarter_t vs.html#tk.mod_stln


Redes Wi-Fi: Considerações sobre um acesso seguro Visão geral sobre as Redes Sem Fio ou WI-FI A comunicação em uma rede sem fio é realizada por meio de irradiação de ondas de rádio frequência (RF) que se propagam em todas as direções, com o alcance do sinal emitido variando em função do tipo de antena e potência do rádio utilizado no sistema, podendo atingir de alguns metros a quilômetros de distância. Característica que torna a delimitação do perímetro de alcance da rede sem fio, uma tarefa bastante difícil para um administrador de rede experiente e também aos usuários comuns. A comunicação em uma rede sem fio é realizada por meio de irradiação de ondas de rádio frequência (RF) que se propagam em todas as direções, com o alcance do sinal emitido variando em função do tipo de antena e potência do rádio utilizado no sistema, podendo atingir de alguns metros a quilômetros de distância. Característica que torna a delimitação do perímetro de alcance da rede sem fio, uma tarefa bastante difícil para um administrador de rede experiente e também aos usuários comuns. Devido as facilidades de instalação, c o n f i g u ra ç ã o e u t i l i z a ç ã o d o s dispositivos de rede sem fio padrão IEEE 802.11a/b/g/n, é natural que os

10

usuários passem a fazer uso cada vez mais intenso da tecnologia, que possui como ponto forte a mobilidade das estações sendo desnecessária a construção de toda uma infraestrutura de cabos e fios para a comunicação entre as estações na rede. Porém, em função destas características, os ambientes de redes sem fio apresentam diversos problemas relacionados a segurança da informação na transmissão e recepção dos dados entre os dispositivos de rede. Outro fator de grande importância nas redes sem fio, quando observado sob a óptica de segurança da informação, é a ocorrência da comunicação não criptografada por padrão, tornando possível a captura legível dos dados transmitidos. Dentro do perímetro de alcance da rede, a captura pode ser realizada utilizando-se um software analisador de espectro conjugado com um software capturador de pacotes. Esta situação ocasiona a violação da integridade e da confidencialidade dos dados transmitidos pelo sistema. Um usuário, um funcionário de uma empresa ou um terceirizado contratado, ao instalar e disponibilizar um ambiente de rede sem fio, sem que os mecanismos básicos de segurança disponibilizados pelo fabricante


tenham sido habilitados corretamente, estará, mesmo de forma involuntária, oferecendo livre acesso aos recursos de rede.

a finalidade de criar um ambiente de rede sem fio, seja em casa ou no pequeno escritório ou comércio, possui outras funções.

Componentes de um Sistema de Rede Sem Fio padrão IEEE 802.11

A principal delas é fazer a conexão do local com o provedor de acesso à Rede Internet, seja ADSL, Cable Modem ou 3G. Neste caso o equipamento utilizado recebe a denominação de Internet Gateway, comumente chamado pelo usuário de “Roteador” ou “Roteador Wireless”.

O tipo mais comum de interface de rede sem fio largamente utilizado nos dispositivos de informática e comunicação, tais como notebooks, tablets e smartphones, está baseado em um dos padrões IEEE 802.11 a/b/g/n.

2 – Estações sem fio ou Stations Tecnologia conhecida como WLAN (Wireless Local Area Network) ou simplesmente WI-FI. O ambiente de comunicação possui os seguintes componentes básicos: 1 – Ponto de acesso ou Access-Point (AP) Este é o elemento central de uma rede sem fio, sua função é gerenciar a c o m u n i c a ç ã o e n t r e o s d i ve r s o s equipamentos que compõe uma rede, recebendo e enviando os pacotes de dados transmitidos por todas as estações da rede, serviço denominado “Distribuição”. Além do Serviço de Distribuição, outra função do ponto de acesso é fazer a integração entre os clientes da rede sem fio com os clientes da rede cabeada, serviço denominado “Integração”. E m instalações domésticas principalmente, o equipamento instalado pelo usuário com

Nesta categoria está inserido qualquer dispositivo de informática ou de comunicação que possua uma interface de rede sem fio compatível com o padrão utilizado para irradiar os sinais de rede no ambiente. Independente de fabricante, marca e modelo, todos os dispositivos com condições de conexão são classificados como um “cliente em potencial” de qualquer rede que esteja dentro do perímetro de alcance da interface utilizada. 3 – Antenas Elemento presente em todos os equipamentos de rede sem fio e responsável pela irradiação dos sinais no espaço livre sob forma de ondas eletromagnéticas. Nos padrões IEEE 802.11 b/g/n a frequência de operação é na faixa de 2.4 GHz e nos padrões IEEE 802.11 a/n a frequência de operação é na


Redes Wi-Fi: Considerações sobre um acesso seguro faixa de 5.0 GHz, ambos operam com micro-ondas. Existem diversos tipos de antenas que podem ser acopladas aos equipamentos alterando com isso a forma de propagação dos sinais na área/direção de interesse, ampliando ou reduzindo o alcance dos sinais transmitidos. Em geral a antena padrão que acompanha de fábrica os dispositivos sem fio é do tipo omnidirecional com ganho em torno de 2dbi, irradiando os sinais em 360°, ou seja, em todos os sentidos não necessariamente com a mesma intensidade. 4 – Funcionamento básico de uma rede sem fio IEEE 802.11 a/b/g/n A etapa inicial que antecede a conexão efetiva de um cliente sem fio a qualquer sistema, seja ele público, privado ou corporativo, tem início com a estação cliente analisando os pacotes de sinalização irradiados no espaço livre pelo Ponto de Acesso (Access-Point – AP), conhecidos como “beacons”. Os beacons contém informações importantes sobre as características de cada uma das redes detectadas pela interface de rede do cliente, informações como o SSID (Service Set Identifier) ou o nome atribuído pelo técnico a uma determinada rede sem fio, o BSSID ( Basic Service Set Identifier) o endereço (Mac Address Media Access Control Address) da

12

Interface de rede sem fio do Ponto de Acesso, os níveis de referência de sinais transmitidos, informações sobre sistemas de criptografia e dados entre outros mais. Uma vez identificada e escolhida uma rede para conexão pela estação cliente, tem-se início o processo de conexão a esta rede especificamente. Esta é uma etapa que compreende dois processos distintos: autenticação e associação. A autenticação é o primeiro passo para que uma estação cliente possa no futuro, quando desejar, ingressar em


uma rede específica. Ela pode ser realizada com ou sem o uso de criptografia, dependendo da forma de configuração do sistema. Na grande maioria dos casos os sistemas de redes sem fio são configurados em “Open System” o que significa sem criptografia. Estação cliente irá entrar em contato com o Ponto de Acesso desejado manifestando o interesse em estar autorizada a se conectar posteriormente a este sistema, para isso será passado ao Ponto de Acesso o endereço interface de rede da estação cliente (Mac Address). Após este diálogo inicial a estação cliente estará autorizada a se conectar ao sistema quando desejar, porém ainda não estará conectada. A segunda etapa do processo é denominada associação. Para que esta etapa possa ser vencida a estação cliente deve estar autenticada no Ponto de Acesso que deseja utilizar, para isso a estação cliente envia então um pacote específico endereçado ao Ponto de Acesso escolhido solicitando o seu ingresso no contexto de rede. Após ser verificada e validada a sua autenticação, realizada por meio da análise do endereço Mac Address da estação cliente pelo Ponto de Acesso, a estação passa então a fazer parte daquela rede sem fio. Na prática a estação cliente passa a receber e processar os pacotes enviados para o

SSID da rede em que ela se autenticou e associou. Todas as informações referentes aos diálogos entre estações clientes e Ponto de Acesso, incluindo-se os pacotes de dados, quando não protegidas adequadamente por meio da habilitação dos mecanismos de segurança disponíveis, são passiveis de monitoramento por terceiros e podem representar um importante risco à sua segurança. Ao deixar uma conexão estabelecida, ou seja, quando uma estação cliente recebe uma ordem de desconexão por parte do usuário ou do sistema operacional, é enviado um pacote ao Ponto de Acesso solicitado a sua “deassociação” e “deautenticação”, com isso retornando a interface de rede sem fio da estação cliente no modo original, ou seja, não autenticada e não associada a qualquer sistema de rede sem fio. 5 – Mecanismos de segurança A melhor forma de mitigar os problemas inerentes a comunicação sem fio é habilitar e configurar adequadamente os mecanismos de segurança oferecidos pelo padrão IEEE 802.11 a/b/g/n, todos baseados na aplicação de algum algoritmo criptográfico. A configuração destes mecanismos depende muito do contexto onde se aplica a tecnologia, ou seja, no ambiente


Redes Wi-Fi: Considerações sobre um acesso seguro corporativo ou no ambiente doméstico também conhecido por SOHO – Small Office and Home Office. Atualmente estão disponíveis três métodos de criptografia, que podem ser habilitados no sentido de procurar resguardar a informação transmitida entre a estação cliente e o Ponto de Acesso, são eles: Wired Equivalent Privacy (WEP) Criptografia Rc4 Chave criptográfica 64 ou 128 bits fixa Vetor de inicialização fixo de 40 bits Método atualmente considerado inseguro por utilizar um vetor de inicialização fixo no início da transmissão. Recomenda-se não ser mais utilizado, apesar de ser uma opção disponível para configuração. Wi-Fi Protected Access (WPA) Criptografia RC4 Temporal Key Integrity Protocol (TKIP) Chave criptográfica rotativa Método seguro, uma boa opção desde que a chave utilizada possua no mínimo 20 caracteres.

Wi-Fi Protected Access II (WPA2) Criptografia CCMP (Counter Cipher Mode with Block Chaining Message

14

Authentication Code Protocol) Advanced Encryption Standard (AES) Chave criptográfica rotativa 128 a 256 bits Método muito seguro e a melhor opção desde que a chave utilizada possua no mínimo 20 caracteres e os equipamentos tenham capacidade de processamento.


trecho de comunicação compreendido entre o Ponto de Acesso e a estação cliente, ou seja, quando os dados estão em trânsito no espaço livre ou sem fio. Após a entrega dos dados ao Ponto de Acesso o alcance dos mecanismos de segurança sessam e a partir deste Ponto, quando os dados transmitidos forem conectados ao meio físico cabeado seguem sem proteção alguma. O que a indústria buscou com o desenvolvimento dos mecanismos de proteção foi apenas proteger os dados enquanto estiverem no meio físico sem fio, buscando equiparar o nível de segurança em uma rede sem fio ao encontrado por padrão nas redes cabeadas em função da delimitação do perímetro.

tão importante quanto a adoção de um dos mecanismos de criptografia na configuração dos Pontos de Acesso e estações clientes é entender exatamente qual o alcance destas medidas de proteção, evitando assim a falsa sensação de segurança que pode ser muito pior do que a certeza da insegurança.

Para o ambiente de rede corporativo existem outros recursos que podem ser habilitados objetivando maior controle daqueles que podem ou não obter acesso ao sistema de comunicação sem fio. Porém em termos de proteção dos dados transmitidos no ambiente sem fio não existe mudança alguma. 6 – Dicas para uma conexão sem fio relativamente segura Antes de qualquer juízo de valor acerca de qual tecnologia de comunicação de

A proteção oferecida pelos mecanismos de proteção WEP/WPA/WPA2 estará presente, quando adotada, apenas no

rede

referente

à

segurança

na

transmissão de dados é melhor ou pior, é importante observar algumas


Redes Wi-Fi: Considerações sobre um acesso seguro considerações sobre o tema segurança da informação:

importante observar que existem três tipos básicos de redes para acesso, são elas:

A) Proteja você mesmo as informações que possuem grande importância e careçam de sigilo. Não transfira nem espere este tipo de proteção dos provedores de acesso; B) Quando adotar mecanismos de segurança tenha em mente que a sua conexão ficará mais lenta em função das proteções adotadas. Segurança e performance são diametralmente opostas, ou seja, quanto mais rápido maior as chances de ser inseguro; C) Mantenha o Sistema Operacional e os aplicativos instalados em seu equipamento sempre atualizados de acordo com a última atualização disponível. Parte dos problemas são ocasionados por falhas no equipamento do usuário e não da infraestrutura de rede seja ela sem fio ou cabeada; D) Tenha qualquer antivírus instalado e devidamente equipamento;

atualizado

em

seu

E) Quando possível habilite o “Firewall”

A) Domésticas: são as redes com acesso restrito cujo provedor de acesso sem fio é um equipamento instalado nas residências, onde o administrador responsável pelo serviço é o próprio morador da residência; B) Corporativas: são as redes com acesso restrito aos membros de uma determinada empresa, seja ela pública ou privada. Normalmente neste caso existe um responsável técnico ou uma equipe técnica responsável pelo serviço oferecido aos seus clientes; C)

Públicas:

Também conhecidas como Hot-Spot, são aquelas redes cujo acesso é público geralmente oferecidas em shopping-centers, lojas, parques, restaurantes, etc.

Apesar de pertencerem à empresas públicas ou privadas, o nível de acesso é irrestrito uma vez que basta estar na área de cobertura dos sinais para obter acesso, muitas vezes sem a devida autenticação do usuário do sistema.

residente em seu equipamento;

F) Pense e navegue de forma segura, contenha a tentação do “clique” e

Em todas elas o usuário deve se preocupar com as questões de segurança já apresentadas, porém nas redes públicas o nível de atenção e cuidado deve ser redobrado.

G) Não utilize software pirata. Agora, com relação às redes sem fio é 16

A grande quantidade de usuários concentrada em um mesmo local e a


facilidade de se obter acesso à rede podem representar um importante risco a ser considerado. Nestes locais antes de se conectar é interessante observar o seguinte: 1) Se algum dos mecanismos segurança foi adotado no local acesso;

de de

2) Se existe uma política de identificação e autenticação de usuários; 3) Lembre-se de desabilitar todos os compartilhamentos de pastas existentes; 4) Verifique se o Firewall em seu equipamento está habilitado; 5) Evite efetuar acessos que de alguma forma envolvam transações financeiras;

modernizar e ampliar a rede wireless do Campus. Nos próximos boletins traremos mais informações do desenvolvimento dessa estrutura.

CIRP na mídia:

Constantemente o CIRP é consultado como fonte de informações na área de informática e tecnologia, abaixo segue repotagem sobre segurança no uso de redes sem fio: Http://g1.globo.com/sp/ribeirao-pretof r a n c a / j o r n a l - d a eptv/videos/t/edicoes/v/conectar-se-auma-rede-sem-fio-de-internet-abertaexige-alguns-cuidados/1941404/

6) Dê preferência à navegação segura (https); Adelino Domingos Conacci 7) Evite ao máximo acessar dados que para você mereçam sigilo; 8) Ao acessar seu e-mail certifique-se antes de estar em uma conexão segura (https); 9) Você não sabe quantos equipamentos estão conectados junto com o seu; 10) Por fim, na dúvida não faça ou se conecte. Importante destacar que o CIRP está trabalhando em um projeto para

Analista de Sistemas Seção de Redes/CIRP


Descarte de lixo eletrônico De acordo com o relatório da ONU, no Brasil geramos 0,5 kg de lixo eletrônico por pessoa. É o maior produtor per capita de resíduos eletrônicos entre os países emergentes, segundo o mais recente estudo da ONU sobre o tema. O Brasil também foi cotado como campeão em outro quesito: faltam dados e estudos sobre a situação da produção, reaproveitamento e reciclagem de eletrônicos. A Profa. Dra. Tereza Cristina de Carvalho inciou um projeto para criação de um centro de reuso e descarte sustentável de lixo eletrônico.

No site: http://www.cce.usp.br/?q=node/266 Ou no vídeo: http://www.cce.usp.br/?q=node/259 Para a montagem do CEDIR na USP de SP, foram gastos R$150 mil na reforma e mais cerca de R$80 mil em equipamentos.

Este projeto está alinhado com as diretrizes de sustentabilidade definidas pela ONU, satisfazendo requisitos ambientais, sociais e econômicos.

Como resultado da sua operação, garante-se que os resíduos de informática da USP passem por processos que impeçam o seu descarte na natureza e possibilitem o seu reaproveitamento na cadeia produtiva.

O CEDIR - Centro de Descarte e Reúso

Os equipamentos e peças que ainda

de Resíduos de Informática - está

estiverem em condições de uso serão

instalado no Campus USP/SP em um

avaliados e enviados para projetos

galpão de 400 m2 com acesso para

sociais, atendendo, assim, a população

carga e descarga de resíduos, área com

carente no acesso à informação e

depósito para categorização, triagem e

educação.

destinação de 500 equipamentos por mês.

a

1000

Você pode ver detalhes do CEDIR nas fotos abaixo: http://www.facebook.com/album.php? aid=6231&id=100000676586136&l=8 1199c0bd2 No documento:

18

http://www.reitoria.usp.br/reitoria/fil es/documento/Pr%C3%AAmio_CCE.p df

No final de sua vida útil, tais equipamentos deverão ser devolvidos pelos projetos sociais à USP, para que possamos lhes dar uma destinação sustentável, via CEDIR. Seguindo os padrões do CEDIR, e com o apoio do Prof. Dr. Oswaldo Baffa Filho, o CIRP estará oferecendo o serviço a comunidade Ribeirãopretana, porém


ajustando a realidade da infra-estrutura do Campus Ribeirão Preto. O CIRP recolherá o material das unidades que solicitarem e a seguir encaminharemos ao CEDIR/USP. Para encaminhar o lixo eletrônico (somente de pessoa física), o usuário deverá primeiramente acessar o sistema abaixo: http://sistemas.cirp.usp.br/p4a/a pplications/lixo/ e especificar aquilo que estará sendo descartado. Depois deverá entregar o lixo eletrônico no seguinte horário e local: Horário: às quintas-feiras das 14 às 17 horas. Local USP: Av. do Café, s/n. Local dentro da USP: Rua Clóvis Vieira, casa 23 – Telefone: (16)3602-4100. Na entrega a pessoa física assinará um termo que está destinando o material ao CIRP, que a seguir encaminhará ao CEDIR. Os materiais aproveitáveis serão destinados a ONGs e Instituições. Dúvidas podem ser encaminhadas para o e-mail : lixoeletronico@cirp.usp.br Também faremos duas semanas anuais para recolhimento de lixo eletrônico.

Lixo Eletrônico que estaremos recebendo: Computadores; monitores; teclados; mouse; filmadoras; máquinas fotograficas; hub, switches, roteadores; telefones, celulares; no breaks; scanners; impressoras; webcams, cabos. CIRP na mídia: Abaixo podemos ver uma matéria do CIRP sobre descarte de produtos eletrônicos: Http://g1.globo.com/sp/ribeirao-pretof r a n c a / j o r n a l - d a eptv/videos/t/edicoes/v/projeto-dausp-de-ribeirao-preto-descartacorretamente-lixo-eletronico/1938023/



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.