Margarida Severino

Índice
INTRODUÇÃO ....................................................................................... 1 1. TOPOLOGIAS DE REDES ................................................................ 2 1.1. Estrela ............................................................................................... 2 1.2. Barramento ....................................................................................... 5 1.3. Anel .................................................................................................. 7 2. TOPOLOGIAS UTILIZADAS NOS SISTEMAS DE CABLAGEM. 9 3. REDES LOCAIS ............................................................................... 10 3.1. Bit ................................................................................................... 11 3.2. Byte................................................................................................. 11

3.3. Ip ..................................................................................................... 11 3.4.Tcp ................................................................................................... 13 3.5. Tcp/Ip ............................................................................................. 14 3.6. Bridge ............................................................................................. 15 3.7. Router ............................................................................................. 16 3.8. GateWay ......................................................................................... 17 3.9. Wireless .......................................................................................... 18 4. PROTOCOLOS ................................................................................. 21 5. MODULAÇÃO E DESMODULAÇÃO ........................................... 33 5.1. Portadora......................................................................................... 35 5.2. Modulação de Amplitude ............................................................... 36 5.3. Modulação de Frequência............................................................... 37 5.4. Desmodulação AM e FM ............................................................... 38 5.5. Modos digitais ................................................................................ 38

6. INFRAVERMELHOS ....................................................................... 40 6.1. Raios infravermelhos ...................................................................... 41 7. LASER .............................................................................................. 43 8. NETBIOS .......................................................................................... 44 9. SEGURANÇA NA INTERNET........................................................ 47 9.1. Como proteger as senhas ................................................................ 51 9.2. Dicas de Segurança na Internet: ..................................................... 52 10. SISTEMAS OPERATIVOS ............................................................ 55 10.1. Sistemas Operativos de Tempo Real ............................................ 55 10.2. Kernel ........................................................................................... 58 11. CODIFICAÇÃO .............................................................................. 60 11.1. Certificados................................................................................... 62 12. ASSINATURAS DIGITAIS ........................................................... 63 12.1. Assinaturas digitais com chaves Criptográficas: .......................... 63

12.2.Assinaturas digitais para o comércio electrónico .......................... 65 12.3. Descrições da definição de segurança .......................................... 67 13. POLÍTICA DE BLOQUEIO DE CONTAS .................................... 72 1.3.1.Política de confiança empresarial ................................................. 72 1.3.2. Políticas de chaves públicas ........................................................ 75 1.3.3.Política de autoridade de certificação de raiz fidedigna ............... 78 1.3.4.Política de Palavra-Passe .............................................................. 79 14. ANEXOS ....................................................................................... 106 14.1. Internet Explorer ......................................................................... 106 CONCLUSÃO ..................................................................................... 139 GLOSSÁRIO ....................................................................................... 140

SISTEMAS DISTRIBUIDOS Introdução

Este estudo engloba a junção dos trabalhos realizados ao longo do ano lectivo na disciplina de sistemas distribuidos, no curso de Aplicações Informáticas de Gestão. Neste Estudo podemos encontrar os aspectos fundamentais para os diversos temas aqui tratados, especificamente: 1. Topologias de Redes 2. Redes Locais 3. Protocolos 4. Modulação e Desmodulação 5. Infravermelhos 6. NetBios 7. Segurança na Internet 8. Sistemas Operativos 9. Codificação 10. Política de Bloqueio de contas

1

SISTEMAS DISTRIBUIDOS

1. Topologias de Redes
1.1. Estrela
Nesta Topologia utiliza-se geralmente um Hub, que permite a ligação dos computadores centralizando a comunicação entre os mesmos.

Vantagens
1. Fácil Montagem; 2. Fácil Manutenção do Sistema; 3. Facilidade de inscrição de utilizadores;

2

SISTEMAS DISTRIBUIDOS

3

SISTEMAS DISTRIBUIDOS

Desvantagens
1.Custo de instalação elevado, porque esta leva mais cabos; 2.Se existir algum problema no HUB os outros PCs vão todos abaixo;

4

SISTEMAS DISTRIBUIDOS

1.2. Barramento
Esta topologia é caracterizada por uma linha única de dados, todas as estações partilham um mesmo cabo, finalizado por dois terminais (Figura2), no qual ligamos cada nó de tal forma que toda a mensagem enviada passa por todas as estações, sendo reconhecida somente por aquela que cumpre o papel de destinatário, pois cada dispositivo da rede tem um endereço único, o que permite através da análise dos pacotes seleccionar os que lhe são destinados. Somente uma transacção pode ser efectuada por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um determinado tempo para conseguir transmitir o pacote para a estação receptora, ou seja, sempre que há uma colisão o computador tem que esperar até que o cabo esteja livre para uso.

5

SISTEMAS DISTRIBUIDOS

Vantagens
1. Simplicidade e facilidade de Instalação; 2. Eficiente em termos de Cabos e assim pode-se economiza dinheiro; 3. Se existir algum PC desligado a ligação não deixa de funcionar;

Desvantagens
1. Difícil Montagem se não estiver os PCs em Fila; 2. Dificuldade na resolução de problemas; 3. Se houver um fio cortado, deixa de haver ligação;

6

SISTEMAS DISTRIBUIDOS

1.3. Anel
Aqui os computadores encontram-se ligados através de um cabo que funciona em circuito fechado.

Vantagens
1. Relativamente simples de funcionamento e de montagem; 2. O desempenho permite mais de uma mensagem ao mesmo tempo; 3. Boa fiabilidade; 4. Suporte de Maio tráfego; 5. Velocidades maiores de transferência;

7

SISTEMAS DISTRIBUIDOS

Desvantagens
1. Existir algum problema num PC, acaba-se a ligação; 2. Uma quebra no sistema implica uma falha total na ligação;

8

SISTEMAS DISTRIBUIDOS

2. Topologias utilizadas nos sistemas de cablagem
A topologia de cablagem diz respeito à apresentação física e lógica dos elementos que a compõem. A topologia física define a localização real dos elementos do sistema de cablagem, enquanto que a topologia lógica diz respeito à representação geométrica desses elementos. A topologia física é muito importante para uma correcta instalação dos componentes em obra (tomadas, cabos, distribuidores), a qual deve ser defina durante o planeamento e projecto de instalação. A topologia lógica é determinante para a selecção das tecnologias, dos equipamentos de comunicações e das aplicações telemáticas.

9

SISTEMAS DISTRIBUIDOS

3. Redes Locais
O que são Redes?
Uma rede de computadores é um sistema de comunicação de dados constituídos através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar recursos. As redes vêm sendo cada vez mais utilizadas, não apenas em grandes empresas, mas também em pequenos escritórios ou até em casa.

Objectivos de uma rede
Partilha de recursos físicos da rede; Intercâmbio de informação; Melhor organização;

10

SISTEMAS DISTRIBUIDOS

3.1. Bit
O bit é a mais pequena unidade utilizada para medir quantidades de informação. Um Bit é um algarismo (0 ou 1) a um conjunto de oito bits dá-se o nome de byte. Nos textos electrónicos, por exemplo, cada letra é representada por um byte, ou seja, um conjunto de oito bits.

3.2. Byte
O Byte é a unidade que permite medir a quantidade de informação, um byte corresponde a oito bits.

3.3. Ip
O IP é o protocolo da camada Internet, o protocolo IP é um dos mais importantes entre todos os protocolos presentes na Internet. Ele é encarregado da entrega de pacotes para todos os outros protocolos da família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem

11

SISTEMAS DISTRIBUIDOS
de serem recebidos na ordem. Este tem por missão identificar as máquinas e redes e fazer o reencaminho correcto das transmissões entre elas.

O número IP é um número no seguinte formato: X.Y.Z.W, ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de números IP e um dos equipamentos não se conseguirá comunicar com a rede. O valor máximo para cada um dos números (X.Y.Z OU Z) é 255. Uma parte do número IP é a identificação da rede, a outra parte é a identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de sub-rede.

12

SISTEMAS DISTRIBUIDOS

3.4.Tcp
Este é um dos protocolos Internet pertencentes ao conjunto TCP/IP. De uma forma sintética, podemos afirmar que este protocolo é o responsável pelo controlo das transmissões de pacotes de informação entre computadores, este garante a entrega dos pacotes. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, o TCP terá a responsabilidade de retransmitir esse mesmo pacote.

13

SISTEMAS DISTRIBUIDOS

3.5. Tcp/Ip
A arquitectura TCP/IP surgiu com o objectivo principal de manter conectados mesmo que, em parte, órgãos do governo e universidades. O TCP/IP é um conjunto de protocolos Internet. Este define a forma como se processam as comunicações entre os vários computadores ligados em rede. De uma forma mais clara, para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam a utilizar o mesmo protocolo. No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino perceba as informações no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados, não serão capazes de estabelecer uma comunicação nem de trocar informações.

14

SISTEMAS DISTRIBUIDOS

3.6. Bridge
É um dispositivo que controla os pacotes de dados dentro de uma sub-rede, na tentativa de reduzir a quantidade de tráfego entre redes. Uma Bridge é usualmente colocada entre dois grupos separados de computadores que conversam entre si, mas não entre computadores de outros grupos. Exemplo: grupo de equipamentos Macintosh e grupo de equipamento Unix. Nas redes de comunicação estes dispositivos interligam duas redes locais que usam a mesma tecnologia de rede. Através de uma análise do bloco de dados, este dispositivo sabe se o destinatário é da rede actual ou da rede vizinha, após o qual o envia para a rede destinada. Essa análise é possível pois é mantida uma tabela em que a Bridge regista os utilizadores de cada rede, à medida que vai recebendo e enviando blocos de dados.

15

SISTEMAS DISTRIBUIDOS

3.7. Router
O router é um periférico utilizado em redes maiores. Ele decide qual a volta que um pacote de dados deve tomar para chegar a seu destino. Um pacote de dados não pode simplesmente ser replicado em todos os intervalos até achar o seu destino, como na topologia linear, senão a rede simplesmente não funcionará por excesso de colisões, além de tornar a rede insegura (imagine um pacote de dados destinado a um sector circulando em um sector completamente diferente).

16

SISTEMAS DISTRIBUIDOS

3.8. GateWay
O Gateway e um dispositivo que conecta duas redes diferentes, ou uma rede a um computador central. O “gateway” é responsável pela transmissão de informações entre esses ambientes. Para isso, executa a conversão de protocolos e torna compatíveis diferentes velocidades de transmissão.

17

SISTEMAS DISTRIBUIDOS

3.9. Wireless
As WLAN´s, ou redes locais sem fios, permitem velocidades até 11 Mbps num raio de alcance que pode ir dos 100 metros (em áreas fechadas com obstáculos) até aos 300 metros em espaços abertos. Esta tecnologia que se encontra especificada na norma 802.11b funciona em "half-duplex", o que significa que não permite a transmissão e a recepção de dados ao mesmo tempo. Apesar destas limitações apresenta algumas vantagens como a flexibilidade, já que não se fica condicionado fisicamente pelos cabos, e o preço que é bastante atractivo. Outra vantagem é a de com um portátil se ter acesso à Internet em qualquer ponto da escola. Surge assim como uma solução flexível, e financeiramente atractiva, para interligar os postos de trabalho de um laboratório de informática. Instalação e Configuração das Estações de Trabalho As placas "wireless " podem ser ligadas a uma porta USB, mas geralmente trazem uma interface PCMCIA. A ranhura PCMCIA encontra-se disponível nos computadores portáteis, mas nos

18

SISTEMAS DISTRIBUIDOS

computadores de secretária obriga à abertura da caixa para colocação de um adaptador PCI para PC Card num "slot" livre. Placa Wireless Adaptador PCI para PC Card Placa Wireless no adaptador. Após a instalação física, o sistema operativo detecta automaticamente os novos dispositivos só tendo (nas versões mais antigas do Windows) que se instalar as "drives" que os acompanham.· Nas janelas de baixo vemos as propriedades da placa "wireless" com uma configuração TCP/IP especial para a primeira ligação ao ponto de acesso. O CD que vem com o equipamento inclui o respectivo utilitário de configuração da rede que também permite visualizar o estado das ligações. Na configuração, e principalmente por razões de segurança, convém ter algum cuidado, nomeadamente em relação aos seguintes pontos: Modificar em todos os equipamentos o ESSID (Electronic Spread Spectrum Identification) ou nome de identificação da rede.

19

SISTEMAS DISTRIBUIDOS

Utilizar uma chave WEP (Wireless Encryption Protocol) específica para codificar as comunicações. Esta chave deverá ter o máximo número possível de algarismos e ser preferencialmente de 128 bits. A chave escolhida também terá que ser colocada em todos os equipamentos. No tipo de ligação deverá substituir o modo "ad-hoc" em que os equipamentos comunicam entre si sem necessidade de um acesso centralizado, pelo modo "infrastructure" em que é necessário um ponto de acesso que trata de todo o tráfego O ponto de acesso para além de alargar o alcance da rede serve de interface com a rede da instituição e com a Internet.

20

SISTEMAS DISTRIBUIDOS

4. Protocolos
(quais e características/ funcionamento base)
IEEE 802.11
IEEE – Institute of Electrical and Electronics Engineers • • 802.11 – Família de padrões que especificam o funcionamento das redes sem fio. WLAN – Wireless Lan

Redes IEEE 802.11 O padrão de redes sem fio IEEE 802.11 foi definido em 1997, para velocidades entre 1 e 2 Mbps. Em 1999 foi definido o padrão 802.11b, para velocidades até 11 Mbps. Recentemente foram definidos os padrões 802.11a e 802.11g, ambos para velocidades até 54 Mbps. O padrão IEEE 802.11 está focado nas duas primeiras camadas do modelo OSI (camada física e de enlace)

21

SISTEMAS DISTRIBUIDOS

Segurança no padrão IEEE 802.11
A segurança no padrão IEEE 802.11 está baseada em autenticação e privacidade, podendo operar em dois modos: Open System (somente autenticação) e Shared Key (autenticação e privacidade).

IEEE 802.11 visão geral
Camada Física: • • • Direct Sequence Spread Spectrum (DSSS) Frequency HOPPING Spread Spectrum (FHSS) Banda ISM de 2.4 a 2.5 GHZ Velocidade (bitrates): • 1, 2, 5.5, 11Mbps (802.11b), 54 Mbps (11a, 11g) Alcance Típico: • 50 Metros em ambientes fechados, 500 metros ao ar livre

22

SISTEMAS DISTRIBUIDOS

IEEE 802.11 características: Transmissão de dados por ondas de rádio. Modulação do sinal sobre uma onda portadora. Visada • • Ambientes externos (requer visada directa). Ambientes internos (não requer visada directa).

Autenticação no IEEE 802.11
Não criptográfica: • • Modelo aberto: SSID NULO Modelo fechado: requer SSID específico (trivialmente

susceptível a ataque de replay). Criptográfico: • • Desafio – resposta rudimentar para provar que o cliente conhece a chave Wep. O AP autentica o cliente

23

SISTEMAS DISTRIBUIDOS
• • O cliente não autentica o AP Susceptível a vários ataques, inclusive o famoso “man-in-themiddle”

IEEE 802.11ª O 802.11b utiliza uma frequência de 2.4Ghz, a mesma utilizada por outros padrões de rede sem fio e pelos microondas, todos potenciais causadores de interferência. O 802.11a por sua vez utiliza a frequência de 5Ghz, onde a interferência não é problema. Graças à frequência mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits. A velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b.

24

SISTEMAS DISTRIBUIDOS

Além disso, por utilizarem uma frequência mais alta, os transmissores 802.11ª também possuem um alcance mais curto. Teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos. Ao contrário
do que o nome sugere, o 802.11a é um padrão mais recente do que o 802.11b. Na verdade, os dois padrões foram propostos pelo IEEE na mesma época, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedência. Os primeiros periféricos 802.11aforam localizados em Novembro de 2001.

IEEE 802.11a
• • Padrão “Fast Ethernet” para redes sem fio. Velocidade de até 54Mbps.

25

SISTEMAS DISTRIBUIDOS
Vantagens:
• • Alta velocidade. Menor nível de intransferência.

Desvantagens:
• • Menor alcance. Necessidade de maior número de acess Points.

IEEE 802.11b
Esta é a tecnologia de rede sem fio mais difundida actualmente. A topologia das redes 802.11b é semelhante a das redes de par trançado, com um hub central. A diferença é que não existem os fios. As placas 802.11b são detectadas como placas Ethernet, apenas uma forma que os fabricantes encontraram para facilitar a compatibilidade com os vários sistemas operacionais.

26

SISTEMAS DISTRIBUIDOS

O Hub é chamado de ponto de acesso e tem a mesma função que desempenha nas redes Ethernet: retransmite os pacotes de dados, de forma que todos os computadores da rede recebem. Não existe limite no número de estações que podem ser conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o número estações, já que apenas uma pode transmitir de cada vez.

27

SISTEMAS DISTRIBUIDOS

A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples facto de poder interligar os computadores sem precisar de passar cabos pela parede, já é suficiente para convencer as pessoas. A possibilidade mais interessante é a mobilidade para os portáteis, podem ser movidos dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade dá-nos alguma mobilidade dentro de casa para levar o portátil para onde quisermos, sem perder o acesso à Internet, mas é mais interessante ainda para empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem deslocar-se pela empresa sem perder

conectividade com a rede e bastaria entrar pela porta para que o portátil automaticamente se conectasse à rede e sincronizasse os dados necessários. A velocidade das redes 802.11b é de 11 megabits, comparada à das redes Ethernet de 10 megabits. Estes 11 megabits não são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à Internet.

28

SISTEMAS DISTRIBUIDOS

O alcance do sinal varia entre 15 e 100 metros, dependendo da qualidade de obstáculos entre o ponto de acesso a cada uma das placas. Paredes, portas e até pessoas atrapalham a propagação do sinal. Num ambiente em que paredes sejam muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, o alcance pode-se aproximar dos 100 metros máximos. Se o ponto de acesso estiver próximo de uma janela, provavelmente um vizinho distante pode-se conectar à nossa rede. A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos. As redes sem fios, baseadas no 802.11b, ou em qualquer outro padrão, apresentam um grande potencial para o futuro.

29

SISTEMAS DISTRIBUIDOS

Características: • • • • Padrão estabelecido em Setembro de 1999; Velocidade de 11 Mbps; Utiliza frequência de 2.4 Ghz; Padrão mais utilizado de comunicação sem fios;

Segurança: A maior duvida ao nível das redes sem fios, está sobre o factor segurança. Com um transmissor irradiando os dados transmitidos através da rede em todas as direcções, qualquer um se pode conectar a ela e roubar os nossos dados. Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem activados nos pontos de acesso. Todos os pontos de acesso 802.11b mesmo os de baixo custo, oferece algum tipo de ferramentas de administração.

30

SISTEMAS DISTRIBUIDOS

IEEE 802.11g
Este é um padrão capaz de transmitir dados de 54 megabits, assim como 802.11a. Este padrão utiliza a mesma faixa de frequência do 802.11b, 2.4Ghz, isto permite que os dois padrões sejam inter compatíveis. A velocidade de transferência nas redes mistas pode ser de 54 megabits ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando um dos pontos 802.11g estiver envolvido, ou então ser de 11 megabits em toda a rede, dependendo das componentes que forem utilizados.

Esta é uma grande vantagem sobre o 802.11a, que também transmite a 54 megabits, mas é incompatível com os outros dois padrões.

31

SISTEMAS DISTRIBUIDOS

O IEEE 802.11g:
• • • Outro padrão de alta velocidade; Visto como uma evolução do 802.11a Velocidade de até 2.4 Ghz

Vantagens:
• • Compatibilidade com o 802.11b Melhor alcance que o 802.11a

32

SISTEMAS DISTRIBUIDOS

5. Modulação e Desmodulação
A modulação é a variação de um parâmetro de uma onda senoidal, de maneira linearmente proporcional ao valor instantâneo do sinal ou informação, ou seja, é o processo onde um sinal principal (portadora) tem a sua forma alterada, em frequência, fase ou amplitude através de um sinal secundário (Moduladora). Serve para modificar os sinais para um formato para que o suporte de comunicação o possa enviar para o outro lado. Pode-se dizer que a modulação consiste na colocação de dados digitais num sinal analógico. Embora seja possível duas técnicas para a transmissão de dados, digital e analógica, somente a analógica realiza modulação uma vez que a técnica digital usa o recurso de codificação de pulsos. A transmissão de dados sobre sinais analógicos justifica-se pela necessidade de aproveitar algumas infra-estruturas analógicas.

33

SISTEMAS DISTRIBUIDOS

O sinal digital de um equipamento de processamento de dados é inserido na onda portadora, gerada pelo modem. O procedimento de modulação que é essencialmente analógico é realizado variando-se no tempo uma ou mais características de uma onda padrão.

34

SISTEMAS DISTRIBUIDOS

5.1. Portadora

Onda senoidal que, pela modulação de um dos seus parâmetros, permite a transposição da informação. Como a portadora senoidal tem três parâmetros: Amplitude, Frequência, e Fase, existem três formas básicas de modulação: Modulação em Amplitude AM, modulação em Frequência FM e modulação em Fase PM. Na figura seguinte podemos observar a forma de onda senoidal que consiste a portadora

35

SISTEMAS DISTRIBUIDOS

5.2. Modulação de Amplitude

Vantagens
Fácil produção e detecção dos sinais;

Desvantagens
Velocidade de troca de amplitude limitada pela largura de banda; Pequenas mudanças de amplitude tornam detecção não confiável;

36

SISTEMAS DISTRIBUIDOS
5.3. Modulação de Frequência

Vantagens
1. Boa Imunidade a interferências 2. Pouca sofisticação dos equipamentos

Desvantagens

1.Taxa de mudança de frequência limitada pela largura de banda 2.Distorção causada nas linhas torna a detecção mais difícil que na modulação por amplitude

37

SISTEMAS DISTRIBUIDOS

5.4. Desmodulação AM e FM
A desmodulação de sinais modulados em AM faz-se através da extracção do envelope do sinal passa banda, podendo ser efectuada de forma não coerente, ou seja, sem conhecer de forma exacta a frequência do sinal modulador. O mesmo não acontece para a desmodulação de fase que necessita ser feita em modo coerente com o emissor, já que a informação é transmitida exactamente na fase do sinal recebido.

5.5. Modos digitais
Os modos digitais podem organizar informação em pacotes que contem campos de endereçamento, informação a respeito do protocolo que está a ser utilizado, o código de detecção de erros, umas centenas de bytes de dados, e bits para indicar onde cada pacote começa e termina. No terminal de recepção, os diferentes pacotes são reagrupados para formar a mensagem original. Se um pacote está perdido ou for recebido com erros, a estação receptora pode requisitar a retransmissão do pacote. Os pacotes podem ser recebidos fora da sequência ou até de múltiplas fontes e continuarão a ser agrupadas dentro da mensagem original pela estação receptora.

38

SISTEMAS DISTRIBUIDOS

Enquanto os modos de pacotes têm sido usados principalmente para enviar texto, qualquer informação que pode ser convertida em formato digital – som, gráficos, vídeos etc. podem ser transmitidas por modos digitais. Outra vantagem dos modos de pacotes é que os pacotes podem ser endereçados a estações especificadas no campo de endereço de cada

pacote. Outras estações irão ignorar os pacotes não endereçados a elas.

39

SISTEMAS DISTRIBUIDOS

6. Infravermelhos
Arranque esses cabos e enrole os fios! Com uma conexão por infravermelhos pode ligar todos os bits ao seu computador sem qualquer dificuldade Antes de continuar a ler, dê uma espreitadela para debaixo da sua mesa de trabalho. Grande confusão, verdade? Um PC vulgar precisa de pelo menos três cabos para interligar todos os componentes, já que os PCs são compostos por unidades separadas. Tradicionalmente, o seu teclado, o monitor e o rato só funcionam se estiverem ligados fisicamente à caixa principal. Junte um joystick, um microfone, altifalantes, talvez um scanner, e a cena à volta da sua estação de trabalho começa a lembrar um fosso de víboras. Muitos fabricantes estão a investigar métodos alternativos para ligar os periféricos ao PC para combater o esparguete que sai das portas série. Nestes dois últimos anos começaram a compreender a importância dos velhos raios infravermelhos.

40

SISTEMAS DISTRIBUIDOS

6.1. Raios infravermelhos
É claro que já está familiarizado com os infravermelhos em sua casa. É o método que utiliza para fazer o seu televisor mudar de canal. Desde meados da década de 80 que os comandos à distância utilizam os infravermelhos, irradiando os seus comandos através da sala para um pequeno receptor situado na frente do seu televisor. Os raios infravermelhos foram, de facto, descobertos muito antes disto – há exactamente 200 anos. Tendo acabado de descobrir o planeta Urano, o famoso cientista Frederick William Herschel começou a investigar o calor. Pensou que as diferentes cores da luz poderiam conter diversos níveis de energia calorífica, e, para se certificar, fez passar um feixe de luz solar através de um prisma para obter um espectro projectado. Verificou, como sabemos agora, que os raios de luz eram mais quentes na parte inferior do espectro, na zona do vermelho Sendo um curioso inveterado, Herschel decidiu então medir a temperatura imediatamente abaixo do vermelho - raios que são invisíveis para os seres humanos. Claro que ficou admiradíssimo porque esta era a

zona mais quente de todas!

41

SISTEMAS DISTRIBUIDOS

Tinha acabado de descobrir duas coisas. Primeiro, que a energia calorífera é transmitida por radiações electromagnéticas (raios muito semelhantes aos da luz) e, segundo, que existiam raios de energia que não podemos ver à vista desarmada. Estas radiações quentes e invisíveis foram chamadas infravermelhos (abaixo do vermelho) uma vez que se escondem nessa zona do espectro. Compreendeu-se imediatamente que constituíam um grande método para a medição das temperaturas, e, por isso, têm sido aplicadas em dezenas de tecnologias médicas. Os astrónomos utilizam-nas para terem uma ideia mais exacta da forma como a energia se propaga no universo. Os infravermelhos podem ser também utilizados para ver no escuro (já viu certamente os programas sobre vida selvagem, com a vida nocturna das raposas).

42

SISTEMAS DISTRIBUIDOS

7. Laser
LASER, um acrónimo para Amplificação da Luz pela Emissão Estimulada da Radiação, foi acrescentada ao vocabulário. Esta invenção foi baseada numa variedade de ideias e fatos que se originaram em diferentes ramos da física e da engenharia, mas principalmente em fenómenos da física atómica e molecular que não podem ser explicados pela física clássica. Foi a aplicação da mecânica quântica de Einstein à electrónica, que possibilitou o florescimento do que denominamos electrónica quântica, área que se desenvolveu após a Segunda Guerra Mundial e que deu origem ao descobrimento de muitos dispositivos, a começar pelo transístor nos anos 40, culminando com a descoberta do laser nos anos 60.

43

SISTEMAS DISTRIBUIDOS

8. NetBios
A especificação NetBios (Network Basic Input Output System) inicialmente foi desenvolvida para IBM e é actualmente muito usada pelos sistemas operativos da Microsoft. Interface para programação de aplicações distintas. O NetBios não é um protocolo mas uma interface que fornece às aplicações de rede um serviço de transmissão orientada à conexão, um serviço de nomes para identificar os usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável. O espaço de nomes NetBios é plano e significa que todos os nomes dentro do espaço de nomes não podem ser duplicados. Os recursos são identificados por nomes que são registados dinamicamente, quando, os computadores, serviços ou aplicações entram em acção. Eles podem ser registados como único, ou como um grupo. Um nome NetBios é usado para localizar um recurso solucionando o seu nome para um endereço IP.

44

SISTEMAS DISTRIBUIDOS

O NetBios pode ser utilizado em conjunto com outros protocolos deferentes, permitindo que os programas utilizem uma linguagem comum para a rede, independentemente do protocolo que está instalado na máquina. O NetBios define uma interface de camada de sessão para a funcionalidade de transporte e de rede do NetBeiu. O termo NetBios muitas vezes é utilizado para referenciar à combinação de NetBios e NetBeiu. É um protocolo que foi implementado dentro de vários ambientes de rede, incluindo MS-NET e LAN Manager da Microsoft, PC Network e LAN da IBM e Netware da Novell. Em alguns ambientes da rede, a interface de sessão do NetBios é usada para aceder a outras camadas de transporte e rede. O NetBios oferece serviços de comunicação baseados em conexões e sem conexão. Todos os serviços NetBios são oferecidos como comandos formatados dentro de uma estrutura de dados de controlo, chamada NCB (Network Control Block). Através de uma chamada de sistema, a aplicação passa os campos do NCB para o NetBios. No NetBios qualquer computador tem um nome e um pacote é dirigido a esse nome ao contrário do TCP/IP que leva o endereço e vai directamente à máquina.

45

SISTEMAS DISTRIBUIDOS

Uma das principais vantagens do NetBios é: a possibilidade de funcionar sobre diversos tipos de implementações das camadas inferiores. A principal desvantagem é: tendo sido desenvolvido para redes locais, utiliza intensivamente a comunicação em “ Broadcast”. Como este tipo de comunicação tem obrigatoriamente de ser bloqueada nos encaminhadores “Routers” o alcance do NetBios é muito limitado.

46

SISTEMAS DISTRIBUIDOS

9. Segurança na Internet
A Internet tem se tornado o maior meio de difusão de informações e troca generalizada de dados até hoje conhecido. A cada dia que passa, milhares de novos computadores ou entidades computacionais são adicionados à Internet como parte da mesma. Empresas estão a abrir uma porta para que usuários ou pessoas alheias no meio da sua corporação, cessem informações confidenciais. O protocolo utilizado na Internet não ajuda muito, pois não oferece muita segurança: Diversos são os modos que existem para entrar nestas redes corporativas através da Internet. Ameaças comuns As ameaças mais comuns na Internet baseiam-se em princípios bastante simples: se passar por outra pessoa. Isto pode ser conseguido em diversos níveis: por exemplo, a coisa mais fácil do mundo é mandar um email passando-se por outra pessoa. Quando mandamos uma correspondência via Internet, não existe certificação nenhuma da autenticidade de quem a envia.

47

SISTEMAS DISTRIBUIDOS

Uma falha de segurança que não pode ser consertada a curto prazo a única maneira de se certificar sobre a autenticidade de uma mensagem é via uma assinatura digital, criptográfica, pessoal e intransferível, que o usuário pode adicionar ao mail. Outro método utilizado é o IP spoofing. Através deste método, pode-se alterar o conteúdo de um pacote da Internet sem alterar o endereço de fonte e de destino. Seria o equivalente a capturar uma carta enviada por nós a um amigo e colocar dentro qualquer dado que quiser, sem alterar o endereço de remetente e destino. Como o único método para garantir a segurança de um pacote da Internet é verificar de onde o mesmo veio, então, como tal técnica, eu poderia por exemplo me fazer passar por uma máquina confiável. Outra ameaça comum, principalmente para as grades instituições de acesso à Internet, é os serviços que vêm instalados nos servidores por padrão.

48

SISTEMAS DISTRIBUIDOS
Máquinas Unix possuem diversos daemons, ou serviços, que ficam rodando no servidor, à espera de alguém para utilizá-los.

Existem daemos por exemplo, que habilitam um usuário via Internet, copiar arquivos, delectar arquivos e até executar aplicações no servidor, tudo remotamente. Outro ponto é os protocolos adicionais que trasfegam através do TCP/IP. Serviços da Internet como FTP, Telnet e e-mail, fazem com que a nossa senha trafegue pela Internet (ou linha telefónica) sem nenhum tipo de criptografia. Isto quer dizer que, se alguém estiver a utilizar um software de análise de pacotes na rede (Packet Sniffing), poderá capturar um pacote para o provedor de acesso, que seja justamente o pacote de autenticação. Sim, a senha estará lá, para quem a quiser ler. Trocar as senhas periodicamente é a única solução. Se a conta é pessoal sem nada a esconder, devemos trocar a senha pelo menos uma vez por mês. A maioria dos provedores Internet possuem um servidor de troca de senhas on-line, via Telnet. Além destas ameaças comuns, existe a utilização não autorizada do protocolo de gerência. Através destes protocolos, é possível verificar dados estatísticos de equipamentos que provém a conectividade à rede, permitindo a visualização do status das portas do equipamento e até

49

SISTEMAS DISTRIBUIDOS
desactivação de portas bem como a desactivação de todo o equipamento. O SNMP trabalha com comunidades de segurança e implementa segurança através de senhas de acesso. Porém, a maioria

não configura o serviço, simplesmente a deixa no mesmo estado em que foi fornecido junto com o equipamento. A grande porção das implementações do SNM tem por padrão a comunidade PUBLIC, e como senha, coisas como PUBLIC, Palavrachave ou ADMINISTRATOR, isto quando é fornecido com alguma senha. Poderia portanto, via Internet, construir um mapa completo do sistema de conectividade de uma empresa, realizar a monitoras dos equipamentos e desactivá-los/ reiniciá-los.

50

SISTEMAS DISTRIBUIDOS

9.1. Como proteger as senhas
As senhas são um dos pontos de maior ataque. Através de uma senha, qualquer usuário pode ser autenticado em sistemas de segurança. Se nós nos identificarmos como administrador de um serviço e fornecer a senha correcta, conseguiremos poderes de administração. Sendo assim, existem algumas directrizes que devem ser observadas para minimizar as vulnerabilidades. O pensamento chave para segurança na Internet é paranóia. Construir segurança é um meio por natureza, inseguro.

51

SISTEMAS DISTRIBUIDOS

9.2. Dicas de Segurança na Internet:

Feche a porta sempre: Se o computador por nós utilizado para aceder à Internet, é usado também numa rede, não deve ser conectado à Web com recursos compartilhados. Ao compartilhar qualquer coisa como uma simples pasta, a porta fica aberta para invasões de hackers. Remetente de e-mail desconhecido: Ao aceder ao e-mail e nos depararmos com um remetente desconhecido e ainda por cima a mensagem vem com um anexo nem o devemos abrir, pois este pode conter vírus.

52

SISTEMAS DISTRIBUIDOS

Devemos sair de verdade: Se compartilharmos o computador com alguém ou se tivermos medo de que algum bisbilhoteiro olhe o nosso computador quando estamos ausentes, a melhor saída é desconectada de todos os serviços de Internet que usamos, como webmail, noticiários, etc.

Apagar os vestígios: Se é hábito fazer compras pela Internet, principalmente num computador existente no nosso local de trabalho, corremos o risco de ter todos os dados confidenciais expostos a qualquer um, pois qualquer página por nós a cessada, fica armazenada no cache do computador, mesmo páginas seguras, qualquer pessoa pode resgatá-la e a cessar todos os nossos dados.

53

SISTEMAS DISTRIBUIDOS

Cuidado com downloads: Por exemplo nós encontramos um programa muito interessante na Internet, ou uma música MP3 que adoramos. É preciso cuidado, pois o arquivo pode conter vírus. Por isso sempre que fizermos um download não devemos executar logo o arquivo.

Cuidado com as senhas: Nunca devemos escolher uma senha fácil de ser lembrada como a nossa data de aniversário, para aceder ao e-mail ou a outro serviço da Internet. Além disso a senha não deve ser guardada no computador, num arquivo de fácil acesso ou que pode ser lido facilmente. Para evitar qualquer tipo de problema, as senhas deverão ser mudadas num determinado período de tempo.

54

SISTEMAS DISTRIBUIDOS

10. Sistemas Operativos
10.1. Sistemas Operativos de Tempo Real
Sistemas de tempo real são sistemas cujas características dependem do cumprimento de requisitos temporais e lógicos e onde as consequências do não cumprimento desses mesmos requisitos podem causar prejuízos nefastos, como sejam a segurança de pessoas. Nesta perspectiva, um Sistema Operativo de Tempo Real (SOTR) é uma aplicação multitarefa na qual várias tarefas críticas devem ser processadas em simultâneo. O sistema deve assegurar que as tarefas críticas sejam tratadas em tempo útil. O uso de SOTR simplifica o projecto de um sistema. De um modo geral, um sistema pode sempre ser decomposto num conjunto de processos. A função do SOTR é gerir esses processos atribuindo-lhes "espaço" para que cada um deles execute, sem que isso destrua a integridade temporal do sistema, isto é, prioridade para os processos críticos. De alguma forma, as duas palavras sublinhadas anteriormente sugerem o âmbito no qual reside a essência de SOTR: gerir prioridades, Escalonar!

55

SISTEMAS DISTRIBUIDOS
Um Sistema Operativo (SO) é um programa que controla a execução dos programas de aplicação dos utilizadores do sistema de computação. O SO fornece uma plataforma virtual de alto nível ao programador que esconde os detalhes do hardware facilitando o desenvolvimento de programas que usam os recursos do sistema. Deste modo, podemos afirmar que o sistema de computação se encontra

distribuído por camadas da seguinte forma: Aplicações do programador Sistema Operativo Hardware sistema
Os sistemas que não usam SOTR são geralmente esquematizados conforme se mostra na figura 1. A estes sistemas chamamos foreground/background. Uma aplicação consiste num loop infinito que pede a cada módulo de aplicação para realizar/executar as operações que se desejam. Os módulos são executados sequencialmente

do

(background) com rotinas do serviço de interrupções (Isr) que lidam com eventos assíncronos (foreground). Operações críticas deverão ser executadas pelo Isr. de modo a garantir que estas serão executadas o

56

SISTEMAS DISTRIBUIDOS
mais rápido possível (também conhecido por "best effort"). Devido a este facto, Isr são tendencialmente mais demoradas do que deveriam ser.

A informação para um módulo background que é acessível por uma ISR só será processada quando a rotina background estiver apta para a executar. Neste caso a latência depende de quanto tempo o loop em background demora a ser executado.

Funções Típicas dos Sistemas Operativos:
1. Gerir o Tempo de Processador dedicado a Cada Programa 2. Gerir o espaço de Memória Atribuído a cada programa Gerir os dispositivos de Entrada e Saída 3. Estabelecer um modelo de Organização, de informação que permita que tantos os utilizadores como os programas utilizem os periféricos de armazenamento 4. Gerir permissões de acesso que cada utilizador ou programa têm sobre determinada Informação

57

SISTEMAS DISTRIBUIDOS
10.2. Kernel
O kernel é a parte de um sistema de multitarefas que é responsável pela realização de tarefas e pela comunicação entre tarefas. Quando o Kernel decide correr uma tarefa diferente ele salvaguarda o contexto das tarefas correntes na stack destas tarefas; para cada uma das tarefas existe um espaço de memória dedicado à stack respectiva. Ao mudar de tarefa, é feito um update do conteúdo da actual e o conteúdo da stack da nova tarefa é resumido, assim como o código respectivo. O endereço da stack, em conjunto com outra informação é guardado numa estrutura de dados intitulada Task Control Block. O conjunto de todas as TCB’s é depois gerido pelo SOTR

58

SISTEMAS DISTRIBUIDOS

Um dos serviços do kernel de tempo real mais comum é a gestão de semáforos. Um semáforo é um protocolo usado para controlo do acesso a recursos partilhados, assinalar a ocorrência de eventos ou sincronizar tarefas. Genericamente, é uma permissão que uma tarefa adquire para continuar a executar. Se o semáforo já estiver em uso, a tarefa é suspensa até que o semáforo seja libertado. A vantagem é que uma tarefa suspensa não gasta tempo do CPU. Um outro serviço é o estabelecimento de uma base de tempo que permita a uma tarefa atrasarse um determinado número de tick's definidos por essa base de tempo. Outro serviço é a troca de mensagens entre mensagens ou entre mensagens e o ISR. Os dois tipos deste serviço mais comuns são o message caixa de correio e o message queue. O message caixa de correio é tipicamente uma variável do tipo apontador que o remetente deixa na caixa de correio para o destinatário, sendo o tipo de mensagem acordado entre os interlocutores. O message queue é utilizado para enviar mais do que uma mensagem; genericamente, consiste numa pilha de mailboxes

59

SISTEMAS DISTRIBUIDOS

11. Codificação
A principal preocupação do utilizador de um serviço de Internet banking prende-se com a questão de segurança. O cliente deverá assegurarse de que é usada tecnologia de encriptação (codificação) e de certificação digital (uma espécie de certificado de identidade digital) para que exista: • • • • Confidencialidade – garantir que as comunicações banco/ cliente não sejam interceptadas; Integridade de informação – garantir que as comunicações não são alteradas; Autenticação dos agentes – garantir que o banco e o cliente são inequivocamente identificados nas comunicações; Não repudiação – Estas garantias implicam que nenhum dos envolvidos pode recusar uma informação realmente ocorrida, alegando a sua não ocorrência. Só o cliente consegue validar as suas instruções, garantindo-se que as informações provêm do cliente ao qual foi atribuído o certificado digital.

60

SISTEMAS DISTRIBUIDOS
A encriptação é uma forma de codificação que combina um código matemático e uma chave, ficando os dados codificados de tal forma que só com uma chave adequada podem ser descodificadas.

61

SISTEMAS DISTRIBUIDOS

11.1. Certificados
Um certificado, é um conjunto de informação fornecida a um emissor que entre outras coisas tem informação a que pertence o certificado, a duração do mesmo, a chave pública, a identificação do emissor entre outros.

Exemplo:

Receptor Emissor de certificados

Certificado

Emissor

62

SISTEMAS DISTRIBUIDOS

12. Assinaturas digitais
12.1. Assinaturas digitais com chaves

Criptográficas:
As assinaturas digitais são, o resultado de uma complexa operação matemática que trabalha com um conceito conhecido por criptografia assimétrica. A operação matemática utiliza como variáveis o documento a ser assinado e um segredo particular, que só o signatório electrónico possui: a chamada chave privada. Como somente o titular deve ter acesso à sua chave privada, somente ele poderia ter calculado aquele resultado, o que, por isso, se supõe ser único e exclusivo, como uma assinatura.

63

SISTEMAS DISTRIBUIDOS

Para conferir a assinatura digital, não é necessário ter conhecimento da chave privada do signatório, preservando, assim o segredo necessário para assinar. Basta que se tenha acesso à chave pública que corresponde àquela chave privada. A conferência da assinatura também é feita por operações matemáticas que, a partir do documento, da chave pública e da assinatura, podem atestar que tal assinatura foi produzida com a chave privada correspondente, sem a necessidade de se ter acesso a essa chave privada correspondente. E, se o documento tiver sido adulterado, posteriormente ao lançamento da assinatura digital, o resultado da operação matemática irá acusar esta desconformidade, invalidando a assinatura. Se a conferência anunciar uma assinatura válida, isto significa que a assinatura foi produzida com o uso de chave privada correspondente à chave pública, o documento não foi modificado depois de produzida a assinatura.

64

SISTEMAS DISTRIBUIDOS
12.2.Assinaturas electrónico
O termo assinatura é evidentemente derivada do

digitais

para

o

comércio

procedimento tradicional de uma pessoa escrever o seu nome num documento para indicar a sua concordância com os seus termos. Isto seria especialmente o caso de contratos de diversos tipos, incluindo contrair dívidas através de cartões de débito ou cheque. A assinatura digital é uma aplicação da criptografia assimétrica. Esta envolve o uso de um par de chaves, uma privada, chamada de chave de assinatura digital, usada para assinar documentos digitais, e outra pública, chamada de chave de verificação digital, usada por outros para verificar se o documento foi assinado, usando a chave de assinatura digital geralmente requer o uso de um computador, pois envolve realizar uma série de cálculos, impossível de se fazer de outra forma.

65

SISTEMAS DISTRIBUIDOS

Há várias diferenças entre assinaturas escritas a mão e a digital. Se for feita qualquer modificação do documento digital, não será verificada a assinatura digital. A assinatura digital, portanto, é uma garantia da integridade do documento assinado. Um documento em papel depois de assinado, poderia ser modificado sem ser detectado. Por outro lado, uma assinatura escrita, desde que seja autêntica, atesta a presença física do seu dono, enquanto a assinatura digital indica apenas que a chave de assinatura tenha sido usada, sem podermos concluir que o usuário tenha sido o seu dono. Evidentemente, se a chave de assinatura permanecer sob o controle de uma única pessoa, poderemos concluir que documentos assinados com a chave foram realmente assinados por essa pessoa. Apesar destas semelhanças, em alguns casos da legislação de comércio electrónico em preparação no mundo trata-se diferentemente a repudição dos dois tipos de assinatura, a escrita e a digital. Normalmente uma pessoa pode repudiar uma assinatura escrita, alegando que ela tenha sido forjada, ou apesar de genuína, obtida por meios ilícitos. Diferente do caso das assinaturas escritas, existem propostas de leis que negam ao dono da chave de assinatura o direito de repudiar uma assinatura digital criada com esta chave, transferindo este o meio que demonstra que uma assinatura digital não é válida.

66

SISTEMAS DISTRIBUIDOS

12.3. Descrições da definição de segurança
Aplicar Histórico de palavras-passe:
Descrição: Determina o número de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavra-chave antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavraspasse. Esta política permite que os administradores melhorem a segurança, assegurando que as palavras-passe antigas não são continuamente reutilizadas. Para manter a eficácia do histórico da palavra-passe, não permita que as palavras-passe sejam alteradas imediatamente quando configurar a duração mínima da palavra passe.

67

SISTEMAS DISTRIBUIDOS

Duração máxima da palavra-chave:
Descrição: Determina o período de tempo (em dias) que uma palavra-chave pode ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode definir as palavras-passe para expirar depois de um determinado número de dias, entre 1 e 999, ou especificar que as palavras-passe nunca expirem, definindo o número de dias para 0.

Duração mínima da palavra-passe: Descrição:
Determina o período de tempo (em dias) que uma palavra-passe deve ser utilizada, antes de poder ser alterada pelo utilizador. Pode definir um valor entre 1 e 999 dias ou permitir alterações imediatamente, definindo o número de dias para 0. A duração mínima da palavra-passe deve ser inferior à duração máxima da palavra passe.

68

SISTEMAS DISTRIBUIDOS

Configure a duração mínima da palavra-passe para um valor superior a 0 se pretender que aplicar histórico da palavra passe seja eficaz. Sem uma duração mínima da palavra-passe, os utilizadores podem repetir palavras-passe até obterem uma palavra-passe preferida antiga. A predefinição não segue esta recomendação, para que um administrador possa especificar uma palavra-passe para um utilizador e, em seguida, solicitar que este altere a palavra-passe definida pelo administrador quando inicia a sessão. Se o histórico da palavra-passe estiver definido para 0, o utilizador não terá de escolher uma nova palavra-passe. Por este motivo, o histórico da palavra-passe está definido para 1 por definição.

Tamanho mínimo da palavra passe:
Descrição: Determina o número mínimo de caracteres que pode ter a palavrapasse de uma conta de utilizador. Pode definir um valor entre 1 e 14 caracteres ou estabelecer que não seja necessária qualquer palavrapasse, definindo o número de caracteres para 0.

69

SISTEMAS DISTRIBUIDOS

As

palavras-passe

devem

cumprir

os

requisitos

de

complexidade:
Descrição: Determina se as palavras-passe devem satisfazer requisitos de complexidade. Se esta política estiver activada, as palavras-passe devem satisfazer os seguintes requisitos mínimos:

Não conter a totalidade, ou parte, do nome da conta de utilizador; Ter, no mínimo, seis caracteres de comprimento; Conter caracteres de três das seguintes quatro Categorias; Caracteres maiúsculos do alfabeto inglês (de A a Z) Caracteres minúsculos do alfabeto inglês (de a a z); 10 Dígitos base (de 0 a 9); Caracteres não alfanuméricos (por ex., !, $, #, %);

70

SISTEMAS DISTRIBUIDOS

Os requisitos de complexidade são impostos quando as palavras-passe são alteradas ou criadas. Armazenar a palavra-passe utilizando a encriptação reversível para todos os utilizadores no domínio:
Descrição: Determina se o Windows 2000 Servidor, Windows 2000 Professional e o Windows XP Professional armazenam palavras-passe através da encriptação reversível. Esta política fornece suporte para aplicações que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticação. O armazenamento de palavras-passe através da utilização da encriptação reversível é essencialmente o mesmo que o armazenamento de versões de texto simples das palavras-passe. Por este motivo, esta política só deve ser activada se os requisitos da aplicação se sobrepuserem à necessidade de proteger as informações de palavra-passe.

71

SISTEMAS DISTRIBUIDOS

Esta política é necessária quando é utilizada a autenticação CHAP através de acesso remoto ou de serviços do IAS. Também é necessária quando é utilizada a autenticação de texto implícita do IIS (Serviços de informação Internet - Internet Information Services).

13. Política de Bloqueio de contas
1.3.1.Política de confiança empresarial
Uma lista de certificados fidedignos (CTL, Certificate Trust List) permite controlar a fidedignidade do objectivo e o período de validade de certificados emitidos por autoridades de certificação (AC) externas. Normalmente, uma autoridade de certificação pode emitir certificados para diversos objectivos, tais como correio electrónico seguro ou autenticação de clientes. No entanto, poderão existir situações nas quais pretenda limitar a fidedignidade de certificados emitidos por uma determinada autoridade de certificação, principalmente se a AC for exterior à empresa. Nestas situações, a criação de uma lista de certificados fidedignos e a respectiva utilização através da Política de grupo poderá revelar-se útil.

72

SISTEMAS DISTRIBUIDOS

Suponha, por exemplo, que uma autoridade de certificação designada "A minha AC" é capaz de emitir certificados para autenticação de servidor, autenticação de clientes, assinatura de código e correio electrónico seguro. No entanto, pretende apenas considerar fidedignos os certificados emitidos por "A minha AC" com o objectivo de autenticação de clientes. Pode criar uma lista de certificados fidedignos e limitar o objectivo para o qual considera fidedignos os certificados emitidos por "A minha AC", por forma a que só sejam válidos para autenticação de clientes. Todos os certificados emitidos com outro objectivo por "A minha AC", não serão aceites para utilização por nenhum computador ou utilizador no âmbito do objecto de Política de grupo ao qual a lista de certificados fidedignos se aplica. Podem existir múltiplas listas de certificados fidedignos numa empresa. Uma vez que as utilizações e as fidedignidades dos certificados para domínios ou unidades organizacionais específicas podem ser diferentes, pode criar listas de certificados fidedignos separadas, para reflectir estas utilizações e atribuir listas de certificados fidedignos específicas a determinados objectos de Política de grupo.

73

SISTEMAS DISTRIBUIDOS

Através da utilização da Política de grupo na empresa, tem a opção de designar a fidedignidade nas AC, utilizando a política de autoridade de certificação de raiz fidedignas ou a política de confiança empresarial (listas de certificados fidedignos). Utilize as seguintes directrizes para determinar que política utilizar:

Se a empresa tiver autoridades de certificação (AC) de raiz próprias e utilizar o Active Directory, não será necessário utilizar o mecanismo Política de grupo para distribuir estes certificados raiz.

Se a empresa tiver autoridades de certificação (AC) de raiz próprias que não estejam instaladas em servidores, deve utilizar a política de certificação de raiz fidedigna para distribuir os certificados raiz da empresa.

Se a empresa não tiver autoridades de certificação (AC) próprias, utilize a política de confiança empresarial para criar listas de certificados fidedignos para estabelecer a fidedignidade da empresa em autoridades de certificação de raiz externas.

74

SISTEMAS DISTRIBUIDOS

1.3.2. Políticas de chaves públicas
Pode utilizar as definições de política de chaves públicas em Política de grupo para:

Os computadores submeterem automaticamente uma requisição de certificado a uma autoridade de certificação empresarial e instalarem o certificado emitido. Isto é útil para garantir que os computadores têm os certificados de que necessitam para executar operações criptográficas de chaves públicas na empresa, por exemplo, para IPSec (Internet Protocol security) ou para autenticação de clientes. Para mais informações sobre inscrição automática de certificados para computadores, consulte Definições de requisições automáticas de certificados.

Criar e distribuir uma lista de certificados fidedignos (CTL, Certificate Trust List). Uma lista de certificados fidedignos é uma lista assinada de certificados de raiz de autoridade de certificação (AC), a qual foi considerada fidedigna por um administrador para fins designados, tais como a autenticação de clientes ou correio electrónico seguro. Por exemplo, se pretender considerar fidedignos os certificados de uma autoridade para IPSec, mas não para autenticação de clientes,

75

SISTEMAS DISTRIBUIDOS

pode implementar essa relação de fidedignidade com uma lista de certificados fidedignos. Para mais informações sobre listas de certificados empresarial.

fidedignos,

consulte

Política

de

confiança

Estabelecer autoridades de certificação de raiz fidedignas comuns. Pode utilizar esta definição de política para que os computadores e utilizadores fiquem sujeitos a autoridades de certificação de raiz comuns (para além das autoridades que já são consideradas fidedignas individualmente). Não é necessário utilizar esta definição de política para autoridades de certificação num domínio, uma vez que já são consideradas fidedignas por todos os utilizadores e computadores no domínio. Esta política destina-se, essencialmente, a estabelecer a fidedignidade numa autoridade de certificação de raiz que não faça parte da empresa. Para mais informações sobre autoridades de certificação de raiz, consulte Políticas para estabelecer a fidedignidade das autoridades de certificação de raiz.

76

SISTEMAS DISTRIBUIDOS

Adicionar agentes de recuperação de dados encriptados e alterar as definições de política de recuperação de dados encriptados. Para mais informações sobre esta definição de política, consulte Recuperar dados. Para obter uma descrição geral do Sistema de ficheiros de encriptação (EFS, Encrypting File System), consulte Descrição geral do Sistema de ficheiros de encriptação. Não é necessário utilizar estas definições de política de chaves públicas em Política de grupo para implementar uma infraestrutura de chave pública na empresa. No entanto, estas definições possibilitam uma maior flexibilidade e controlo quando estabelecer fidedignidade em autoridades de certificação, emitir certificados para computadores e implementar o EFS num domínio.

77

SISTEMAS DISTRIBUIDOS

1.3.3.Política de autoridade de certificação de raiz fidedigna
Para estabelecer uma autoridade de certificação (AC) de raiz fidedigna utilizando a Política de grupo, o objecto de Política de grupo que criar tem de ter acesso ao certificado raiz. Para isso, é necessário importar uma cópia do certificado de autoridade raiz. Pode efectuar esta operação utilizando o procedimento Adicionar uma autoridade de certificação de raiz fidedigna a um objecto de Política de grupo. Para um certificado da AC de raiz ser importado, o certificado raiz tem de estar em ficheiros PKCS #12, em ficheiros PKCS #7 ou em ficheiros de certificado X.509v3 codificados com códigos binários. Para mais informações sobre estes formatos de ficheiro, consulte Importar e exportar certificados. Para mais informações, consulte:

78

SISTEMAS DISTRIBUIDOS

Políticas para estabelecer a fidedignidade de autoridades de certificação de raiz

Eliminar uma autoridade de certificação de raiz fidedigna de um objecto de Política de grupo

1.3.4.Política de Palavra-Passe
• • • • • Aplicar Histórico de palavras-passe Duração máxima da palavra-passe Tamanho mínimo da palavra-passe As palavras-passe têm de cumprir requisitos de complexidade Guarde a palavra-passe utilizando a codificação

reversível para todos os utilizadores do domínio.

Aplicar histórico da palavra-passe
Configuração do computador/Definições do Windows/Definições de segurança/politicas de conta/politica de palavra-passe.

79

SISTEMAS DISTRIBUIDOS
Descrição: Determina o número de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavra-passe antiga pode ser reutilizada. O valor deve situar-se entre 0 e 24 palavra-passe. Esta Politica permite que os administradores

melhorem a segurança, assegurando que as palavras-passe antigas não são continuamente reutilizadas. Para manter a eficácia do histórico da palavra-passe, não permita que as palvras-passe sejam alteradas imediatamente quando configurar a Duração mínima da palavra – passe.

Duração máxima da palavra-passe
Determina o período de tempo (em dias) que uma palavra-passe pode ser utilizada, antes que o sistema solicite ao utilizador que a altere. Pode definir as palavras para expirar depois de um determinado número de dias, entre 1 e 999, ou especificar que as palavras-chave nunca expirem, definindo o numero de dias para 0

80

SISTEMAS DISTRIBUIDOS
Duração mínima da palavra-passe
Determina o período de tempo (em dias) que uma palavra-passe pode ser utilizada, antes que o sistema solicite ao utilizador que a altere Pode definir as palavras para expirar depois de um determinado número de dias, entre 1 e 999, ou especificar que as palavras-chave nunca expirem, definindo o número de dias para 0.

81

SISTEMAS DISTRIBUIDOS

Aplicar histórico da palavra-passe
Configuração do computador\Definições do Windows\Definições de segurança. Políticas de conta\Política de palavras-passe Descrição Determina o número de novas palavras-passe exclusivas que devem ser associadas a uma conta de utilizador, antes de uma palavrapasse antiga poder ser reutilizada. O valor deve situar-se entre 0 e 24 palavras-passe. Esta política permite que os administradores melhorem a segurança, assegurando que as palavras-passe antigas não são continuamente reutilizadas. Para manter a eficácia do histórico da palavra-passe, não permita que as palavras-passe sejam alteradas imediatamente quando configurar a Duração mínima da palavra-passe. Predefinição: 1 Guarde a palavra-passe utilizando a codificação reversível para todos os utilizadores do domínio

82

SISTEMAS DISTRIBUIDOS
Configuração do computador\Definições do Windows\Definições de segurança\Políticas de conta\Política de palavras-passe Descrição Determina se o Windows 2000 Server, Windows 2000

Professional e o Windows XP Professional armazenam palavras-passe através da encriptação reversível. Esta política fornece suporte para aplicações que utilizam protocolos que requeiram conhecimento da palavra-passe do utilizador para fins de autenticação. O armazenamento de palavras-passe através da utilização da encriptação reversível é essencialmente o mesmo que o armazenamento de versões de texto simples das palavras-passe. Por este motivo, esta política só deve ser activada se os requisitos da aplicação se sobrepuserem à necessidade de proteger as informações de palavrapasse. Esta política é necessária quando é utilizada a autenticação CHAP através de acesso remoto ou de serviços do IAS. Também é necessária quando é utilizada a autenticação de texto implícita do IIS (Serviços de informação Internet - Internet Information Services). Predefinição: Desactivado.

83

SISTEMAS DISTRIBUIDOS

A palavra-passe tem de satisfazer requisitos de complexidade
Configuração do computador\Definições do Windows\Definições de segurança\Políticas de conta\Política de palavras-passe Descrição Determina se as palavras-passe devem satisfazer requisitos de complexidade. Se esta política estiver activada, as palavras-passe devem satisfazer os seguintes requisitos mínimos:
• • •

Não conter a totalidade, ou parte, do nome da conta de utilizador Ter, no mínimo, seis caracteres de comprimento Conter caracteres de três das seguintes quatro categorias:
o o o o

Caracteres maiúsculos do alfabeto inglês (de A a Z) Caracteres minúsculos do alfabeto inglês (de a a z) 10 dígitos base (de 0 a 9) Caracteres não alfa-numéricos (por ex.,!, $, #, %)

84

SISTEMAS DISTRIBUIDOS
Os requisitos de complexidade são impostos quando as palavraspasse são alteradas ou criadas. Para criar filtros de palavra-passe personalizados, consulte a Microsoft Platform Software Development Kit e a Microsoft Technet.

85

SISTEMAS DISTRIBUIDOS
Membro de domínio: Desactivar mudanças de palavra-passe de conta de computador Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina se um membro de domínio altera periodicamente a respectiva palavra-passe de conta de computador. Se esta definição estiver activada, o membro de domínio não irá tentar alterar a respectiva palavra-passe de conta de computador. Se esta definição estiver desactivada, o membro de domínio irá tentar alterar a respectiva palavra-passe de conta de computador, tal como se encontrar especificado pela definição "Membro do domínio: Duração máxima da palavra-passe de conta de computador", a qual, por predefinição, é executada a cada 30 dias. Predefinição: Desactivado.

86

SISTEMAS DISTRIBUIDOS

Contas: Limitar a utilização por parte da conta local de palavras-passe em branco apenas para início de sessão na consola
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina se os inícios de sessão interactivos remotos através de serviços de rede, tais como serviços terminal, telnet e FTP, são permitidos para contas locais com palavras-passe em branco. Se esta definição estiver activada, uma conta local terá de ter uma palavra-passe não em branco, para ser utilizada para efectuar um início de sessão interactivo de um cliente remoto. Predefinição: Activado Tamanho mínimo da palavra-passe Configuração do computador\Definições do Windows\Definições de segurança\Políticas de conta\Política de palavras-passe

87

SISTEMAS DISTRIBUIDOS
Descrição Determina o número mínimo de caracteres que pode ter a palavrapasse de uma conta de utilizador. Pode definir um valor entre 1 e 14 caracteres ou estabelecer que não seja necessária qualquer palavrapasse, definindo o número de caracteres para 0.

Predefinição: 0. Controlador de domínio: Recusar alterações de palavrapasse de conta de computador
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina se um controlador de domínio irá aceitar os pedidos de alteração de palavras-passe de contas de computador. Se estiver activado em todos os controladores de domínio num domínio, os membros do domínio não poderão alterar as respectivas palavras-passe de conta de computador, deixando-as susceptíveis a ataques. Predefinição: Desactivado.

88

SISTEMAS DISTRIBUIDOS
Início de sessão interactivo: Pedir ao utilizador para alterar a palavra-passe antes de expirar Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina a antecedência (em dias) com que os utilizadores são avisados sobre a expiração das respectivas palavras-passe. Com este aviso prévio, o utilizador tem tempo para criar uma palavra-passe suficientemente segura. Predefinição: 14 dias. Cliente de rede da Microsoft: Enviar palavra-passe não encriptada para ligar a servidores SMB de terceiros

Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança

89

SISTEMAS DISTRIBUIDOS
Descrição Se esta política estiver activada, o redireccionador do bloco de mensagens do servidor (SMB, Server Message Block) terá permissão para enviar palavras-passe de texto simples para servidores SMB sem ser da Microsoft, que não suportem encriptação da palavra-passe durante a autenticação. Predefinição: Desactivado.

Início de sessão interactivo: Não requerer CTRL+ALT+DEL para iniciar sessão
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina se é necessário premir CTRL+ALT+DEL antes de um utilizador poder iniciar sessão. Se esta política estiver activada num computador, não será necessário que um utilizador prima CTRL+ALT+DEL para iniciar sessão. Não sendo necessário premir CTRL+ALT+DEL, os utilizadores

90

SISTEMAS DISTRIBUIDOS
ficam sujeitos a ataques que tentem interceptar as palavras-passe dos utilizadores. A necessidade de premir CTRL+ALT+DEL antes de os utilizadores iniciarem sessão, garante que os utilizadores estão a

comunicar através de um caminho fidedigno quando introduzirem as palavras-passe. Se esta política estiver desactivada, os utilizadores terão de premir CTRL+ALT+DEL antes de iniciar sessão no Windows (a menos que estejam a utilizar um smart card para o início de sessão no Windows). Predefinição:

Desactivado em estações de trabalho e servidores associados a um domínio.

Activado em estações de trabalho autónomas.

Limite de bloqueio de conta
Configuração do computador\Definições do Windows\Definições de segurança\Políticas de conta\Política de bloqueio de conta

91

SISTEMAS DISTRIBUIDOS
Descrição Determina o número de tentativas de início de sessão sem êxito que faz com que uma conta de utilizador seja bloqueada. Uma conta bloqueada só pode ser utilizada quando for reposta por um administrador ou quando a duração do bloqueio tiver expirado. Pode definir um valor de tentativas de início de sessão sem êxito entre 1 e 999 ou especificar que a conta nunca seja bloqueada, definindo o valor para 0. As tentativas de palavras-passe sem êxito em estações de trabalho ou servidores membros que tenham sido bloqueados com

CTRL+ALT+DELETE ou uma protecção de ecrã protegida por palavrapasse não contam como tentativas de início de sessão sem êxito. Predefinição: Desactivado.

Descrições de definições de segurança
Configuração do computador\Definições do Windows\Definições de segurança

92

SISTEMAS DISTRIBUIDOS
Área de segurança Política s de conta Política s locais Registo de eventos Grupos restritos Serviço s de sistema Registo Sistema de ficheiros Descrição Política de palavras-passe, Política de bloqueio de conta e Política Kerberos Política de auditoria, Atribuição de direitos de utilizadores e Opções de segurança Definições de Registo de eventos de aplicações, Registo de eventos do sistema e Registo de eventos de segurança Associação de grupos com preocupações de segurança Arranque e permissões para serviços de sistema Permissões para chaves de registo Permissões para pastas e ficheiros

Pode configurar as definições da segurança descritas nesta secção num ou mais computadores, utilizando as ferramentas do Gestor de configuração da segurança. As ferramentas do Gestor de configuração da segurança são constituídas por:

Modelos de segurança

93

SISTEMAS DISTRIBUIDOS
• • • •

Análise e configuração da segurança Ferramenta da linha de comandos Secedit.exe Política de segurança local Extensão de definições de segurança para Política de grupo Para definir ou modificar definições de segurança individuais em

computadores individuais, utilize Política de segurança local. Para definir definições de segurança impostas num qualquer número de computadores, utilize Extensão de definições de segurança para Política de grupo. Para aplicar várias definições num batch, utilize Modelos de segurança para definir as definições e, em seguida, aplique essas definições utilizando Análise e configuração da segurança ou o Secedit.exe ou importe o modelo que contém as respectivas definições para Política local ou Política de grupo.

Politicas Locais Auditar eventos de início de sessão
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria

94

SISTEMAS DISTRIBUIDOS
Descrição Determina se são auditadas as ocorrências de início ou fim de sessão por um utilizador ou de estabelecimento de uma ligação de rede a este computador.

Se registar Auditar eventos de início de sessão de conta com êxito num controlador de domínio, as tentativas de início de sessão na estação de trabalho não geram auditorias de início de sessão. Apenas as tentativas de início de sessão interactivas e de rede no próprio controlador de domínio geram eventos de início de sessão. Em resumo, os "eventos de início de sessão de conta" são gerados onde reside a conta e os "eventos de início de sessão" são gerados onde ocorre a tentativa de início de sessão. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando uma tentativa de início de sessão tem êxito. As auditorias de falhas geram uma entrada de auditoria quando uma tentativa de início de sessão não falha. Para definir este valor como sem

95

SISTEMAS DISTRIBUIDOS
auditoria, na caixa de diálogo Propriedades desta definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito. Auditar a gestão de contas Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria Descrição Determina se os eventos de gestão de contas de um computador são auditados. Alguns exemplos de eventos de gestão de contas incluem:
• • •

Criação, alteração ou eliminação de um grupo ou conta de utilizador. Mudança de nome, desactivação ou activação de uma conta de utilizador. Definição ou alteração de uma palavra-passe. Se definir esta definição de política, pode especificar se pretende

efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando qualquer evento de gestão de contas tem êxito. As

96

SISTEMAS DISTRIBUIDOS
auditorias de falhas geram uma entrada de auditoria quando qualquer evento de gestão de contas não tem êxito. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito. Predefinição: Sem auditoria. Auditar eventos de início de sessão de conta Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria Descrição Determina se devem ser auditadas todas as ocorrências de início ou fim de sessão de um utilizador de outro computador, em que este computador é utilizado para validar a conta. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando uma tentativa de início de sessão na conta é efectuada com êxito. As auditorias de falhas geram uma entrada de auditoria

97

SISTEMAS DISTRIBUIDOS
quando uma tentativa de início de sessão não tem êxito. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta

definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito. Se a auditoria de êxitos de eventos de início de sessão na conta estiver activada num controlador de domínio, é registada uma entrada por cada utilizador que é validado no controlador de domínio, mesmo que o utilizador esteja, de facto, a iniciar sessão numa estação de trabalho associada ao domínio. Predefinição:
• •

Sem auditoria para controladores de domínio. Não definido para um computador membro Auditar o acesso ao serviço de directórios Configuração do computador\Definições do Windows\Definições

de segurança\Políticas locais\Política de auditoria

98

SISTEMAS DISTRIBUIDOS
Descrição Determina se devem ser auditados eventos de acesso de utilizadores a um objecto do Active Directory que tenha especificada uma lista de controlo de acesso do sistema (SACL, System Access Control List) própria. Por predefinição, este valor é definido como sem auditoria no objecto de política de grupo (GPO, Group Policy Object) do controlador de domínio predefinido e permanece indefinido para estações de trabalho e servidores em que não tenha qualquer significado. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando um utilizador excede com êxito um objecto do Active Directory que tem uma SACL especificada. As auditorias de falhas geram uma entrada de auditoria quando um utilizador tenta, sem êxito, aceder a um objecto do Active Directory que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito.

99

SISTEMAS DISTRIBUIDOS

Auditar o acesso a objectos
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria Descrição Determina se é auditado o evento de um utilizador a aceder a um objecto (por exemplo, um ficheiro, uma pasta, uma chave de registo, uma impressora, etc.) que tem especificada uma lista de controlo de acesso ao sistema (SACL, System Access Control List) própria. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando um utilizador acede com êxito a um objecto que tem uma SACL especificada. As auditorias de falhas geram uma entrada de

auditoria quando um utilizador tenta, sem êxito, aceder a um objecto que tem uma SACL especificada. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política,

100

SISTEMAS DISTRIBUIDOS
seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito. Repare que pode definir uma SACL num objecto de sistema de ficheiros, utilizando o separador Segurança na caixa de diálogo Propriedades desse objecto. Predefinição: Sem auditoria.

Auditar a alteração de políticas
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria Descrição Determina se são auditadas todas as situações de alteração de políticas de atribuição de direitos de utilizador, políticas de auditoria e políticas de confiança. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando uma alteração de políticas de atribuição de direitos de

101

SISTEMAS DISTRIBUIDOS
utilizador, políticas de auditoria ou políticas de confiança tem êxito. As auditorias de falhas geram uma entrada de auditoria quando uma alteração de políticas de atribuição de direitos de utilizador, políticas de auditoria ou políticas de confiança não tem êxito. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito Auditar o rastreio de processos Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria Descrição Determina se são auditadas informações detalhadas de rastreio de eventos, como, por exemplo, a activação de programas, o saídas de processos, duplicação de identificadores e o acesso indirecto a objectos. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando o processo rastreado tem êxito. As auditorias de falhas geram uma entrada de auditoria quando o processo rastreado não tem

102

SISTEMAS DISTRIBUIDOS
êxito. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política, seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito Auditar eventos do sistema Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Política de auditoria

Descrição Determina se é auditado quando um utilizador reinicia ou desliga o computador ou quando ocorre um evento que afecta a segurança do sistema ou o registo de segurança. Se definir esta definição de política, pode especificar se pretende efectuar a auditoria de êxitos, falhas ou não efectuar de todo a auditoria do tipo de evento. As auditorias com êxito geram uma entrada de auditoria quando um evento do sistema é executado com êxito. As auditorias de falhas geram uma entrada de auditoria quando um evento do sistema é tentado sem êxito. Para definir este valor como sem auditoria, na caixa de diálogo Propriedades desta definição de política,

103

SISTEMAS DISTRIBUIDOS
seleccione a caixa de verificação Definir estas definições de política e desmarque as caixas de verificação Com êxito e Sem êxito. Predefinição: Sem auditoria.

Auditoria: Encerrar o sistema imediatamente se não for possível registar auditorias de segurança
Configuração do computador\Definições do Windows\Definições de segurança\Políticas locais\Opções de segurança Descrição Determina se o sistema é encerrado no caso de não ser possível registar eventos de segurança. Se esta política estiver activada, o sistema pára se, por qualquer motivo, uma auditoria de segurança não puder ser registada. Normalmente, o registo de um evento falha quando o registo da auditoria de segurança estiver completo e o método de retenção especificado para o registo de segurança for "Não substituir eventos" ou "Substituir eventos por dias".

104

SISTEMAS DISTRIBUIDOS
Se o registo de segurança estiver completo e uma entrada existente não puder ser substituída e se esta opção de segurança estiver activada, será apresentado o seguinte erro Stop: STOP: C0000244 {Falha na auditoria}

Falha na tentativa de gerar uma auditoria de segurança. Para efectuar a recuperação, um administrador tem de iniciar sessão, arquivar o registo (opcional), limpar o registo e repor esta opção, conforme pretender. Predefinição: Desactivado.

105

SISTEMAS DISTRIBUIDOS 14. Anexos
14.1. Internet Explorer

Tendo uma ligação à Internet e o Internet Explorer, poderá localizar e visualizar informações sobre qualquer assunto na Web.

Configurar uma ligação à Internet:
Se estiver a utilizado o Windows Millennium Edition, ou o Windows 2000, o Assistente de ligação à Internet fornece um modo fácil de se ligar à Internet. Se for um novo utilizador da Internet, o Assistente de ligação à Internet cria automaticamente uma ligação à Internet e, em seguida, mostra uma lista de fornecedores de serviços Internet e informações sobre os respectivos serviços. Poderá subscrever uma nova conta clicando num fornecedor de serviços Internet da lista. Se já tiver uma conta junto de um fornecedor de serviços Internet e desejar criar uma ligação à Internet com a sua conta, o Assistente de ligação à Internet reunirá todas as informações necessárias e, em seguida, criará a ligação.

106

SISTEMAS DISTRIBUIDOS

Noções sobre o Internet Explorer: O Internet Explorer torna ainda mais fácil a tarefa de retirar o máximo partido da WWW, quer esteja a procurar novas informações ou a navegar nos seus Web sites favoritos. A tecnologia incorporada permite-lhe poupar tempo na conclusão de tarefas de rotina na Web como, por exemplo, a conclusão automática de endereços de Web e formulários e a detecção automática do estado da rede e ligações.

O modo mais fácil de se movimentar na Web:
Quando começar a escrever um endereço de Web utilizado com frequência na barra endereço, será apresentada uma lista de endereços semelhantes a partir da qual poderá escolher. Se o endereço de uma página Web estiver incorrecto, o Internet Explorer poderá procurar endereços da Web semelhantes para tentar encontrar uma correspondência. Procure Web sites clicando no botão Procurar na barra de ferramentas. Em seguida, na barra Procurar, escreva uma palavra ou expressão que descreve o que procura.

107

SISTEMAS DISTRIBUIDOS

Quando a lista de resultados for apresentada, poderá visualizar as páginas Web individuais sem perder a sua lista de resultados. Também pode procurar directamente a partir da barra Endereço. Basta que escreva nomes ou palavras comuns e o Internet Explorer levá-lo-á automaticamente para o site que melhor corresponda ao que procura, listando, de igual modo, outros sites prováveis. Vá para outras páginas Web semelhantes à que está a visualizar, sem que seja sequer necessário efectuar uma procura. Basta utilizar a função Mostrar hiperligações relacionadas. Quando estiver numa página Web, o Internet Explorer poderá ajudá-lo a preencher as entradas de qualquer tipo de formulário baseado na Web. Comece a escrever, em seguida, será apresentada uma lista de entradas semelhantes a partir da qual poderá escolher. Percorra uma lista de páginas Web recentemente visitadas clicando no botão Histórico na barra de ferramentas. Para além disso, poderá reorganizar ou efectuar procuras na lista Histórico. Utilize a barra de multimédia para ouvir ficheiros de multimédia e estações de rádio da Internet enquanto navega na Web. Faça a sua escolha entre uma grande variedade de estações de rádio de música e de locução.

108

SISTEMAS DISTRIBUIDOS

Um browser personalizável:
Coloque atalhos para as páginas Web que utiliza com mais frequência na barra Hiperligações para obter um acesso rápido. Adicione outras páginas Web que visite com frequência à lista Favoritos para ter acesso fácil. Organize os itens favoritos utilizando pastas e ordenando-os de acordo com a sequência pretendida. Escolha numa lista dos seus motores de procura favoritos e mantenha-os sempre ao seu alcance para todas as procuras que efectuar. Leve as suas páginas Web favoritas consigo: para outro computador ou browser ou para partilhar com os seus amigos. Pode mesmo importar marcadores do Netscape Navigator.

109

SISTEMAS DISTRIBUIDOS

A melhor opção para computadores portáteis:
Assinale as suas páginas favoritas para leitura offline e, em seguida, veja-as quando não estiver ligado à Internet. Pode actualizar o conteúdo sempre que estiver ligado ou utilizar uma agenda para o actualizar automaticamente. Alterne facilmente entre diferentes tipos de ligação à Internet sem que seja necessário reconfigurar as suas definições.

Segurança e privacidade ao navegar na web:
Utilize as funções de segurança e privacidade do Internet Explorer para ajudar a proteger a sua privacidade e tornar o seu computador e as suas informações pessoais mais seguros. Utilize zonas de segurança para definir níveis distintos de segurança para áreas distintas da Web para ajudar a proteger o computador. Use a Classificação do conteúdo, para impedir o acesso a conteúdo ofensivo utilizando as classificações padrão da indústria definidas independentemente pela comissão PICS.

110

SISTEMAS DISTRIBUIDOS
Apresentar páginas Web noutros idiomas:
Se as procuras efectuadas na Web o conduzirem a sites escritos em idiomas distintos, o Internet Explorer poderá actualizar o computador com os conjuntos de caracteres necessários à correcta visualização destes sites.

Para Localizar as informações pretendidas na Internet:
Pode localizar informações na Web de diversas formas: Clique no botão Procurar na barra de ferramentas para obter acesso a vários serviços de procura. Escreva uma palavra ou expressão composta na caixa Procurar. Depois de aceder a uma página Web, poderá procurar texto específico nessa página clicando no menu Editar e, em seguida, clicando em Localizar.

Listar páginas favoritas para visualização rápida:
Se encontrar sites ou páginas Web de que goste, poderá manter um registo dos mesmos para que, no futuro, seja mais fácil abri-los.

111

SISTEMAS DISTRIBUIDOS

Adicione uma página Web à sua lista de páginas favoritas. Sempre que quiser abrir essa página, bastará clicar no botão Favoritos na barra de ferramentas e, em seguida, clicar no atalho que se encontra na lista Favoritos.Se tiver vários sites ou páginas que visita com frequência, adicione-os à barra Hiperligações.Se houver uma página que visite com maior frequência, poderá torná-la na sua home page, para que seja apresentada sempre que iniciar o Internet Explorer ou clicar no botão Home page na barra de ferramentas.

112

SISTEMAS DISTRIBUIDOS

Alterar uma home page: A home page corresponde à página que aparece sempre que abre o Internet Explorer. Escolha uma página que pretende visualizar frequentemente ou uma que possa ser personalizada de forma a obter um acesso rápido a todas as informações que pretende.

113

SISTEMAS DISTRIBUIDOS

Para partilhar marcadores e favoritos: Os Favoritos, conhecidos como Boomarks no Netscape Navigator, constituem um método conveniente de organizar e ligar a páginas da Web que visite com frequência. O Internet Explorer importa automaticamente todos os marcadores do Netscape Navigator. No menu Favoritos, clique na pasta Marcadores importados para os ver. Se utilizar o Internet Explorer em vários computadores, poderá partilhar itens favoritos entre computadores com facilidade importando-os. Além disso, se utilizar tanto o Internet Explorer como o Netscape Navigator, poderá manter os seus favoritos e marcadores actualizados importandoos entre programas.

Para importar marcadores ou favoritos, no menu Ficheiro clique em Importar e exportar. Para exportar favoritos para marcadores ou vice-versa no mesmo ou para outro computador, no menu Ficheiro clique em Importar e exportar.

114

SISTEMAS DISTRIBUIDOS

Para localizar páginas recentemente visadas: Existem vários métodos para localizar sites e páginas Web visitados nos últimos dias, horas ou minutos. Para encontrar uma página visitada nos últimos dias Na barra de ferramentas, clique no botão Histórico. É apresentada a barra Histórico, contendo hiperligações para os sites e páginas Web visitados nos dias e semanas anteriores. Na barra Histórico, clique numa semana ou dia, clique na pasta de um Web site para visualizar as páginas individuais e, em seguida, clique no ícone da página para visualizar a página Web. Para ordenar ou efectuar procuras na barra Histórico, clique na seta que se encontra ao lado do botão Ver na parte superior da barra Histórico. Para encontrar uma página que acaba de visitar Para regressar à última página visualizada, clique no botão Retroceder na barra de ferramentas.

115

SISTEMAS DISTRIBUIDOS

Para ver uma das últimas nove páginas visitadas nesta sessão, clique na seta que se encontra ao lado do botão Retroceder ou Avançar e, em seguida, clique na página pretendida da lista.

Introduzir informações da web com maior facilidade:
Para introduzir informações da Web com maior facilidade: A função Conclusão automática guarda entradas relativas a endereços, formulários e palavras-chave da Web introduzidas anteriormente. Assim, quando escrever informações num destes campos, a função Conclusão automática sugerirá as correspondências possíveis. Estas correspondências podem incluir nomes de pastas e programas que escreve na barra Endereço, assim como pedidos de consulta, cotações da bolsa ou informações de praticamente todo e qualquer tipo de campo que preencha numa página Web. Na barra Endereço, no campo de uma página Web ou numa caixa referente ao nome de utilizador ou palavra-chave, comece a escrever as informações. Se já tiver escrito uma entrada semelhante antes, a Conclusão automática listará as correspondências possíveis à medida que for escrevendo.

116

SISTEMAS DISTRIBUIDOS
Se uma das sugestões contidas na lista corresponder à entrada que pretende introduzir nesse campo em particular, clique na sugestão. Se nenhuma das sugestões corresponder ao que estiver a escrever, continue a escrever.

Disponibilizar páginas para visualização offline:
Ao disponibilizar uma página Web para leitura offline, poderá ler o respectivo conteúdo quando o computador não estiver ligado à Internet. Por exemplo, poderá visualizar páginas Web no computador portátil quando não tiver uma ligação de rede ou à Internet. Ou poderá ler páginas Web em casa, sem estar ligado a uma linha telefónica. Pode especificar a percentagem de conteúdo que pretende disponibilizar como, por exemplo, apenas uma página ou uma página e as respectivas hiperligações, e escolher o método segundo o qual pretende actualizar esse conteúdo no computador. Se apenas pretender visualizar uma página Web offline e não necessitar de actualizar o respectivo conteúdo, poderá guardar a página no computador. Existem vários métodos segundo os quais pode guardar uma página Web, desde simplesmente guardar o texto, a guardar todas as imagens e texto necessários para visualizar essa página tal como esta é apresentada na Web.

117

SISTEMAS DISTRIBUIDOS
Para ver páginas web sem estar ligado à Internet:

Após ter marcado as páginas favoritas para visualização offline, é possível visualizá-las offline seguindo os seguintes passos:
Antes de terminar a ligação à Internet, clique no menu Ferramentas e, em seguida, clique em Sincronizar. Quando estiver pronto para começar a trabalhar offline, no menu Ficheiro clique em Trabalhar offline.

Imprimir uma página web:
No menu Ficheiro, clique em Imprimir. Defina as opções de impressão que deseja.

118

SISTEMAS DISTRIBUIDOS

Guardar uma página web:
No menu Ficheiro, clique em Guardar como. Faça duplo clique na pasta na qual deseja guardar a página. Na caixa Nome do ficheiro, escreva um nome para a página. Na caixa Tipo, seleccione um tipo de ficheiro. Proceda de um dos seguintes modos: Para guardar todos os ficheiros necessários para apresentar esta página, incluindo gráficos, frames e páginas de estilos, clique em Página Web, completa. Esta opção guarda cada um dos ficheiros no seu formato original. Para guardar todas as informações necessárias para apresentar esta página num único ficheiro codificado em MIME, clique em Arquivo da Web. Esta opção guarda um instantâneo da página Web actual. Esta opção só estará disponível se tiver instalado o Outlook Express 5 ou posterior. Para guardar apenas a página em HTML actual, clique em Página Web, HTML apenas. Esta opção guarda as informações contidas na página Web, no entanto, não guarda os gráficos, sons ou outros ficheiros. Para guardar apenas o texto da página Web actual, clique em Só texto. Esta opção guarda as informações contidas na página Web em formato de texto simples.

119

SISTEMAS DISTRIBUIDOS

Guardar imagens ou texto de uma página web:
À medida que for visualizando páginas na Web, encontrará informações que poderá guardar para futura referência ou partilhar com outras pessoas. Poderá guardar a página Web inteira ou partes da mesma: texto, gráficos ou hiperligações. Poderá imprimir páginas Web para pessoas que não tenham acesso à Web ou a um computador. Para Guardar uma Tente Clique com o botão direito do rato na

página ou imagem hiperligação do item pretendido e, em seguida, sem abrir. Copiar informações de uma página Web para um documento. clique em Guardar destino como. Seleccione as informações que pretende copiar, clique no menu Editar e, em seguida, clique em Copiar.

Criar

um Clique com o botão direito do rato na

atalho de ambiente

de trabalho para a página e, em seguida, clique em Criar atalho. página actual.

120

SISTEMAS DISTRIBUIDOS
Utilizar uma imagem de uma página como da fundo Web do de Clique com o botão direito do rato na imagem da página da Web e, em seguida, clique em Definir como padrão de fundo.

ambiente trabalho.

No menu Ficheiro, aponte para Enviar e, em seguida, clique em Página por correio Enviar uma página Web por correio electrónico. electrónico ou Hiperligação por correio electrónico. Preencha a janela da mensagem de correio e, em seguida, envie a mensagem. Tenha em atenção que terá de ter uma conta de correio electrónico e um programa de correio electrónico configurados no

computador.

121

SISTEMAS DISTRIBUIDOS

Enviar informações através da Internet com segurança:
Compreender as funcionalidades de segurança e privacidade: O Internet Explorer fornece um número de funções que ajudam a proteger a sua privacidade e tornar o seu computador e as suas informações de identificação mais seguros. As funções de privacidade permitem proteger as suas informações de identificação, auxiliando-o a compreender o modo como a Web sites que visualiza podem estar a utilizar estas informações, permitindo-lhe especificar definições de privacidade que determinam se pretende ou não permitir que a Web sites guardem cookies no seu computador.

As funções de privacidade do Internet Explorer incluem:
As definições de privacidade que especificam o modo como o seu computador tratam esses cookies. Os cookies são ficheiros criados por uma Web site que guardam informações no computador, tais como as preferências evidenciadas durante a visita ao site. Os cookies também

122

SISTEMAS DISTRIBUIDOS
podem guardar informações de identificação como, por exemplo, o seu nome ou o seu endereço de correio electrónico. Alertas de privacidade que lhe permitem saber quando tenta obter acesso a um site que não corresponde aos critérios das suas definições de privacidade. A capacidade de visualizar a política de privacidade P3P de um Web site·As funções de segurança permitem evitar que as pessoas obtenham acesso a informações que não lhes tenha sido fornecida como, por exemplo, informações sobre cartões de crédito introduzidas ao realizar compras na Internet. As funções de segurança também pode proteger o seu computador de software inseguro.

As funções de segurança do Internet Explorer incluem:
Certificados, que verificam a identidade de uma pessoa ou a segurança de um Web site. Ligação segura a 128 bits para utilizar Web sites seguros. Tecnologia Microsoft Authenticode, que verifica a identidade de programas que transfere.

123

SISTEMAS DISTRIBUIDOS

Para utilizar sites protegidos da Internet para transacções:
Muitos sites da Internet estão configurados de modo a impedir que pessoas não autorizadas vejam as informações que são enviadas para esses sites ou a partir desses sites. Denominam-se sites "protegidos". Uma vez que o Internet Explorer suporta os protocolos de segurança utilizados por sites protegidos, pode enviar informações para um site protegido com segurança e confiança. (Um protocolo é um conjunto de regras e normas que permitem a troca de informações entre computadores.) Quando visitar um

Web site protegido, este enviar-lhe-á automaticamente o respectivo certificado e o Internet Explorer apresentará um ícone em forma de cadeado na barra de estado. Um certificado é uma declaração que verifica a identidade de uma pessoa ou a segurança de um Web site. Se estiver prestes a enviar informações (como, por exemplo, o número do cartão de crédito) para um site não protegido, o Internet Explorer poderá avisá-lo de que o site não está protegido. Se o site se apresentar como protegido, mas as respectivas credenciais de segurança forem duvidosas, o Internet Explorer poderá avisá-lo de que o site poderá ter sido adulterado ou poderá não ser verdadeiro.

124

SISTEMAS DISTRIBUIDOS

125

SISTEMAS DISTRIBUIDOS

Utilizar certificados para obter privacidade e segurança:
É possível utilizar certificados para proteger as informações identificáveis pessoalmente na Internet bem como para proteger o computador de software inseguro. Um certificado é uma declaração que verifica a identidade de uma pessoa ou a segurança de um Web site.

O Internet Explorer utiliza dois tipos diferentes de certificados:
Um "certificado pessoal" é uma verificação de que o utilizador é a pessoa que diz ser. Estas informações são utilizadas quando envia informações pessoais através da Internet para uma Web site que requer um certificado confirmando a sua identidade. Poderá controlar a utilização da sua própria identidade mediante a definição de uma chave privada, somente do seu conhecimento, no próprio computador. Quando utilizados com programas de correio, os certificados de segurança com chaves privadas também são designados por "ID digitais". Um "certificado de Web site" indica que uma Web site específica está protegido e é genuíno. Garante que nenhuma outra Web site poderá assumir a identidade do site protegido original. Ao enviar informações pessoais através da Internet, é aconselhável verificar que o

126

SISTEMAS DISTRIBUIDOS

certificado da Web site que está a utilizar para garantir que este irá proteger as suas informações identificáveis. Ao transferir software de um Web site, é possível utilizar certificados para verificar que o software é proveniente de uma origem de confiança.

Como funcionam os certificados de segurança?
Um certificado de segurança, quer seja um certificado pessoal, quer seja um certificado de Web site, associa uma identidade a uma "chave pública". Apenas o proprietário do certificado tem conhecimento da “chave privada” correspondente. A "chave privada" permite ao proprietário fazer uma "assinatura digital" ou desencriptar informações encriptadas com a "chave pública" correspondente. Ao enviar o seu certificado para outras pessoas está, na realidade, a fornecer-lhes a sua chave pública, pelo que estas também poderão enviar-lhe informações codificadas que só poderão ser descodificadas e lidas por si através da sua chave privada. O componente assinatura digital de um certificado de segurança é o seu bilhete de identidade electrónico. A assinatura digital informa o destinatário de que as informações foram, de facto, enviadas por si, não tendo sido, como tal, forjadas nem manipuladas. Para poder começar a enviar informações codificadas ou assinadas digitalmente,

127

SISTEMAS DISTRIBUIDOS
terá de obter um certificado e configurar o Internet Explorer de modo a utilizá-lo. Quando visitar um Web site protegido (um cujo endereço comece por "https"), o site enviar-lhe-á automaticamente o respectivo certificado.

Partilhar informações pessoais com segurança:
Com o Assistente de perfis, não terá de introduzir as mesmas informações como, por exemplo, o seu endereço ou nome de correio electrónico, sempre que visitar um novo Web site que as solicite. Este procedimento é efectuado mediante a salvaguarda das informações no computador. Não será possível visualizar estas informações no

computador, nem partilhá-las com outros, sem a sua permissão.
Quando uma Web site solicitar informações ao Assistente de perfis, o pedido indicar-lhe-á: O endereço da Internet do site que está a solicitar as informações. As informações que o site está a solicitar ao Assistente de perfis, pelo que poderá excluir informações. O modo como estas informações será utilizado. Se este site tem uma ligação segura (SSL, Secure Sockets Layer). Se for esse o caso, poderá verificar o certificado do site.

128

SISTEMAS DISTRIBUIDOS

Compreender Cookies:
Alguma Web sites armazena informações num pequeno ficheiro de texto do computador. A este ficheiro dá-se o nome cookie. Existem diversos tipos de cookies e é possível optar por permitir que alguns, nenhum ou todos sejam guardados no computador. Se não permitir quaisquer cookies, poderá não conseguir visualizar alguma Web sites ou tirar partido de funções de personalização (como, por exemplo, notícias locais e clima ou cotações da bolsa). Como são utilizados os cookies: Um cookie é um ficheiro criado por um site da Internet para guardar informações no computador, tais como as preferências evidenciadas durante a visita ao site. Por exemplo, se consultar um horário de partida de voos no Web site de uma companhia aérea, o site poderá criar um cookie contendo o seu itinerário. Poderá, por outro lado, conter apenas um registo das páginas que visitou no site, de modo a ajudar o site a personalizar a vista de acordo com as suas preferências para a próxima visita. Os cookies também podem guardar informações de identificação pessoal. As informações de identificação pessoal são informações que podem ser utilizadas para o identificar ou contactar,

129

SISTEMAS DISTRIBUIDOS
tais como o nome, endereço de correio electrónico, endereço do emprego ou da residência ou número de telefone. No entanto, um Web site só tem acesso às informações de identificação pessoal que o utilizador fornecer. Por exemplo, um Web site não poderá determinar o nome de correio electrónico de um utilizador a menos que este lho forneça. Além disso, uma Web site não pode obter acesso a outras informações do seu computador. Quando um Cookie é guardado no computador, só poderá ser lido pela Web site que o criou.

Cookies persistentes:
Um cookie persistente é aquele que é guardado num ficheiro do seu computador e que aí permanece quando fecha o Internet Explorer. O cookie pode ser lido pela Web site que o criou, quando voltar a visitálo.

130

SISTEMAS DISTRIBUIDOS

Cookies Temporários:
Um cookie temporário ou de sessão só é guardado durante a sessão actual, sendo eliminado do computador uma vez fechado o Internet Explorer.

Cookies originais/ cookies de terceiros:
Um cookie original foi gerado ou enviado pela Web site que está a visitar actualmente. Estes cookies são geralmente utilizados para guardar informações como, por exemplo, as suas preferências ao visitar esse site. Um cookie de terceiros foi gerado ou enviado por outra Web site sem ser o que está a visualizar actualmente. Geralmente Web sites de terceiros fornecem algum conteúdo na Web site que está a visualizar. Por exemplo, muitos sites utilizam anúncios de Web sites de terceiros, que podem utilizar cookies. Uma utilização comum para este tipo de cookie é o controlo da utilização da página Web para fins de publicidade ou outros fins de marketing. Os cookies de terceiros podem ser persistentes ou temporários.

131

SISTEMAS DISTRIBUIDOS

Cookies não satisfatórios:
Os cookies não satisfatórios são cookies que podem permitir o acesso a informações de identificação pessoal que podem ser utilizadas com um segundo objectivo sem o seu consentimento.

Compreender a segurança e a privacidade na Internet:
Compreender as funcionalidades de segurança e privacidade: O Internet Explorer fornece um número de funções que ajudam a proteger a sua privacidade e tornar o seu computador e as suas informações de identificação mais seguros. As funções de privacidade permitem proteger as suas informações de identificação, auxiliando-o a compreender o modo como a Web sites que visualiza podem estar a utilizar estas informações, permitindo-lhe especificar definições de privacidade que determinam se pretende ou não permitir que a Web sites guardem cookies no seu computador.

132

SISTEMAS DISTRIBUIDOS

Proteger o computador de software pouco fiável:
Quando transfere ou executa programas a partir da Internet, é conveniente saber se a origem do mesmo é conhecida e fiável. É por esta razão que, quando opta por transferir um programa da Internet para o computador, o Internet Explorer utiliza a tecnologia Microsoft Authenticode para verificar a identidade do programa. A tecnologia Authenticode certifica-se de que o programa tem um certificado válido: verifica se a identidade do fabricante de software corresponde ao certificado e se o mesmo ainda é válido. Tenha em atenção que isto não impede que programas de fraca qualidade sejam transferidos ou executados no computador, no entanto, reduz efectivamente a possibilidade de alguém conseguir falsificar um programa que, na realidade, se destine a prejudicá-lo. Pode especificar outras definições para a forma como o Internet Explorer lida com a transferência de programas e ficheiros, dependendo da respectiva zona de origem. Por exemplo, pode ser da opinião que todas as transferências que efectuar dentro da intranet da sua empresa são perfeitamente seguras. Assim, seria possível estabelecer as definições de segurança da zona da intranet local para um nível baixo, de modo a permitir transferências sem que a transferência requeira a sua intervenção.

133

SISTEMAS DISTRIBUIDOS
Se a origem estivesse situada na zona da Internet ou na zona de sites restritos, seria conveniente definir a segurança para os níveis médio ou alto. Neste caso, ser-lhe-iam apresentadas informações sobre o certificado do programa antes da respectiva transferência ou nem sequer teria como efectuar a transferência.

Classificação do Conteúdo:
Utilizar a Classificação do conteúdo para controlar o acesso: A Internet proporciona um acesso sem precedentes a uma vasta variedade de informações. No entanto, algumas informações podem não ser as mais apropriadas para todos os utilizadores. Por exemplo, poderá evitar que as crianças vejam Web sites com conteúdo violento ou sexual. A Classificação do conteúdo fornece um método que o ajuda a controlar os tipos de conteúdo aos quais o computador pode aceder na Internet. Depois de activar a Classificação do conteúdo, apenas o conteúdo classificado que corresponde ou excede os seus critérios pode ser visto. Pode ajustar as definições.

134

SISTEMAS DISTRIBUIDOS

A Classificação do conteúdo permite-lhe:
Controlar o acesso às definições da Classificação do conteúdo. Activar a Classificação do conteúdo e visualizar as definições definindo uma palavra-passe. Precisará desta palavra-passe para alterar qualquer definição da Classificação do conteúdo, pelo que é conveniente anotá-la para consulta futura. Visualizar e ajustar as definições das classificações de modo a reflectir a sua opinião quanto à adequação de um conteúdo em cada uma das quatro áreas: linguagem, nudez, sexo e violência. Ajustar os tipos de conteúdo que podem ser visualizados por outros utilizadores com ou sem a sua permissão. Substituir as definições de conteúdo dependendo do caso. Configurar uma lista de Web sites que outros utilizadores fiquem sempre impedidos de visualizar, independentemente da classificação do conteúdo de cada site. Configurar uma lista de Web sites que outros utilizadores fiquem sempre autorizados a visualizar, independentemente da classificação do conteúdo de cada site. Visualizar e alterar os sistemas de classificação e os centros de classificações utilizados.

135

SISTEMAS DISTRIBUIDOS

A Classificação do conteúdo apresenta as definições mais conservadoras (com menos probabilidades de ofender) quando é activada pela primeira vez. Ajustar estas definições de modo a corresponder às suas preferências. Nem todo o conteúdo da Internet está classificado. Se optar por permitir que outros utilizadores visualizem sites não classificados no computador, alguns desses sites poderão conter material inadequado.

136

SISTEMAS DISTRIBUIDOS

Repor definições do Internet Explorer:
Compare os termos da Navigator com os do Internet Explorer. Se já utilizou a Navigator anteriormente, pode-lhe parecer que as palavras para acções e funções comuns são diferentes no Internet Explorer. Para mais informações, clique em:

Termos do browser na Navigator e no Internet Explorer:
Guarde todos os marcadores como favoritos. A Internet Explore importará automaticamente todos os marcadores (sem alterar o aspecto que têm no Navigator) como favoritos do Internet Explorer. Para mais informações, clique em:

Partilhar marcadores e favoritos:
Utilize os atalhos de teclado favoritos. O Internet Explorer e o Navigator partilham vários atalhos de teclado idênticos. Além disso, o Internet Explorer é perfeitamente acessível através do teclado, pelo que, se quiser, poderá dispensar o rato. Para mais informações, clique em:

137

SISTEMAS DISTRIBUIDOS

Atalhos do teclado do Internet Explorer:
Personalize o aspecto do Internet Explorer, a forma como estabelece ligação, as definições de segurança e muitas outras opções. Estas definições, entre outras, estarão disponíveis se clicar no menu Ferramentas e, em seguida, clicar em Opções da Internet.

Acessibilidade para pessoas com incapacidades:
A Microsoft compromete-se a tornar os respectivos produtos e serviços mais fáceis de utilizar por todos. Os artigos que se seguem fornecem informações sobre funcionalidades, produtos e serviços que tornam os sistemas operativos Microsoft Windows mais acessíveis para pessoas com incapacidades.

138

SISTEMAS DISTRIBUIDOS Conclusão

Concluímos que relativamente às perspectivas iniciais para a realização deste estudo, cumprimos as metas propostas. Foi satisfatória a realização deste trabalho dado que, procedemos à revisão de todos os temas leccionados durante o ano. Esperamos que a sua leitura resulte gratificante para o quem o consultar.

Trabalho realizador por: Turma: Cet’s Aplicações Informáticas de Gestão 2004/05

139

SISTEMAS DISTRIBUIDOS Glossário

• • • • •

Assinatura Electrónica – Assinatura em forma digital TCP/IP – Protocolo de transferência de pacotes de informação em redes digitais Protocolo – Linguagem ou conjunto de normas usada para comunicação entre dois ou mais dispositivos Rede – Sistema de comunicação de dados constituídos através da interligação de computadores e outros dispositivos IEEE – (Institute of Electrical and Electronics Engineers) Associação International que define tudo o que é standart a nível de computadores e comunicações

• • • • • • • •

FTP – Protocolo que transfere ficheiros entre servidores em tempo real SMTP – Protocolo responsável pelo envio das mensagens POP – Protocolo que envia e recebe mensagens IMAP – (Internet Message Access Protocol) DNS – Protocolo que traduz os endereços de IP Wireless – Rede sem fios Gateway – Dispositivo que conecta a duas redes diferentes Bridge – Liga a redes locais

140

SISTEMAS DISTRIBUIDOS
• • • • • • • • • • • Router – Periférico utilizado em redes maiores Brouter – Fusão entre a Bridge e o Router Hub – Permite a múltiplas estações conectarem-se com os servidores, ou entre si Bluetooh – Transmissões de dados efectuada através de ondas de rádio Infravermelhos – transmissão de dados efectuada sem fios WAN – World Access Network MAN – Metropolitan Access Network LAN - Local Access Network WEP – Wireless Encryption Protocol ESSID – Electronic Spread Spectrum Identification NetBIOS – (Network Basic Input/output System) interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão • • • • NetBEUI – Network Basic Extended User Interface Modulação – Transportar um sinal digital na forma de um sinal analógico Bit – Quantidade mais pequena utilizada para medir quantidades de informação Byte – Equivalente a oito bits

141

SISTEMAS DISTRIBUIDOS
• Sistema Operativo – Programa que controla a execução dos programas da aplicação dos utilizadores do sistema de computação • • Kernel – Programa principal do sistema operativo Firewall – Protege o computador e a rede limitando ou impedindo o acesso a partir da rede

142

Sign up to vote on this title
UsefulNot useful