segunda-feira, 24 de novembro de 2014

A GUERRA MUNDIAL DA SOBERANIA

               


   As autoridades americanas declararam que o FBI (Federal Bureau of Investigation) não precisa de autorização da justiça para realizar hacking (acessar um computador sem prévia autorização). Desde que qualquer computador estrangeiro demonstre atividades criminosas ou mesmo atitudes suspeitas.

   Isto iniciou com o projeto PRISM, desenvolvido pela NSA (National Security Agency) iniciado em 2007, na gestão de Bush e continuado na gestão de Obama. Este projeto autoriza filtrar comunicações e dados sensíveis ou perigosos transmitidos por servidores localizados no país. Por este motivo, o alcance do PRISM abrangeria vários lugares do mundo.

   Logo, o PRISM seria um programa de vigilância constante e em tempo real realizado pela NSA. A agência estaria monitorando ligações telefônicas, atividades realizadas com cartões de crédito e tudo o que fazemos na internet. O envio de e-mails, as conversas e posts no facebook, assistir a vídeos no youtube e pesquisas na web, tudo está sendo monitorado pela NSA.

   Isto evidência que as grandes empresas de tecnologia estão compartilhando os nossos dados.

   Os países querem satisfação do governo americano, visto que, as soberanias dos demais países estão sendo vigiadas pela soberania maior, a Americana.
           

Fontes:

domingo, 23 de novembro de 2014

ADVOGADOS ASSOCIADOS OPISE BLUM


            O OPICE BLUM, BRUNO, ABRUSIO E VAINZOF Advogados Associados  é um escritório de advocacia que defende o direito em tecnologia, direito eletrônico, informática, telecomunicações, segurança da informação.  Prestando serviços legais especializados com foco no desenvolvimento tecnológico. Visando sua estrutura especialmente para enfrentar os desafios legais das novas tecnologias.

A DEFENSORA DO DIREITO DIGITAL – DRA. PATRÍCIA PECK PINHEIRO


            

           Advogada e escritora Patrícia Peck Pinheiro está entre as principais autoridades e especialistas da cultura digital e inovação do Brasil. Autora de 14 livros sobre Direito Digital.  A Dra. publica artigos que relatam a “Sociedade do Conhecimento”. Ou seja, a sociedade que vive sob a “proteção” da informática e da World Wide Web (www).
            Abaixo publicamos um de seus artigos com o tema: Como ser esquecido na Internet?
            Este tema é polêmico. Retrata o fato ocorrido com a torcedora gremista que ofendeu o jogador chamando-o de “macaco”. Na era digital, este fato ficará eternizado na internet.
            Estamos sendo vigiados em todo tempo, câmeras de segurança estão espalhadas no transporte públicos, casas, empresas, rodovias, praças. Segurança que se transformou em falta de privacidade.
            Com este avanço, aumentaram os casos no judiciário de práticas racistas ou discriminatórias. Foi o caso desta torcedora, que na hora em que gritava em alto e bom som: “macaco”, foi flagrada por uma das câmeras que registravam o jogo.
            A infratora (torcedora), foi punida. Porque para o Direito tudo é uma questão de ter a prova.
            No Brasil e em vários países, já há decisões favoráveis ao "direito ao esquecimento". Seria o mesmo de deixar um fato no passado ou “desindexar” o conteúdo dos buscadores. Ou seja, a informação continuará na web, mas não será facilmente localizada por qualquer um.
            Infelizmente a tecnologia não nos torna melhores como humanos, as vezes pode até ajudar a piorar.

CARTILHA DE SEGURANÇA PARA INTERNET BRASILEIRA


          A Cartilha de Segurança para Internet e um documento com recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças. O documento apresenta 14 temas importantes para quem é usuário assíduo da internet.
            Abordaremos resumidamente um de seus tópicos: Segurança de Redes.
     Hoje, na maioria das residências os eletrônicos e até os eletrodomésticos estão conectados a rede (internet): computadores, notebooks, tablets, televisores, geladeiras, smartphones, portões, etc. Seja rede banda larga,  sem fio (wifi). Com isto, a vulnerabilidade da rede aumentará e poderá sofrer ataques.
            Por isto é importante manter os computadores sempre atualizados.
            Não compartilhar os recursos dos seus aparelhos.
            Trocar as senhas a cada 3 meses no mínimo e ser cuidadoso ao elaborar ID’s.
            Evite os sites que não utilizem conexão segura (https).
            Nas redes WiFi utilize sempre a proteção WPA2.





         Para ter acesso a cartilha, fazer download e saber mais sobre privacidade, spam, uso seguro da internet, entre outros assuntos abordados, clique neste link: http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf .

MARCO CIVIL ATUALIZADO - NEUTRALIDADE DA REDE

Foto: nucleopiratininga.org.br


           A última versão que contempla uma proposta de substituição da Neutralidade da Rede, refere-se as provedoras de acesso á internet que deverão tratar igualmente quaisquer pacotes de dados, não deverão efetuar cobranças de maneira diferenciada pelo acesso a determinados serviços ou sites.

LEI CAROLINA DIECKMAN


         
Foto: Guto Maia/Brazil Photo Press/AE



        A Lei 12.737/2012 conhecida como “Lei Carolina Dieckman” porque na época que a lei encontrava-se em analise na câmara dos deputados, a atriz da Rede Globo teve seu computador invadido e suas fotos pessoais  foram divulgadas sem autorização. Esta Lei alterou o Código Penal Brasileiro e estabeleceu punições específicas para o individuo que invade computadores, smartphones e tables sem autorização, conectados a internet ou não, com o intuito de obter informações ou destruir dados.

segunda-feira, 17 de novembro de 2014

ENGENHARIA SOCIAL E SEU CRIADOR KEVIN MITNICK

      A Engenharia Social é a arte de enganar e explorar as pessoas para obter informações sigilosas ou muito importantes de empresas, sistemas e indivíduos. Ou seja, consiste em explorar com sofisticação as falhas de segurança dos humanos.
       Na maioria da vezes, esta arte é praticada por pessoas que se passam por prestadores de serviços ou funcionários das empresas alvo.
     Este termo ficou conhecido em 1990, através do hacker mais notório de todos os tempos, o Kevin Mitnick.
       Kevin se autodeclarava como “hacker poster boy”. Aos 17 anos invadiu o Sistema do Comando de Defesa Aérea dos Estados Unidos. Sua habilidade era incomum e inédita para a época: explorar complexos programas de computador.
        O mais famoso dos hackers chegou a roubar 20.000 números de cartões de crédito e passeava pelo sistema telefônico com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. A brincadeira tomou proporções perigosas quando desafiou gigantes da tecnologia como Motorola, Nokia, Novell e Sun Microsystem. Depois de quatro anos na prisão.
       Hoje é denominado nos Estados Unidos como “o criminoso mais querido da história dos EUA”.

      Para conferir um pouco de sua história e façanhas assistam os filmes: ”Freedom DownTime” e “Takedown”.

segunda-feira, 10 de novembro de 2014

TABELAS COM FEEDS RSS E ATOM

Música - Jovem Pan FM
Território da Música
Música Gospel +
CAMILA CABELLO, DO FIFTH HARMONY, CONFIRMA NAMORO COM AUSTIN MAHONE Talvez você nem tenha ouvido falar: Ricky Furlani, Jennifer Knapp, Rats e muito mais... Cidadã pernambucana, Damares agradece a Deus por homenagem
MARIAH CAREY LEVA FILHA MONROE PARA FAZER COMPRAS DE NATAL A música tem 10 anos, mas o vídeo é novo: assista "Tunnel", da Kaki King Regis Danese lança novo clipe: "Profetizo"; Assista aqui
LORDE DIVULGA CLIPE DE "YELLOW FLICKER BEAT"; ASSISTA Rolling Stones: Série de lançamentos ao vivo começa com show de 1981 Ton Carfi assina contrato com a gravadora Som Livre
SELENA GOMEZ CHORA NO CLIPE DE "THE HEART WANTS WHAT IT WANTS"; VEJA Livro reúne as histórias e segredos de Ivete Sangalo Cleyde Jane lança seu primeiro álbum, "Nasci Pra Vencer", com participação de Fernandinho; Ouça
ED SHEERAN REVELA QUE VAI ABRIR GRAVADORA: "VOU ME CONCENTRAR NISSO ANO QUE VEM" Paul McCartney divulga música inédita do Wings Regis Danese apresenta capa de seu novo álbum: "#Profetizo"
A FILA ANDOU! BRITNEY SPEARS ESTÁ NAMORANDO O PRODUTOR CHARLIE EBERSOL, DIZ SITE Biografia do ex-baixista do Metallica, Cliff Burton, ganha edição nacional Renascer Praise apresenta o vídeo "Jesus, o Plano Perfeito"; Assista
LILY ALLEN SE ABRE SOBRE FILHO QUE PERDEU NO PARTO Nação Zumbi: Jorge dü Peixe fala sobre maturidade e considera carreira no cinema e na literatura Eyshila apresenta prévia de seu novo álbum, "Deus no Controle"; Ouça músicas
NICK JONAS APARECE EM CENAS QUENTES DE SEXO NA SÉRIE "KINGDOM" Anathema volta ao Brasil em 2015 e ingressos já estão à venda Geraldo Guimarães conclui produção do álbum "Céus Abertos"
ED SHEERAN LAMENTA MORTE DE FÃ COM QUEM "SE CASOU" EM BASTIDORES DE SHOW Tem mais música nova do Foo Fighters na internet "Em Meio à Guerra": álbum de estreia do Ministério Caminho da Cruz terá parte das vendas destinada a missões
TAYLOR SWIFT DEVE MANTER ÓTIMAS VENDAS DO ÁLBUM "1989", COM 400 MIL CÓPIAS Nick Jonas divulga parceria com Demi Lovato e outras faixas inéditas Ministério Pedras Vivas deixa Sony e assina contrato com a Universal Music
IGGY AZALEA COMPRA CASA DE SELENA GOMEZ PARA MORAR COM O NAMORADO Kelly Key está de volta e no "Controle" Robson Nascimento comenta hiato de 7 anos: "O Senhor me pediu exclusividade"; Confira
DEMI LOVATO MOSTRA NOVA TATUAGEM E FÃS DESVENDAM SIGNIFICADO; CONFIRA Little Boots anuncia EP e divulga música nova Jozyanne dá entrevistas à Rede Super e fala de sua cura do lúpus; Assista
COLDPLAY LANÇA CLIPE COM IMAGENS DA PRIMEIRA GUERRA MUNDIAL; ASSISTA Paul McCartney será erguido a 8 metros de altura durante show em São Paulo Aline Barros revela capa de seu novo álbum infantil, "Tim Tim por Tim Tim"
ASSUMIDOS! BRITNEY SPEARS POSA COM O ROSTO COLADINHO AO NOVO NAMORADO; CONFIRA Mais uma de Neil Young com orquestra: assista o vídeo de "Glimmer" Em sessão de fotos, Fernanda Brum revela título de seu novo CD: "Da Eternidade"
DEIXANDO IMAGEM DE MENINO DE LADO, NICK JONAS DIZ: "SEXO É PARTE IMPORTANTE DA VIDA" Após série de temas infantis, Luiza Possi lança vídeo de clássico do Michael Jackson Leo & Daniel gravam clipe "Um Ato de Fé"
CHAD KROEGER REBATE RUMORES DE QUE SEU CASAMENTO COM AVRIL LAVIGNE ESTARIA EM CRISE Música inédita de David Bowie já circula na internet André Valadão visita Hospital do Câncer de Barretos e ministra a pacientes
FOTOS COM ANIMAIS DE VERDADE REPRODUZEM CENAS DE CONTOS DE FADA The Who lança aplicativo que explora a própria história Tarik Mohallem lança álbum "O Primeiro" em plataformas digitais
KATY PERRY DÁ PARABÉNS MISTERIOSO NO TWITTER PARA POSSÍVEL NAMORADO Icona Pop: O importante é se divertir Ministério Sarando a Terra ferida lança o álbum "Deus do Secreto"
BRITNEY SPEARS USA REDE SOCIAL MAIS UMA VEZ PARA "BABAR" PELO NOVO NAMORADO Beth Carvalho lança "Ao Vivo No Parque de Madureira" "When Christmas Comes": Kim Walker-Smith lança álbum de músicas natalinas
"PREFIRO NEM COMENTAR", RESPONDE ARETHA FRANKLIN SOBRE TALENTO DE NICKI MINAJ Deep Purple no Brasil: Definidas as bandas de abertura para os shows em São Paulo Download Gospel Grátis: Cleyde Jane disponibiliza "Pode Clamar" em MP3


domingo, 2 de novembro de 2014

TOTVS 12 - SISTEMA SAAS (SOFTWARE AS A SERVICE)


            Os sistemas SaaS (Software as a Service) são caracterizados por não necessitarem de grandes processos de migração dos dados.

            O TOTVS V12 é o mais novo desenvolvimento da Empresa brasileira Totvs. Neste software encontramos 3 conceitos fundamentais:  tecnologia fluida, essencialidade e ERP ágil. A aplicação destes três princípios resultou em uma versão que agrega uma arquitetura de software orientada a serviços, mais aberta e que facilita a adoção de tecnologias móveis e da computação em nuvem.

            Com a tecnologia fluida aplicada nesta versão, os sistemas Totvs ganharam login unificado (single-sign-on), uma gestão centralizada de usuários e permissões de acesso através de poderosa ferramenta de Identity Management. Contribuiu para organizar os processos de trabalho, alçadas de aprovação, indicadores de gestão e conteúdo colaborativo reunidos em uma única interface web que centraliza o acesso a todos os sistemas da empresa.

O TOTVS 12 possui doze características únicas dentre os softwares com tecnologia SaaS:

  1. Novas tecnologias, adequadas às novas legislações e exigências do mercado
  2. Tecnologia Fluida
  3. Mais competividade em seu segmento de atuação
  4. Aplicações Móveis
  5. Novas experiências de uso TOTVS
  6. Gestão centralizada de usuários, grupos e permissões
  7. Ganho de produtividade com soluções mais ágeis, cloud e conectadas
  8. Acesso direto a rotinas, sem passar pelo menu do ERP
  9. Maior aderência em processos core business (segmentação)
  10. Todas as ferramentas de trabalho em uma só tela
  11. Usuários mais táticos
  12. Gestão centralizada de indicadores



            O resultado financeiro do terceiro trimestre da TOTVS cresceu 20%. Conforme declaração de Alexandre Mafra, vice-presidente executivo e financeiro da TOTVS, “o resultado foi positivo, sobretudo, devido à oferta de Software como Serviço (SaaS) para empresas de médio e pequeno porte. 

segunda-feira, 27 de outubro de 2014

ENTENDENDO OS MECANISMOS DE BUSCAS DA WEB

            



               A web é como uma biblioteca pública em constante expansão, contendo milhões e milhões de livros não centralizados, por isto foram desenvolvidos estes mecanismos de busca.

            O processo deste mecanismo funciona desta forma: o usuário dá a ordem de "procurar" ou "buscar" ou "achar". O mecanismo de busca junta, em frações de segundo, dados que estão separados, e os exibe na tele em ordem, obedecendo critérios pré-estabelecidos. E apresenta pelo menos duas frases ou palavras que contenham na frase.

            Para que o processo descrito acima produza um resultado eficaz, utiliza-se as unidades funcionais descritas abaixo:


WEB CRAWLING

            É um programa de computador desenvolvido para efetuar buscas/pesquisas pela rede mundial de computadores de maneira automatizada. Também é conhecido como spider, bots e scutter.


INDEXING (INDEXAÇÃO)
            A indexação é a forma mais eficiente de organizar e encontrar um arquivo numa base de dados. Para cada item, associa-se várias palavras representativas (conhecidas como tags) ou particularidades que permitam ao arquivo ser identificado entre um grande número de itens.

SEARCH (BUSCAR)

            É a realização da busca feita pelo usuário através dos mecanismos de buscas ou buscadores (google, yahoo, entre outros).

TABELAS COMPARATIVAS DE BUSCADORES DA WEB

Na primeira tabela esta relacionado 10 termos de buscas conferidos com 4 buscadores diferentes baseando-se no buscador principal, o Google.




Na segunda tabela esta relacionado 10 itens de consumo pesquisados e seu anúncios em dias diferentes através do buscador Google.


segunda-feira, 13 de outubro de 2014

CHECKSUM

A "soma de verificação" que define por um conjunto de caracteres utilizado para conferir a integridade do arquivo que será baixado para seu computador. 

Quando o desenvolvedor de um programa disponibiliza a versão final de seu arquivo para download, ele o faz passar por um algoritmo que gera uma soma de verificação que é exclusiva deste programa utilizando as várias opções disponíveis. 



domingo, 28 de setembro de 2014

RFC 2460



Este documento técnico foi desenvolvido para a nova tecnologia do protocolo IPv6, que substituirá o atual IPv4. Foi publicado em 1998 para especificar o uso deste protocolo.

Uma das características do IPv6 é o Cabeçalho de Extensão, um transmissor pode optar e escolher que cabeçalhos de extensão incluam num determinado datagrama e quais omitir. Assim, os cabeçalhos de extensão fornecem flexibilidade máxima. Esta função é semelhante ao IPv4.

De modo a tratar opções, o IPv6 apresenta um esquema de módulos: a informação adicional é transmitida através dos cabeçalhos de extensão. Este esquema fornece ao IPv6 flexibilidade para transportar informação relevante para encaminhamento e aplicações, bem como fornecer mecanismos de segurança, fragmentação, qualidade de serviço e gestão de rede, com escalabilidade ilimitada. Na medida em que estes módulos são opcionais, este esquema ajuda ainda a reduzir o custo de processamento de pacotes IPv6.

Os cabeçalhos de extensão são colocados entre o cabeçalho IPv6 e o cabeçalho do protocolo de transporte, estando ligados entre si pelo campo Próximo Cabeçalho (Next Header), formando uma cadeia. Ao serem processados sequencialmente pelo destinatário, se for encontrado um tipo de cabeçalho desconhecido, este deverá descartar o pacote e enviar uma mensagem de erro ao originador por ICMP - Internet Control Message Protocol.





Atualmente, encontram-se já definidos os seguintes cabeçalhos de extensão:


  • Opções nó-a-nó (Hop-by-Hop Options). Usado para transportar informação opcional que tem de ser examinada por cada nó ao longo do caminho do pacote.
  • Opções de Destino IPv6 (Destination Options Header). Usado para transportar informação opcional a ser analisada apenas no destino do pacote.
  • Encaminhamento (Routing Header). Usado por uma fonte IPv6 para listar um ou mais nós intermerdiários que devem ser visitados até o pacote chegar ao destino.
  • Fragmentação (Fragmentation Header). Usado para enviar módulos de dados maiores do que a Maximum Transmit Unit (MTU) de um caminho.
  • Autenticação (Authentication Header). Usado para providenciar autenticação e garantia de integridade aos pacotes IPv6.
  • Encapsulamento de dados de segurança (Encapsulating Security Payload Header). 
  • Encriptação (IPv6 Encryption Header). Usado para providenciar confidencialidade e integridade através da encriptação de dados.
  • Opções de Destino IPv6 (End-to-End Option Header). Usado para o transporte de informação opcional que apenas necessita de ser examinada pelo nó destino de um pacote. Este cabeçalho pode surgir duas vezes no mesmo datagrama.

TECNOLOGIA DA COMUNICAÇÃO POR CAMPO PRÓXIMO (NFC)


            A NFC uma nova tecnologia de comunicação sem fio. É uma especificação que permite a comunicação sem fio (wireless) entre dois dispositivos (não mais que isso), mediante uma simples aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em botões ou realizar alguma ação do tipo para estabelecer a conexão. Por isto o nome: Near Field Communication - Comunicação de Campo Próximo.

Esta tecnologia surgiu em 2002 através das empresas Philips (Holandesa) e Sony (Japonesa). Desde o inicio, a ideia foi fazer com que esta tecnologia fosse implementada em dispositivos móveis no geral. Como: telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos e qualquer outro item capaz de suportar a instalação de um chip NFC.
O princípio é simples: um deles faz o papel de Iniciador, respondendo pela tarefa de iniciar a comunicação e controlar a troca de informações. O outro faz o papel do Alvo, devendo responder às solicitações do Iniciador.
A comunicação é estabelecida mediante radiofrequência, a partir da faixa de 13,56 MHz, com a velocidade de transmissão de dados variando entre 106, 212 e 424 Kb/s (kilobits por segundo). Mais recentemente, passou a ser possível também trabalhar com a taxa máxima de 848 Kb/s, embora não oficialmente. A distância máxima entre os dois dispositivos normalmente é de 10 cm.


A transmissão pode ocorrer de dois modos:
>    Passivo: apenas um dos dispositivos (normalmente, o Iniciador) gera o sinal de radiofrequência da conexão. O segundo é apenas alimentado por este.
>    Ativo: no modo ativo, ambos os dispositivos geram o sinal de rádio. É o modo que é utilizado, por exemplo, em um sistema de pagamento envolvendo um smartphone e um receptor no caixa de uma loja.
Há de considerar ainda a existência de três modos de operação, que juntos aumentam as possibilidades de uso do padrão:
>    Leitura e gravação: tendo como base a comunicação passiva, permite leitura ou alteração de dados existentes em um dispositivo NFC, como um receptor que desconta créditos registrados em um cartão de viagens;
>    Peer-to-peer: é um modo para troca biredicional de informações entre os dois dispositivos, ou seja, cada um pode tanto receber quanto enviar dados para o outro. Pode ser útil, por exemplo, para a troca de arquivos entre dois celulares;
>    Emulação de cartão: neste modo, o dispositivo NFC pode se passar por um cartão inteligente, de forma que o aparelho leitor não consiga distinguir um do outro.
A tecnologia NFC utiliza o protocolo SWP (Single Wire Protocol). Trata-se de uma interface que oferece comunicação segura entre o cartão SIM (popularmente conhecido como "chip de celular") e o chip NFC do aparelho.

Exemplos


BikeIdentificator
É um sistema inovador de identificação, composto por dois chips, um RFID (Radio Frequency Identification ou Identificação por Rádio Frequência) e outro com tecnologia NFC de leitura simples, através de um PC ou através de um Smartphone compatível.


O BikeIdentificator é semelhante a um certificado de propriedade, exclusivo para a SUA Bicicleta, que lhe permite ao mesmo tempo, activar um alerta em caso de roubo da mesma.
Para que o BikeIdentificator funcione corretamente deve ser composto por dois chips (RFID e NFC), que são registados sobre a SUA bicicleta: um inserido no interior do quadro e o outro colado diretamente na parte superior do quadro. Depois da instalação física dos chips, o Revendedor acessa o site: www.bikeidentificator.net, cria um novo cliente e regista a SUA bicicleta em SEU nome. Após a criação do cliente, o revendedor entrega ao cliente os seus dados para futuro acesso ao portal. Posteriormente, o cliente pode complementar os seus dados no portal, adicionando fotos, dados técnicos e informações pessoais de modo a consolidar num único local toda a informação sobre a SUA Bicicleta.
Os benefícios desta tecnologia são:
1.           Garantia de possuir um certificado de propriedade, de modo a garantir/comprovar que a bicicleta é SUA;
2.           Registar e Programar o plano de manutenção da SUA bicicleta;
3.           Registar todas as melhorias (upgrades) de componentes feitos sobre a SUA bicicleta, como fotos de cada um desses componentes.
4.           Alerta De Roubo: Se a SUA bicicleta for roubada, é possível através do portal, ativar o "ALAMRE" de bicicleta roubada, que envia de imediato dois e-mails, um para a loja/revendedor que lhe vendeu o BikeIdentificator e  outro para ti, com a informação da SUA bicicleta e respectivos chips instalados na mesma.
5.           Caso algum dos chips RFID ou NFC seja lido, numa loja, evento desportivo ou simplesmente através de Telefone Celular compatível, o sistema BikeIdentificator envia automaticamente para o usuário um e-mail contendo a localização do chip lido, através de uma extrapolação via Google Maps. Deste modo, terá uma oportunidade exclusiva de encontrar a sua bicicleta e comprovar que a mesma é SUA.
Esta solução na Itália custa 25 euros, equivalente á R$ 77 (conforme cotação de hoje).





Biochip xNT




O segundo exemplo são os micros chips que possuem a tecnologia NFC, conhecidos como Biochip xNT. é a primeira tag NFC do mundo que pode ser implantada no corpo humano. Ele permite que os ''cyborgs'', e os biohackers, destranquem portas, telefones, façam login em computadores, liguem veículos, entre outros, apenas aproximando a mão de um leitor. Também permite compartilhar contatos, vídeos do youtube, páginas do facebook, e muito mais com seus amigos apenas lendo o implante, usando qualquer smartphone, tablet, computador, entre outros que tenham suporte a NFC.

O chip tem um identificador único e imutável, 144 bytes de memória programável pelo usuário, Wireless Standard ISO 14443-A, NFC compatível com o tipo 2 (garantindo o funcionamento habilitado em dispositivos móveis).
O chip tem 2mm por 12mm(2x12), e é feito, internamente, de chumboborosilicato bio-compatível. Tem aproximadamente o tamanho de um grão de arroz. 

O revestimento do chip é feito em vidro Schott 8625 bio-compatível, que é um tipo comum de vidro utilizado em dispositivos implantáveis e próteses.

O chip é um dispositivo do tipo passivo, ou seja, não precisa de bateria e fica desativado (totalmente inerte) até que se aproxime do leitor NFC o suficiente para ser detectado.






                 www.bikeidentificator.net

                 https://www.youtube.com/watch?v=odxccrlh_wo


sexta-feira, 26 de setembro de 2014

OS PROTOCOLOS DO MODELO OSI


Os Protocolos são conjuntos de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Colocando este principio para os computadores, digamos que os protocolos seriam o “dialeto” para que os dispositivos conectados na rede conversem entre si, trocando as informações necessárias para transmitir ao usuário.

O Modelo OSI possui em sua totalidade 7 camadas que ficam trocando informações sobre os processos do computador. Para que estas informações sejam trocadas, utiliza-se os protocolos, que conheceremos adiante.

Abaixo as camadas do Modelo OSI e as suas principais funções:



Vejamos a seguir alguns protocolos que não são muito conhecidos, mas fazem parte das camadas do Modelo OSI (Open Systems Interconnec).


Ø Na Camada de Aplicação encontramos os protocolos FTAM e CMIP.

O Protocolo FTAM (File Transfer Access Method) baseado em protocolo Britânico e na ideia de uma área de armazenamento de arquivos virtuais que são mapeados em uma área de armazenamento de arquivos real por meio de software. Ou seja, o usuário que utiliza o FTAM tem permissão para realizar operações que gerenciam o armazenamento de arquivos virtual.

O Protocolo CMIP (Common Management Information Protocol) é utilizado também para o gerenciamento de ativos de rede, utilizando “gerentes e agentes. É orientado por conexão e possui uma complexidade de programação, por este motivo algumas redes não suportam seu funcionamento.

Ilustração do Protocolo CMIP

Ø  Na Camada de Apresentação encontramos os protocolos XDR e MIME.

O Protocolo XDR (eXternal Data Representation) permite que os dados sejam empacotados em uma arquitetura de maneira independente para que os dados sejam transferidos entre sistemas de computadores heterogêneos. Este Protocolo é implementado como uma biblioteca de funções que são portáveis entre diferentes sistemas operacionais e também são independentes da camada de transporte.

O Protocolo MIME (Multipurpose Internet Mail Extensions) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP. Ou seja, este protocolo permite o envio, por correio electrónico, de arquivos que não sejam exclusivamente de texto.

Os exemplos de arquivos enviados pelo MIME são Transmissão de caracteres especiais, imagens, áudio e vídeo.

O MIME é um protocolo complementar ao SMTP, não sendo responsável pela transmissão dos dados. Além disso, seu uso não está restrito com SMTP, podendo ser utilizado com qualquer protocolo de envio de e-mails, como o POP3.

Para ficar mais claro, veja a imagem a seguir:

Fonte: wiki.adwys.es




Ø  Na Camada de Sessão encontramos os protocolos NETBIOS e SOCKET.

O protocolo NetBIOS (Network Basic Input/Output System) é um sistema de entrada/saída básica de rede, programa que amplia um sistema operacional de um computador, acrescentando serviços de rede. O NetBIOS foi desenvolvido para computadores IBM e foi adotado pela Microsoft para os seus sistemas de rede.

O NetBIOS possui conexões para computadores conectados a redes locais (LANs) e proporciona duas formas de comunicações: um modo de sessão de conexão orientada e um modo de datagrama sem conexão. Esse modo de sessão cria um elo entre dois computadores para durar somente na "conversação"; isso habilita a verificação de erros e sequenciamento de pacote de dados. O modo datagrama envia cada pacote de dados independentemente e não inclui os recursos de verificação de erros.

O NetBIOS é ideal para redes subjacentes, pois é projetado para funcionar em vários sistemas de rede diferentes, como troca de pacotes de rede de internet (IPX) ou no protocolo de controle de transmissão/protocolo de internet (TCP/IP).






O protocolo SOCKET corresponde a pontos de conexão para a rede TCP/IP, eles funcionam de forma parecida aos soquetes de eletricidade, ou seja, funcionam como um ponto de contato elétrico entre aparelhos. Durante a conexão entre dois computadores, cada um deles utiliza um socket. No qual um é denominado servidor e o outro de cliente a conexão é estabelecida através de somente um endereço de destino e um número de porta. Existem duas formas de transmissão de sockets, onde há conexão e um onde não há.
Hoje em dia, a maioria da comunicação entre computadores é baseada no Protocolo de Internet. Entretanto a maioria dos soquetes de rede são soquetes de Internet.

Um socket de rede pode ser usado em ligações de redes de computadores para um estabelecer um elo bidirecional de comunicação entre dois programas que utilizam o mesmo protocolo que estão ligados na mesma rede.

O telefone é um exemplo onde é estabelecida uma conexão e depois interrompem a ligação, já os sem conexão  funcionam de forma pouco eficiente. A escolha do modo de transmissão depende das necessidades de sua aplicação  devendo sempre buscar o mais adequado para sua funcionalidade.

Um socket também pode ser o local das placas-mãe destinado a receber a CPU (o processador).  Um Socket CPU fornece muitas funções, incluindo o fornecimento de uma estrutura física para suportar o CPU, fornecendo suporte para um dissipador de calor, facilitando a substituição (assim como a redução de custos) e, sobretudo formando uma interface elétrica tanto com a CPU e o PCB.


                                                                       Fonte: sockets-ds.blogspot.com 




Ø  Na Camada de Transporte encontramos os protocolos DCCP e IPX/SPX.

O Protocolo DCCP (Datagram Congestion Control Protocol) é um Protocolo de Controle de Congestionamento de Datagramas. Este protocolo foi desenvolvido para fornecer funcionalidades necessárias às aplicações multimídia na Internet, tais como streaming de media, voz sobre ip e jogos on-line. Este protocolo visa oferecer controle de congestionamento e reconhecimento da chegada de pacotes (ACK), às aplicações que não toleram o overhead introduzindo pela entrega confiável provida pelo protocolo TCP.

As características principais do protocolo DCCP são:

·         Fluxo de datagramas orientado à conexão e não confiável com confirmação de entrega;
·         HandShake confiável para estabelecimento e término da conexão;
·         Negociação confiável de parâmetros a serem utilizados durante a conexão;
·         Mecanismos de controle de congestionamento TCP-Friendly.







O Protocolo IPX/SPX foi desenvolvido pela Novell para uso no Novell NetWare. Ele foi o protocolo usado por padrão até o NetWare 5.0, quando deu lugar ao TCP/IP como protocolo default. Apesar disso, o IPX/SPX já foi um protocolo bastante popular e ainda continua a ser usado até aos dias de hoje em algumas redes.

O IPX/SPX é composto por dois protocolos. O IPX é o responsável pelo encaminhamento e transmissão dos pacotes (como o IP), enquanto o SPX é o responsável por criar e encerrar as ligações, verifica a recepção dos pacotes (retransmitindo pacotes perdidos) e outras funções de controle (como o TCP). Cada estação possui um endereço único, mas a forma como eles são criados muda radicalmente  em relação ao IPV4.







Ø   Na Camada de Rede encontramos os protocolos IPSEC e IGMP.

O Protocolo IPSEC (Internet Protocol Security) é um conjunto de padrões utilizados para que possamos garantir uma comunicação segura (criptografada) entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro, como a internet por exemplo. Como exemplo, temos o conceito de VNP, que nada mais é do que um túnel fechado entre um computador e um servidor, por exemplo, onde ambos têm uma chave que criptografa toda espécie de dados que trafeguem por esse túnel, daí o nome “VPN”, que significa “Rede Privada Virtual”.


É importante saber que, logicamente, hosts com IPSec habilitado não conseguem comunicação com hosts sem IPSec.







O Protocolo IGMP (Internet Group Management Protocol) é o protocolo de gerenciamento de grupo usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos. É um protocolo assimétrico e é especificado aqui do ponto de vista de um host, ao invés do de um roteador multicast.
O IGMP é uma parte integral do IP. É um requisito básico de implementações a todos os hosts que desejem enviar e receber pacotes multicast. As mensagens IGMP são encapsuladas em datagramas IP, com um número de protocolo IP igual a 2.








Ø  Na Camada de Enlace encontramos os protocolos FRAME RELAY e TOKEN RING.

O Protocolo Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada para interligar aplicações do tipo LAN, SNA, Internet e Voz.

Pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

Esta tecnologia utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda.


Vantagens

A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias:

·                     Custo de propriedade reduzido (equipamentos mais simples);
·                     Padrões estáveis e largamente utilizados, o que possibilita a implementação de plataformas abertas e plug-and-play;
·                     Overhead reduzido, combinado com alta confiabilidade;
·                     Redes escaláveis, flexíveis e com procedimentos de recuperação bem definidos;
·                     Interoperabilidade com outros protocolos e aplicações, tais como ATM e TCP/IP.


Restrições

Entretanto, para as vantagens do Frame Relay serem efetivas, 2 requisitos devem ser atendidos:

·                     Os equipamentos de usuário devem utilizar aplicações com protocolos inteligentes, que controle o fluxo das informações enviadas e recebidas;
·                     A rede de transporte deve ser virtualmente a prova de falhas.






O Protocolo Token Ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo de sua aplicação. Consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.

Este protocolo utiliza a topologia em Anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados.

Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um sistema de estrela parecido com o 10BaseT, onde temos, hubs inteligentes com 8 portas cada ligados entre si.







Ø Na Camada de Física encontramos os protocolos 802.11 A/B/G/N e SONET.

O Protocolo 802.11 A/B/G/N ou IEEE 802.11 é o padrão utilizado para um conjunto de especificações para redes locais sem fio.

Até alguns anos atrás, somente era possível interconectar computadores por meio de cabos. Este tipo de conexão é bastante popular, mas conta com algumas limitações, por exemplo: só se pode movimentar o computador até o limite de alcance do cabo; ambientes com muitos computadores podem exigir adaptações na estrutura do prédio para a passagem dos fios; em uma casa, pode ser necessário fazer furos na parede para que os cabos alcancem outros cômodos; a manipulação constante ou incorreta pode fazer com que o conector do cabo se danifique. Felizmente, as redes sem fio (wireless) WiFi surgiram para eliminar estas limitações.

Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (smartphones, tablets, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Estas redes não exigem o uso de cabos, já que efetuam a transmissão de dados por meio de radiofrequência. Este esquema oferece várias vantagens:

·                    Permite ao usuário utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão;
·                    Possibilita a inserção rápida de outros computadores e dispositivos na rede;
·                    Evita que paredes ou estruturas prediais sejam furadas ou adaptadas para a passagem de fios.



SSID (Service Set Identifier)

Vamos conhecer as versões mais importantes do 802.11, antes, é conveniente saber que, para uma rede deste tipo ser estabelecida, é necessário que os dispositivos (também chamados de STA - de "station") se conectem a aparelhos que forneçam o acesso. Estes são genericamente denominados Access Point (AP). Quando um ou mais STAs se conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS).
Por questões de segurança é necessário que cada BSS receba uma identificação , ou seja, o nome da rede, sendo o SSID.


ü    802.11 ("original"): A primeira versão do padrão 802.11 foi lançada em 1997, após 7 anos de estudos, aproximadamente. Com o surgimento de novas versões, a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy. Por se tratar de uma tecnologia de transmissão por radiofrequência, o IEEE (Institute of Electrical and Electronic Engineers) determinou que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz.

 

ü    Padrão 802.11b: Em 1999, foi lançada uma atualização do padrão 802.11 que recebeu o nome 802.11b. A principal característica desta versão é a possibilidade de estabelecer conexões nas seguintes velocidades de transmissão: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s.

A área de cobertura de uma transmissão 802.11b pode chegar, teoricamente, a 400 metros em ambientes abertos e pode atingir uma faixa de 50 metros em lugares fechados (tais como escritórios e residências). É importante frisar, no entanto, que o alcance da transmissão pode sofrer influência de uma série de fatores, tais como objetos que causam interferência ou impedem a propagação da transmissão a partir do ponto em que estão localizados. 

O padrão 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos responsáveis pela popularização das redes Wi-Fi.


ü    Padrão 802.11a foi disponibilizado no final do ano de 1999, quase na mesma época que a versão 802.11b. Sua principal característica é a possibilidade de operar com taxas de transmissão de dados no seguintes valores: 6 Mb/s, 9 Mb/s, 12 Mb/s, 18 Mb/s, 24 Mb/s, 36 Mb/s, 48 Mb/s e 54 Mb/s. O alcance geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua frequência de operação é diferente do padrão 802.11 original: 5 GHz, com canais de 20 MHz dentro desta faixa.


ü    Padrão 802.11g foi disponibilizado em 2003 e é tido como o "sucessor natural" da versão 802.11b, uma vez que é totalmente compatível com este. Isso significa que um dispositivo que opera com 802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer problema, exceto o fato de que a taxa de transmissão de dados é, obviamente, limitava ao máximo suportado por este último.
O principal atrativo do padrão 802.11g é poder trabalhar com taxas de transmissão de até 54 Mb/s.

ü    Padrão 802.11n tem como principal característica o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados por meio da combinação de várias vias de transmissão (antenas). Com isso, é possível, por exemplo, usar dois, três ou quatro emissores e receptores para o funcionamento da rede.
Uma das configurações mais comuns neste caso é o uso de APs que utilizam três antenas (três vias de transmissão) e STAs com a mesma quantidade de receptores. Somando esta característica de combinação com o aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode atingir taxas de até 600 Mb/s. No modo de transmissão mais simples, com uma via de transmissão, o 802.11n pode chegar à casa dos 150 Mb/s.
Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente). Cada canal dentro dessas faixas possui, por padrão, largura de 40 MHz.
O "sucessor" do 802.11n é o padrão 802.11ac, cujas especificações foram desenvolvidas quase que totalmente entre os anos de 2011 e 2013, com a aprovação final de suas características pelo IEEE devendo acontecer até 2015.
A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais simples. Mas, teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão (antenas) - no máximo, oito. A tendência é que a indústria priorize equipamentos com uso de até três antenas, fazendo a velocidade máxima ser de aproximadamente 1,3 Gb/s.
Também chamada de 5G WiFi - há até um site criado para promover esta especificação: www.5gwifi.org -, o 802.11ac trabalha na frequência de 5 GHz, sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como opcional).