curitiba # paraná # brasil +55 (41) 9925-2589
a a a
a a a
a a a
INFORMAÇÕES E CURIOSIDADES

INFORMAÇÕES E CURIOSIDADES

Apresentamos a seguir algumas informações e curiosidades pertinentes à tecnologia, que acreditamos ser interessantes e úteis no entendimento de novos elementos presentes em nosso cotidiano. Oferecemos, ainda, nosso canal de CONTATO, para solicitação de quaisquer outros esclarecimentos, dúvidas ou sugestões.

>>>> VÍRUS / ADWARE / RANSOMWARE / TROJAN / SPYWARE / WORMS / PHISHING
>>>> ANTIVÍRUS / ANTISPYWARE / FIREWALL
>>>> HAKERS / CRACKERS
>>>> VoIP
>>>> WIRELESS / BLUETOOTH / Wi-Fi / WiMAX
>>>> NUVEM - CLOUD COMPUTING
 
 
>>>>> VÍRUS

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorrem pela ação do usuário executando o arquivo infectado recebido como anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam suprir vulnerabilidades conhecidas dos SOs ou de aplicativos, que possam favorecer o recebimento e a instalação do programa malicioso.

Ainda existem alguns tipos de vírus que permanecem ocultos em determinados períodos, entrando em execução em mpmentos especificos, pré-determinados em seu código-fonte.
  >>>>> ADWARE

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
  >>>>> RANSOMWARE

Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

Ransomwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder.
  >>>>> TROJAN

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é facil de ser enviado,é só clicar no ID do computador e enviar para qualquer outro computador.

O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.

Tipos de Trojans:

KEYLOGGER - (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas.

Os Keylogger na maioria das vezes se infiltram no computador da vítima através de e-mails e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas.

Nos dias de hoje, já existem os chamados keybank, que são Keyloggers feitos especialmente para roubar senhas bancárias e de cartão, desenvolvidos a partir do surgimento dos teclados virtuais nos serviços de Internet Banking, onde o internauta dispensa o teclado real para digitar as senhas de acesso á conta corrente. Nesse caso, os Keyloggers "filmam" o movimento do mouse nos teclados virtuais, gravam os números e repassam o arquivo de vídeo, via e-mail, para o invasor. Feito isso, basta ele utilizar um gerenciador de mídia como o Windows Media player para visualizar senhas e as operações realizadas.

BACKDOOR - (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.

A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.
  >>>>> SPYWARE

O Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

Diferem dos TROJANS (Cavalos de Tróia) por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
  >>>>> WORMS

Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.
  >>>>> PHISHING

Em computação, phishing é uma atividade criminosa cujo objetivo é o de conseguir captar informações secretas dos usuários na web (como por exemplo senhas pessoais, dados bancários, números de cartões de crédito, etc...) explorando a “inocência” perante o mundo virtual.

Basicamente o método utilizado é o de enganar o usuário fazendo-se passar, falsamente, por uma pessoa ou empresa respeitável e confiável.

A ferramenta principal para se realizar o phishing é o e-mail e também os serviços de mensagem instantânea (IM) como o MSN, Yahoo! Messenger ou Google Talk. Entretanto contatos telefônicos também podem ser utilizados para este fim.

Um exemplo clássico de phishing é o do web site extremante parecido com um banco sólido, porém falso. Com isto em mãos, o criminoso (phisher) envia e-mails em massa (spams) requisitando atualizações e confirmações cadastrais. Se a vítima não percebe a armação, acaba por colocar dados sigilosos nas mãos de bandidos que certamente utilizarão estes mesmos dados indevidamente acessando a conta da vítima.

Recursos de Anti-Phishing já se encontram disponíveis nas versões mais atuais dos navegadores IE (versão 7) e Mozilla Firefox (versão 3), mas o bom senso dos usuários é sempre muito importante para não cair nesse tipo de armação.
 
 
>>>>> ANTIVÍRUS

Os antivírus são programas desenvolvidos por empresas especializadas em segurança na rede mundial, com o objetivo de detectar e eliminar vírus encontrados em computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém descobertos podem ser detectados, por isto a importância da "atualização" do antivírus.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sist,ema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não em sua base de dados) em um teste.

Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicia o computador até quando o desliga. Esta tecnologia torna mais fácil a proteção de o utilizador.

Os principais e mais eficientes antivírus, têm um custo de investimento variável de acordo com sua eficácia e também renome, normalmente para uso corporativo, para uso doméstico existem programas antivirus gratuitos com uma boa margem de segurança e eficiência, porém nada supera a prevenção do próprio usuário no cuidado ao receber e abrir arquivos suspeitos, geralmente "executáveis" (com extensão '.exe') ou mesmo apresentações em 'Power Point', muito disseminados atualmente entre redes de amigos, ou até mesmo os próprios e-mails, quando suspeitos ou enviados por desconhecidos.
  >>>>> ANTISPYWARE

Um antispyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a uma quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

Os antispywares costumam vigiar certas entradas no registro do Sistema Operacional (Windows, Linux, Mac) para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.

O Antispyware é um "complemento" aos programas mencionados anteriormente: Antivírus e Firewall, não tem capacidade, por si só, de proteção completa, deve sim ser associados e utilizado em conjunto.
  >>>>> FIREWALL

Firewall é um programa desenvolvido por empresas de software de segurança com o objetivo de evitar que o computador seja vítima de ataques maliciosos ou "Blended Threats" (codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/é infectado saiba) e ataques de programas espiões.

Falando da sua função relacionada, estes programas vigiam as "portas TCP/IP" (as 'portas' são os meios de comunicação, associados aos aplicativos, que deixam trafegar a informação do computador para a web e vice versa), de maneira a impedir que os programas nocivos ataquem num determinado arquivo ou protocolo.

Assim, se instalar um firewall em seu computador, o usuário estará protegido contra muitos ataques de programas nocivos, evitando que eles tenham acesso aos arquivos de seu computador.

O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões em seu sistema por um computador remoto.

Os Firewalls, como os Antivírus, podem ser pessoais ou corporativos e, respectivamente, gratuitos ou pagos.
 
 
>>>>> HACKERS

Há quem diga que hacker e cracker são a mesma coisa, mas tecnicamente há uma diferença.

Hackers são aqueles que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional. Estes, não agem para o mal, são especialistas informática, os chamados popularmente de "Nerd".

Originalmente, e para certos programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

Originário do inglês, o termo é comumente utilizado no português sem modificação. Os Hackers utilizam toda a sua inteligência para melhorar softwares de forma legal. Os hackers geralmente são pessoas com alta capacidade mental e com pouca atividade social. Eles geralmente são de classe média e alta, com idade de 12 a 28 anos. Além de a maioria dos hackers serem usuários avançados de Software Livre como o Linux.
  >>>>> CRACKERS

A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos. Em geral um hacker não gosta de ser confundido com um cracker e até trabalha contra estes.

O termo "Cracker" foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

O Cracker é um "criminoso virtual", que extorque pessoas usando seus conhecimentos e as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção.

Criou-se até, hoje em dia, um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente de orígem russa, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de 'terceirização' da atividade criminosa.
 
 
>>>>> VoIP

Voz sobre IP, também chamado VoIP, telefonia IP, telefonia Internet, telefonia em banda larga e voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

Empresas que fornecem o serviço de VoIP são geralmente chamadas provedoras, e os "programas" usados para transportar os sinais de voz em uma rede IP são geralmente chamados protocolos VoIP. Existe uma redução de custo devido ao uso de uma única rede para carregar dados e voz, especialmente no qual os utilizadores já possuem uma rede com capacidade subutilizada, que pode transportar dados VoIP sem custo adicional. Chamadas de VoIP para VoIP no geral são gratuitas, enquanto chamadas VoIP para redes públicas (PSTN - telefonia comum) podem ter custo para o utilizador VoIP.

Considera-se a telefonia IP a agregação do VoIP com outros serviços agregados à telefonia convencional.

O VoIP pode facilitar tarefas difíceis em redes tradicionais. Chamadas entrantes podem ser automaticamente roteadas para o telefone VoIP, independentemente da localização na rede. Por exemplo, é possível levar um telefone VoIP para uma viagem, e onde você conectá-lo à Internet pode-se receber ligações, contanto que a conexão seja rápida e estável o suficiente.

O fato da tecnologia ser atrelada à Internet também traz a vantagem de poder integrar telefones VoIP a outros serviços como conversação de vídeo, mensageiros instantâneos, compartilhamento de arquivos e gerenciamento de listas telefônicas. Estar relacionado à Internet também significa que o custo da chamada independe da localização geodésica e dos horários de utilização, ambos os parâmetros usados na cobrança na telefonia fixa e móvel, e cujos valores variam de operadora a
 
 
>>>>> WIRELESS

As redes sem fio (Wireless) constituem uma alternativa às redes cabeadas convencionais, permitindo agrupar computadores, ou qualquer outro dispositivo eletrônico, interligando-os pelo ar através de ondas eletromagnéticas. As distâncias permitidas para a conexão podem ser curtas ou extremamente longas, variando para isso a tecnologia utilizada envolvida.

Redes wireless fornecem funcionalidades idênticas as redes com fio, tendo como principais atrativos a flexibilidade para conexão dos dispositivos além da facilidade de atingir pontos de acesso onde os fios convencionais não chegam, ou têm grande dificuldade para chegar.

A título de curiosidade, uma comunicação Wireless pode envolver diversos tipos de ondas eletromagnéticas. Por exemplo:
- Ondas Infravermelhas (IR - Infrared). Comunicações a pequenas distâncias, controle remoto é um exemplo.
- Microondas. Comunicações a pequenas e longas distâncias: equipamentos baseados em Bluetooth é um exemplo dentre muitos possíveis.

As principais tecnologias existentes para a criação de uma rede wireless são:
- Bluetooth
- Wi-Fi
- WiMAX

Onde as diferenças principais estão no alcance proporcionado para a utilização da rede e na largura de banda oferecida. Em breve entraremos em detalhes sobre cada uma destas tecnologias.
  >>>>> BLUETOOTH

Bluetooth é uma tecnologia de baixo custo, desenhada para trabalhar com pequeno consumo de energia a um curto ou curtíssimo alcance. Operando na faixa ISM centrada em 2,45 GHz, em geral cobre o espaço na casa dos 10 metros (equipamentos classe 2) a uma velocidade de até 720 Kbps (versão 1.x). É muito utilizada para comunicação de dispositivos e periféricos desde celulares (headsets), PDAs, controles de video games até impressoras, escanners, laptops ou qualquer equipamento que disponha de um chip Bluetooth. Importante ressaltar que existe uma limitação quanto ao número máximo de dispositivos que podem se conectar ao mesmo tempo - oito. A esta pequena rede chamamos piconet. Na piconet um dispositivo mestre pode se conectar e transmitir dados com até sete dispostivos ativos e qualquer dispostivo tem permissão para se tornar mestre a qualquer tempo.

Especificações informam que duas ou mais piconets podem ser conectar, com certos nós atuando como pontes. De fato bluetooth sobrepõe a utilização de fios para uma variedade enorme de aplicações. Pode ser definido como um "wireless USB replacement", tem um baixo custo sendo aceitável desde que os equipamentos a serem conectados estejam próximos e não necessitem de muita largura de banda (i.e. velocidade para transmissão dos dados).

Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo (em inglês) Bluetooth Special Interest Group.

Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.

Bluetooth e Wi-Fi têm aplicações ligeiramente diferentes nos escritórios e casas de hoje, e durante movimento: configurando redes, imprimindo, ou até transferindo apresentações e arquivos de PDAs para computadores. Ambas são versões da tecnologia não licenciada Spread Spectrum (Tradução livre como "Espectro espalhado").

Bluetooth difere do Wi-Fi porque a última oferece alta potência de transmissão e cobre grandes distâncias, porém requer hardware mais caro e robusto com alto consumo de energia. Elas usam a mesma freqüência de transmissão, porém empregam esquemas de multiplexagem diferentes. Enquanto o Bluetooth é um substituto para o cabo em uma variedade de aplicações, o Wi-Fi é um substituto do cabo apenas para acesso à rede local
  >>>>> Wi-Fi

Wi-Fi foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de redes sem fios embarcadas (WLAN) baseadas no padrão IEEE 802.11. O termo Wi-Fi foi escolhido como uma brincadeira com o termo "Hi-Fi" e pensa-se geralmente que é uma abreviatura para wireless fidelity, no entanto a Wi-Fi Alliance não reconhece isso. Comumente o termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios, usando o protocolo IEEE 802.11.

O padrão Wi-Fi opera em faixas de freqüências que não necessitam de licença para instalação e/ou operação. Este fato as tornam atrativas. No entanto, para uso comercial no Brasil é necessária licença da Agência Nacional de Telecomunicações (Anatel).

Para se ter acesso à internet através de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel, como computador portátil, Tablet PC ou Assistente Pessoal Digital com capacidade de comunicação sem fio, deixando o usuário do Wi-Fi bem à vontade em usá-lo em lugares de "não acesso" à internet, como: Aeroportos.

Hoje, muitas operadoras de telefonia estão investindo pesado no Wi-Fi, para ganhos empresariais.

Hotspot Wi-Fi existe para estabelecer ponto de acesso para conexão à internet. O ponto de acesso transmite o sinal sem fios numa pequena distância – cerca de 100 metros. Quando um periférico que permite "Wi-Fi", como um Pocket PC, encontra um hotspot, o periférico pode na mesma hora conectar-se à rede sem fio. Muitos hotspots estão localizados em lugares que são acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes "Wi-Fi".

Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider - ISPs) que cobram uma taxa dos usuários para se conectarem.

Atualmente praticamente todos os computadores portáteis vêm de fábrica com dispositivos para rede sem fio no padrão Wi-Fi (802.11b, a ou g). O que antes era acessório está se tornando item obrigatório, principalmente devido ao fato da redução do custo de fabricação.
  >>>>> WiMAX

O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas).

O termo WiMAX foi criado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando um melhor desempenho de comunicação.

O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots.
 
 
>>>>> NUVEM - CLOUD COMPUTING

A palavra na boca dos desenvolvedores, seja nas empresas ou na internet, é a computação em nuvem, na qual partes de um sistema, desde o armazenamento até o processamento dos dados são distribuídas pela internet, tornando a rede um grande computador. Mas as implementações desse tipo de sistema passam por uma relação quase simbiótica com o software de código aberto. A computação em nuvem depende de soluções de baixo custo e da presença de interfaces de programação comuns — duas características do software de código aberto. E o mundo open source usa e abusa dos serviços em nuvem para criar programas e serviços.

A manifestação mais comum da computação em nuvem está nos mashups, serviços que misturam informações de outros sites. Nesse sentido, o código aberto é parte essencial, permitindo modificações diretas num serviço ou usando sua interface de programação (que deve ser igualmente aberta) para complementá-lo. Além disso, com os mashups, torna-se possível criar um serviço complexo sem necessariamente ter de desenvolver ou mesmo manter cada uma de suas peças. Precisa de mapas? Use o Google Maps. Quer adicionar fotos? Acesse o Flickr.

Uma preocupação do mundo da TI é, com a mudança de paradigma do software, que vem passando a ser oferecido como serviço (há iniciativas desse tipo de todos os grandes fabricantes), a manutenção dos padrões de nível de serviço num ambiente que depende cada vez mais do acesso remoto. Aqui, o software livre é mais eficaz do que os sistemas proprietários, diminuindo os custos imediatos de implantação de um novo servidor, caso este seja necessário para manter a disponibilidade de um serviço

Para uma implantação rápida, não é preciso investimento em licenças de uso de software. Basta ligar o servidor, instalar os pacotes de código aberto e pronto.
Se, no software e nos serviços, o código aberto é uma força para incentivar o desenvolvimento e a implantação rápida de partes da nuvem, na hora de padronizar a identificação dos usuários, a abertura de código e de protocolos é essencial. Até o momento, a melhor implementação de um sistema de identificação universal segue menos a linha do Esperanto (com um elemento comum central) e mais a de um tradutor universal, que conversa com os idiomas já existentes. Trata-se do OpenID, um padrão de comunicação que permite usar nome de login e senha já existentes, como os do Google, Yahoo! ou AOL, para entrar num site.

Para funcionar com o OpenID, o site deve instalar seu protocolo de comunicação, que é aberto e pode ser programado em qualquer linguagem. Até o momento, cerca de 4500 sites já oferecem o OpenID. Vários sistemas populares de publicação de conteúdo permitem instalar o OpenID num site, seja por meio dos recursos nativos do software ou de plug-ins.

Com o OpenID, por exemplo, é possível fazer o login num site como o Zooomr (www.info.abril.com.br/web20/118.shtml) usando a senha do Gmail, com a autenticação feita pelo próprio Google, na melhor prática da computação em nuvem.
Essa interação é certamente favorecida pelo código aberto, que permite acesso irrestrito ao funcionamento interno de bibliotecas e do próprio servidor de identifi cação OpenID, que pode ser implementado de forma local e com modificações, se elas forem necessárias. Uma evolução possível, por exemplo, seria a ligação entre a identidade real e a virtual, aumentando a nuvem com uma autenticação física local. Um sistema assim funcionaria para evitar o roubo de identidade e facilitar a identifcação de autores de crimes informáticos.

Além dos sistemas distribuídos, a computação em nuvem vem ganhando outro aspecto relevante: o armazenamento de dados como serviço. A pioneira nesse serviço foi a Amazon, com seus produtos S3 SimpleDB. Com o armazenamento na nuvem, a infra-estrutura para rodar um aplicativo pode ficar completamente distribuída. Seria possível, por exemplo, ter hospedagem, execução do aplicativo e armazenamento de dados separados e operando de forma harmônica, usando um provedor local, o Google AppEngine e o Amazon SimpleDB, respectivamente. Quando a empresa usuária necessita de mais capacidade de armazenamento ou de maior poder de processamento, basta adquirir esses itens dos prestadores de serviços correspondentes. No mundo do código aberto, há várias iniciativas para desenvolver sistemas de armazenamento em nuvem, em particular o CouchDB (www.couchdb.org), que foi recentemente aceito como um projeto da Apache Foundation. Além dele, o Drizzle (https://launchpad.net/drizzle) oferece uma solução mais leve. Já o Hypertable (www.hypertable.org) traz uma estrutura assemelhada à do software BigTable, do Google.

A principal vantagem de um sistema aberto, nesse caso, é que ele pode ser executado e modificado sem grandes restrições. Com isso, dá para ter vários servidores de dados em nuvem, sem depender de uma única empresa e podendo modifi car o sistema para atender às necessidades locais.
m e n u  
copyright ® 1996/2010 by NOVO MODO COMUNICAÇÃO & MARKETING - todos os direitos reservados