sábado, dezembro 30, 2017

O que é MPLS

O Multiprotocol Label Switching (em português, "Comutação de Rótulos Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho que direciona dados de um nó da rede para o próximo nó baseado em rótulos de menor caminho em vez de endereços de rede longos, evitando consultas complexas em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre nós distantes em vez de pontos terminais. 
O MPLS pode encapsular pacotes de vários protocolos de rede. O MPLS suporte uma série de tecnologias de acesso, incluindo T1/E1, ATM, Frame Relay e DSL.
O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s publicas e privadas, tem-se aplicado o estudo e implementação do MPLS basicamente para redes IP.

Este protocolo disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic Engineering) e VPN para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, a rede MPLS oferece a implementação de QoS que não pode ser implementada em rede IP. Com a implementação do QoS podemos diferenciar diversos tipos de tráfegos e tratá-los de forma distinta, dando prioridades às aplicações mais sensíveis (rede escalonável).



Como Funciona

Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de serviço, que são características disponíveis nas redes baseadas em circuitos como ATM, com as quais as empresas estão mais acostumadas. O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.

Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.

Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.

Em resumo, O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede. A informação é então processada e dividida em classes de serviço (recebe labels) e os dados encaminhados através de rotas estabelecidas anteriormente por essas classes, sendo feita apenas a comutação. O nível de enlace é preservado, sendo possível aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.




Figura 1 - Exemplo de rede utilizando MPLS


Na figura anterior temos o funcionamento básico do protocolo MPLS, através do trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora, sendo que este label é retirado na saída da nuvem. 

IPv6

IPv6 é a versão mais atual do IP (Internet Protocol). Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation).

O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque a disponibilidade de endereços livres IPv4 terminou.
Para entender as razões desse esgotamento, é importante considerar que a Internet não foi projetada para uso comercial. No início da década de 1980, ela poderia ser considerada uma rede predominantemente acadêmica, com poucas centenas de computadores interligados. Apesar disso, pode-se dizer que o espaço de endereçamento do IP versão 4, de 32 bits, não é pequeno: 4 294 967 296 de endereços.

Ainda assim, já no início de sua utilização comercial, em 1993, acreditava-se que o espaço de endereçamento da Internet poderia se esgotar num prazo de 2 ou 3 anos. Isso não ocorreu por conta da quantidade de endereços, mas sim por conta da política de alocação inicial, que não foi favorável a uma utilização racional desses recursos. Dividiu-se esse espaço em três classes principais (embora existam a rigor atualmente cinco classes), a saber:

Classe A: com 128 segmentos, que poderiam ser atribuídos individualmente às entidades que deles necessitassem, com aproximadamente 16 milhões de endereços cada. Essa classe era classificada como /8, pois os primeiros 8 bits representavam a rede, ou segmento, enquanto os demais poderiam ser usados livremente. Ela utilizava o espaço compreendido entre os endereços 00000000.*.*.* (0.*.*.*) e 01111111.*.*.* (127.*.*.*).


Classe B: com aproximadamente 16 mil segmentos de 64 mil endereços cada. Essa classe era classificada como /16. Ela utilizava o espaço compreendido entre os endereços 10000000.0000000.*.* (128.0.*.*) e 10111111.11111111.*.* (191.255.*.*).


Classe C: com aproximadamente 2 milhões de segmentos de 256 endereços cada. Essa classe era classificada como /24. Ela utilizava o espaço compreendido entre os endereços 11000000.0000000.00000000.* (192.0.0.*) e 11011111.11111111.11111111.* (213.255.255.*).

Os 32 blocos /8 restantes foram reservados para Multicast e para a IANA (Internet Assigned Numbers Authority).
O espaço reservado para a classe A atenderia a apenas 128 entidades, no entanto, ocupava metade dos endereços disponíveis. Não obstante, empresas e entidades como HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS, dentre outras, receberam alocações desse tipo.



IPv6 e IPv4

O elevadíssimo número de endereços IPv6 permite que apenas este protocolo seja utilizado na internet. Acontece que essa mudança não pode acontecer de uma hora para outra. Isso porque roteadores, servidores, sistemas operacionais, entre outros precisam estar plenamente compatíveis com o IPv6, mas a internet ainda está baseada no IPv4. Isso significa que ambos os padrões vão coexistir por algum tempo.
Seria estupidez criar dois "mundos" distintos, um para o IPv4, outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também se que comuniquem. Há alguns recursos criados especialmente para isso que podem ser implementados em equipamentos de rede:

- Dual-Stack (pilha dupla): faz com que um único dispositivo - um roteador, por exemplo - tenha suporte aos dois protocolos;

- Tunneling (tunelamento): cria condições para o tráfego de pacotes IPv6 em redes baseadas em IPv4 e vice-versa. Há várias técnicas disponíveis para isso, como Tunnel Broker e 6to4, por exemplo;

- Translation (tradução): faz com que dispositivos que suportam apenas IPv6 se comuniquem com o IPv4 e vice-versa. Também há várias técnicas para tradução, como Application Layer Gateway (ALG) e Transport Relay Translator (TRT).

Felizmente, praticamente todos os sistemas operacionais da atualidade são compatíveis com ambos os padrões. No caso do Windows, por exemplo, é possível contar com suporte pleno ao IPv6 desde a versão XP (com Service Pack 1); versões posteriores, como Windows 7 e Winodws 8, contam com suporte habilitado por padrão. Também há compatibilidade plena com o Mac OS X, Android e versões atuais de distribuições Linux, entre outros.

sexta-feira, dezembro 29, 2017

Topologias

A topologia é o mapa de uma rede. A topologia física descreve por onde os cabos passam e onde as estações, nós, roteadores egateways se localizam. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede.

Topologia LógicaA topologia lógica é um conjunto de padrões de conectar computadores para criar uma rede. Através dela você irá determinar que tipo de dado deve ser usado, como eles devem ser conectados, que tamanho devem ter, como será o modo de transmissão e qual será o tipo de placa de rede a ser utilizada.

Para cada topologia existe um tipo de protocolo de acesso ao meio adequado. O protocolo de comunicação é composto de dispositivos de hardware e de software que cuidam da comunicação que cuidam da comunicação, isto é, existe um método de tratamento dos dados que transitam pela rede, como por exemplo, determinar como será feito o recebimento destes dados, o empacotamento, o endereçamento e o envio na rede, tudo dentro de um padrão de comunicação que segue o modelo internacional OSI (Open Systems Interconection).
Existem três protrocolos padrão para cabeamento de rede e controle de acesso aos meios físicos que estão mais em uso atualmente : Ethernet, Token Ring e Arcnet.
Ethernet

As placas de rede Ethernet comunicam-se utilizando uma técnica denominada CSMA/CD (Carrier Sense Multiple Access with Colision Detection).

CS (Carrier Sense) significa que sempre que um computador quiser enviar uma mensagem pelo cabo na rede, ele primeiro vai "ouví-lo" para saber se alguém mais enviou alguma mensagem, ou seja, irá verificar se outra estação está transmitindo no cabo. Se ele não ouvir nenhuma outra mensagem no cabo, o computador pressupõe que esteja livre para enviar a sua, ou seja, a placa de rede do computador só irá transmitir a mensagem quando o cabo estiver livre.
MA (Multiple Access) significa que não existe nada que possa evitar que dois ou mais computadores tentem enviar uma mensagem ao mesmo tempo.

CD (Colision Detection) significa que depois que a placa adaptadora envia uma mensagem na rede, ela verifica atentamente para ver se colidiu com outros dados na rede. As placas adaptadoras podem detectar essas colisões por causa do nível de sinal elétrico mais alto que as transmissões simultâneas produzem. Em seguida, todas as placas param de transmitir e cada uma determina um tempo de espera aleatório para poderem transmitir novamente.
O Ethernet apresenta uma taxa de transmissão de 10 megabits por segundo e uma separação máxima entre as estações de 2,8 quilômetros.

Token Ring

O padrão Token Ring é um método de acesso controlado que utiliza um Token (bastão) para dar a permissão de transmissão. A topologia física utilizada por este tipo de rede é em forma de uma estrela, ou seja, várias estações conectadas em um disco dispositivo chamado HUB. Apesar desta topologia física, o anel (Ring) criado é lógico, ou seja, dentro do HUB, passando por todas as estações em um única sentido.

O Token Ring permite velocidades de 4 ou 16 megabits por segundo.
Arcnet
Arcnet é a topologia de rede mais barata e mais simples de ser instalada. Também é fácil de ser expandida e modificada, sustentando tanto uma topologia física em estrela e em barramento, ou uma combinação das duas. A flexibilidade resultante torna menos difíceis as escolhas de instalação da rede.
A topologia Arcnet baseia-se em permissões de transmissão como a Token Ring, mas o processo de funcionamento é diferente. Ao invés do token percorrer cada estação, uma estação envia a mensagem de permissão para transmissão a todas as outras.


Topologia Física
A topologia física da rede é a maneira como os cabos serão colocados. Existem três topologias físicas fundamentais : barramento, anel e estrela.
BarramentoEm uma topologia do tipo barramento, todas as estações de trabalho estão conectadas a um cabo central ou barramento. A dependência de um único cabo, estabelece um risco em que, se houver uma falha, todas as estações de trabalho no barramento serão desativadas.
EstrelaNa topologia em forma de estrela, cada estação de trabalho está ligada diretamente a um dispositivo central chamado "HUB", que por sua vez está ligado ao servidor de arquivos.

Anel
A topologia em anel é muito parecida com a em barramento, exceto que não existe fim da linha; o último nó da linha está conectado ao primeiro, formando um anel.

Placa de Rede

Cada computador da rede deve ter uma placa de comunicação, onde deverá ser conectado o cabo da rede. As placas de rede são chamadas de NIC (Network Interface Card). Elas irão determinar o método de acesso ao meio (cabos), topologia e o protocolo de comunicação da rede e também a velocidade de transmissão e tamanho dos pacotes de dados.

Uma vez que a placa de rede do servidor de arquivos manipula normalmente, mais pacotes de dados que quaisquer outras placas das estações de trabalho, ela é fator predominante na perfomance da rede.
Tipos de placas :
8 bits (NE1000) ;
16 bits (NE2000) ;
32 bits (NE3200) ;

As placas mais comuns são as Ethernet de 10 Mbps e Token Ring de 4 Mbps ou 16 Mbps. Com velocidade de 100 Mbps existem as mais sofisticadas como a FDDI (Fiber Distributed Data Interface) e Fast Ethernet.

TI – Serviço Terceirizado é a Solução


O objetivo dos serviços de terceirizados de TI é garantir a continuidade dos serviços de TI independentemente dos recursos humanos que atuam na prestação destes serviços.
Independente do tamanho ou capacidade financeira da empresa, a terceirização de serviços de TI já existe naturalmente em sua organização, pois é impossível que sua TI não possua no mínimo 3 empresas prestadoras de serviço atuando simultaneamente no setor.

Na grande maioria das vezes a terceirização de TI é vista como uma forma de reduzir os custos com os encargos trabalhistas gerados pelos altos salários dos colaboradores da TI que passaram a ser “indispensáveis” para a empresa e que frequentemente recebem ofertas de trabalho dos concorrentes. Esta forma pode reduzir custos, porém cria um abismo enorme na gestão do conhecimento sobre a TI e qualquer fatalidade com a “pessoa física” tratada como “jurídica” pode afundar a TI de uma empresa de forma irreversível.

A terceirização de TI tem sucesso somente quando existe uma atitude proativa da empresa com relação a gestão do conhecimento em poder dos colaboradores da área, exemplo: senhas, configurações, processos, contratos, fornecedores, ativos, licenças, alterações, entre outros documentos importantes cuja falta podem condenar um negócio a falta de continuidade definitiva (Torres Gêmeas 11 de setembro).

A empresa antes de terceirizar qualquer item de serviços de seu cliente, efetua o mapeamento dos processos e o levantamento completo das informações necessárias para garantir a continuidade (SLA) do serviço independente do recurso humano que executará tais tarefas, permitindo que o cliente receba sempre o mesmo nivel de serviço.

Abaixo, segue pirâmide representando os modelos de outsourcing BPO.



quinta-feira, dezembro 28, 2017

O Blockchain !

Blockchain é uma tecnologia que vem chamando mais e mais atenção. Sim, é uma tecnologia que ainda está no estágio de experimentações e muitos executivos ainda não perceberam seu potencial disruptivo. Mas, ignorar seu potencial pode ser muito arriscado.

Vejamos: antes de mais nada, não olhemos a tecnologia isoladamente, mas observemos que as disrupções surgem na convergência de diversas tecnologias. A convergência de suas forças disruptivas é o que criará valor real e impulsionará inovações. E, muitas vezes, podem ser tecnologias e modelos de negócio que, à primeira vista, não têm nada em comum.

Por exemplo, vamos juntar a tecnologia do Blockchain e a economia do compartilhamento. Reunindo essas duas forças podemos potencialmente criar uma ruptura nos negócios de empresas inovadoras e bilionárias como Uber e Airbnb. 
O sucesso dessas empresas, que são plataformas de intermediação, é devido à sua capacidade de agregar o uso dos ativos das pessoas, como locais de hospedagem e automóveis, com potenciais usuários. Na prática, essas empresas criaram plataformas digitais que aproveitam o "excesso de capacidade" e utilizam os ativos e horas disponíveis de outras pessoas para fornecer os serviços. Esse mesmo conceito se aplica as outras empresas que “uberizam” diversos setores de indústria.

Mas, e se incluirmos Blockchain no processo? Com Blockchain podemos, em princípio, contornar a plataforma intermediária e permitir a colaboração direta peer-to-peer dentro de uma estrutura de governança distribuída.

Com Blockchain, os fornecedores e consumidores de serviços compartilham um ledger digital descentralizado, sem a necessidade de uma plataforma agregadora centralizada. Ou seja, sem necessidade de um Uber ou Airbnb! Um exemplo prático de aplicação que pode substituir (ou complementar) o modelo Uber é o Arcade, que está chegando ao Brasil.

Como o valor real do Blockchain é estabelecer interações baseadas na confiança, o impacto pode ser profundo: uma plataforma centralizada, que tem como modelo de negócio ser o intermediário em uma transação de valor, está agora em risco potencial de sofrer disrupção porque o mesmo serviço pode ser fornecido por interações peer-to-peer.

O Blockchain oferece aos provedores de serviços um meio de colaboração direta, permitindo obter uma maior participação do valor dos serviços que eles prestam, sem as taxas que as plataformas agregadoras exigem de seus associados. Agentes inteligentes em um Blockchain poderiam fazer praticamente quase todos os serviços que são atualmente fornecidos pelas plataformas.

O protocolo de confiança do Blockchain permite que associações autônomas e independentes sejam formadas e controladas pelas mesmas pessoas que estão criando o valor. Todas as receitas dos serviços prestados, menos despesas gerais como campanhas de marketing e serviços jurídicos e administrativos, iriam para os próprios membros, que também controlariam a plataforma e tomariam suas próprias decisões. A confiança não será então gerada pela plataforma agregadora, mas sim através de consenso criptografado, essência do Blockchain.

Blockchain também pode mudar a forma como transacionamos commodities físicas. Por exemplo, olhemos o setor elétrico. Ele tem sido o mesmo sistema por muitas décadas, com entidades centralizadoras que controlam toda a cadeia, da geração à transmissão e distribuição. São empresas de capital intensivo, o que praticamente impede a entrada de novas empresas. Mas a chegada de novas e mais baratas tecnologias de geração de energia renováveis, como solar, permitem a criação de novos produtores, como prédios, fábricas, casas e até mesmo automóveis. Estes “prosumidores (produtores e consumidores de energia) podem competir com as distribuidoras existente pelo mercado de energia. A tecnologia Blockchain pode ser uma alavancadora para permitir que as transações ocorram diretamente entre os interessados, sem interferência da entidade distribuidora tradicional.

Uma startup em Perth, na Austrália, a Powerledger, está testando uma solução peer-to-peer que permitirá às pessoas oferecer seu excesso de energia, gerada através de seus painéis solares, via Blockchain. A proposta é conectar diretamente os fornecedores com os consumidores sem a necessidade de intermediação pela empresa de energia. Outras experimentações já estão acontecendo, como a alemã Share&Charge, para veículos elétricos, onde você paga diretamente ao provedor do ponto de recarga, bem como vemos empresas de energia também testando o potencial de Blockchain e procurando entender como fazer parte deste novo modelo.

Uma experiência em New York, “How Blockchain Helps Brooklyn Dwellers Use Neighbors' Solar Energy”, testa essa possibilidade de parceria. Aliás, o estado de New York está promovendo competições para inovações em novos modelos de comercialização de energia, como o programa “Powering a New Generation of Community Energy”. Uma leitura no artigo “Banking Is Only The Beginning: 30 Big Industries Blockchain Could Transform” mostra o potencial de uso da tecnologia em diversos setores de indústria, muitos deles, à primeira vista, inimagináveis, como cibersegurança, registros acadêmicos, leasing de automóveis, registro de imóveis, programas de fidelização, e cadeia logística, no rastreio de produtos.

Hoje ainda temos mais perguntas do que respostas. Como estabelecer um sistema de governança transparente para garantir a longevidade dos blocos de um Blockchain? E quanto à segurança, desempenho, custos e, mais importante, regulações necessárias?

Com este potencial de aplicabilidade, é recomendado que os executivos das organizações, de todos os setores, comecem realmente a pensar mais seriamente em Blockchain. E questionem:

1) Que aspectos da minha organização será vulnerável a desintermediação e qual a probabilidade de isso acontecer? Lembre-se que a tecnologia é potencialmente disruptiva para todos os intermediários. A probabilidade de disrupção é proporcional ao custo, à complexidade e ao grau de duplicação das transações no atual sistema de intermediação.

2) Como reimaginar meu negócio à luz do potencial de mudanças provocadas pela desintermediação e como e quando iniciar a mudança, antes que alguém a faça antes?

3) Onde poderei aplicar Blockchain como vantagem competitiva e com ele oferecer novos serviços e até novos modelos de negócio?

4) Faz sentido desenvolver iniciativas de Blockchain sozinho ou será necessário o desenvolvimento colaborativo, em larga escala? Com quem deverei colaborar e como criar esses mecanismos de colaboração?

Algumas premissas devem definir as estratégias de aplicação de Blockchain pelas organizações. 
Primeiro, Blockchain é muito mais sobre colaboração do que sobre competição. 
Implementar Blockchain sozinho dificilmente será compensador. 
Setores fragmentados, com desconfianças mútuas e custos altos de transação entre si são, alvos preferenciais de aplicação de Blockchain. 
Um exemplo: o setor de Saúde. Por outro lado, quanto maior a extensão de um Blockchain e quanto mais heterogêneos forem os seus participantes, mais complexo será o desafio de definir uma estratégia comum. 
Em Blockchains “consorciados”, o gerenciamento do consórcio entre membros, que atualmente competem entre si, será um fator crítico.

Segundo, e uma questão ainda em aberto, é se o futuro será dos Blockchains abertos ou dos consorciados. Mais ou menos como a discussão sobre clouds públicas e privadas. Blockchain abertos têm a vantagem da escala (mais nós, mais validação), mas os “permissioned” dispensam determinadas funcionalidades como “proof-of-work” e, portanto, têm escalabilidade melhor.

Uma terceira premissa é o papel do governo, como agente regulador. Não temos ainda posições claramente definidas em nenhum governo do mundo. Alguns são mais abertos e ágeis, enquanto outros são mais lentos e conservadores. Entretanto, como Blockchain facilita auditoria e reduz fraudes e corrupção, é provável que haja uma tendência da maioria dos governos em entender e inserir a tecnologia em seu aparato regulatório.

E, por último, a incerteza ainda predomina. Tal como acontece com outras tecnologias disruptivas, haverá vencedores e perdedores. A rede social MySpace morreu, mas o Facebook se consolidou. Se a tecnologia evoluir com sucesso e conseguir um crescimento escalável, ela tem potencial de romper normas estabelecidas e transformar a sociedade e as empresas. Grandes quantidades de dados gerados pela sociedade hoje, mas controlados por plataformas centralizadoras, podem se tornar públicas e distribuídas. Em um mundo impulsionado por Blockchain, cada um poderá, em tese, monetizar seus próprios dados, gerando maior valor.

É muito provável que a tecnologia Blockchain se torne uma tecnologia mainstream. O nível de interesse na tecnologia demonstra o seu potencial para permitir o desenvolvimento de aplicações que trarão novas abordagens para os atuais problemas de negócios. Na verdade, serão os desafios sociais, jurídicos e financeiros que essas mudanças irão provocar e não a tecnologia em si, que serão as principais barreiras a serem vencidas.

Existem muitas experimentações, muitos indicadores da aplicabilidade de Blockchain, mas ainda não temos casos de uso concretos, em larga escala. Existem diversas implementações de Blockchain, todas cercadas de dúvidas em relação ao seu futuro. Portanto, na sua estratégia não se esqueça de perguntar "Quem paga pelo Blockchain?". Sua implementação é suportada por um ecossistema estável e apto para aplicações de missão crítica? Compreender claramente os incentivos e os fatores econômicos por trás de cada opção de Blockchain pode poupar muitos problemas futuros, em relação a escolhas erradas.

Cada empresa deve definir sua estratégia. 
Não existe uma resposta única. 
Mas, ignorar o assunto Blockchain é a única estratégia que não dará certo! 
O tema, pela sua importância e potencial de disrupção, deve estar, obrigatoriamente, na agenda executiva dos C-level das empresas.

Empresas deverão se adequar ao Bloco K a partir de janeiro de 2018

Obrigação acessória será cumprida pelas empresas com faturamento igual ou superior a R$ 78 milhões ao ano e classificadas nas divisões 10 a 32 da Classificação Nacional de Atividades Econômicas

Em 2007, com o objetivo de agilizar os processos para a expansão econômica nacional, o Governo Federal anunciou o SPED (Sistema Público de Escrituração Digital), um projeto de solução tecnológica que oficializa os arquivos digitais das escriturações fiscal e contábil dos sistemas empresariais dentro de um formato digital específico.

Devido a mudança de emissão do Livro de Controle da Produção e do Estoque para o meio eletrônico, foi incluído na EFD o Bloco K, que obriga todas as empresas industriais e atacadistas, exceto aquelas enquadradas no Simples Nacional, a registrarem todas as entradas e saídas de produtos, bem como as perdas ocorridas nos processos produtivos.

Uma pesquisa feita pelo Sindicato das Empresas de Serviços Contábeis e de Assessoramento no Estado de São Paulo (Sescon-SP) com empresários de contabilidade em todo o Estado revelou insatisfação com a nova exigência. Para a maioria (32%) dos entrevistados, o Bloco K resultará em mais burocracia e custos para as empresas. Outros 31% advertem que a crise tem sido um grande entrave para as adequações, visto que a obrigação fiscal exige a aquisição de um software de gestão empresarial integrado e treinamento específico de pessoal.

Ainda de acordo com a pesquisa, é provável que uma parcela considerável das empresas (23%) deixe para a última hora as mudanças necessárias para atender às normas do Bloco K. Apenas 14% das organizações enquadradas na primeira etapa de implantação estão preparadas.

Diante da necessidade do cumprimento dessa obrigação acessória, as empresas desenvolvedoras de tecnologias são a solução para que as empresas consigam se adequar a essa obrigação. 

 “A obrigatoriedade do Bloco K é mais uma regulamentação exigida pelo governo, e as empresas devem se adequar o quanto antes, através de uma solução eficiente é possível cumprir facilmente todas as exigências dessa obrigação acessória”.

Do ponto de vista técnico, o Bloco K é altamente complexo, pois devem ser registradas pelos funcionários todas as informações relacionadas aos estoques de mercadoria, desde o saldo estocado, substituição de insumos e perdas no processo produtivo até o produto completamente acabado, sendo este fabricado pela própria empresa ou por terceiros.

Para gerar corretamente as informações do Bloco K, a empresa precisará controlar seu estoque e processo produtivo da forma mais eficaz possível. Para suprir essa necessidade, é preciso implantar um ERP confiável, já adequado ao Bloco K, que permite fazer uma gestão muito mais eficiente, evitando dores de cabeça no futuro.

Com ele, as empresas também poderão diminuir o tempo dedicado a cada tarefa, otimizar o fluxo de informações para as tomadas de decisão e reduzir custos, simplificando assim a sua gestão e permitindo que elas foquem no mercado em que atuam. Outra medida importante é obter o auxílio de uma ferramenta de análise de impacto, identificando possíveis inconsistências na manufatura das empresas que devem ser tratadas para a validação do Bloco K.

quarta-feira, dezembro 27, 2017

Sua empresa faz a análise de riscos em TI periodicamente?

Análise de Riscos em TI é imprescindível para que uma empresa ou organização garanta sua sobrevivência.
Temos observado nos últimos anos um crescimento exponencial de ataques e sequestros cibernéticos aos dados de organizações.
Podemos prever que ataques por hackers aumentarão nos próximos anos e as companhias deverão investir pesado em segurança da informação.
Ataques internos ou externos provocam prejuízos operacionais e financeiros de grande monta às companhias.
O fato é que não basta mais manter backup, antivírus e firewall!
Poucas organizações efetuam uma auditoria periódica ou análise de riscos em TI e subestimam suas falhas ocultas.
Seja por falta de tempo ou disciplina, a área de TI em pequenas e médias organizações não conseguem tratar todas as possíveis vulnerabilidades.

As vulnerabilidades ocorrem nos diversos níveis como processos, pessoas, políticas e cuidados que devem garantir a melhoria contínua da segurança da informação.

Algumas empresas são mais proativas por exigência de seus órgãos regulamentadores e acabam por manter sistemas de qualidade padrão internacional para garantirem a segurança da informação através da análise de riscos em ti periódica.

Atualmente as companhias seguradoras oferecem coberturas e apólices que assumem inclusive seus riscos operacionais de TI, entretanto, é necessário que um estudo de vulnerabilidades e riscos de TI seja elaborado para mensuração dos riscos e coberturas.

Confira abaixo alguns modelos adotados para diagnóstico de segurança da informação e análise de riscos em TI.

.Análise Básica de Riscos em TI – Hansomware

.Análise Avançada de Riscos em TI

Sabemos que segurança da informação agrupa aspectos humanos, sistêmicos e processos continuados de serviço na TI.

Conte com os serviço de consultoria e auditoria existentes no mercado para garantir a segurança da informação em sua empresa ou organização, inicie desde já a análise de vulnerabilidades em sua organização, não perca tempo e o mais importante, seus dados.

.NET Core e software livre

.NET Core e software livre

Este tópico fornece uma visão geral sobre o que é .NET Core e mostra como você pode encontrar mais informações. Para obter a lista completa de tópicos para o .NET Core, visite o site de documentação do .NET Core




O que é o .NET Core?

.NET core é uma finalidade geral, a implementação de software livre e modular, plataforma cruzada da plataforma .NET. Ele contém muitas das mesmas APIs do .NET Framework (mas o .NET Core é um conjunto menor) e inclui componentes de tempo de execução, estrutura, compilador e as ferramentas que oferecem suporte a uma variedade de sistemas operacionais e destinos de chip. A implementação principal do .NET foi orientado basicamente pela ASP.NET principais cargas de trabalho, mas também pela necessidade e deseja ter um tempo de execução mais moderno. Ele pode ser usado em cenários de IoT/incorporado, nuvem e dispositivo.


Para começar com o .NET Core, visite o home page do .NET Core.


Aqui estão as principais características do núcleo do .NET: 


Entre plataformas: .NET Core fornece funcionalidade de chave para implementar os recursos de aplicativo, você precisa e reutiliza esse código, independentemente do destino da plataforma. Ele atualmente oferece suporte a três principais sistemas operacionais (SO): Windows, Linux e macOS. Você pode escrever aplicativos e bibliotecas que executam sem modificações em sistemas operacionais com suporte. Para ver a lista de sistemas operacionais com suporte, visite roteiro .NET Core . 


Código-fonte aberto: .NET Core é um dos muitos projetos sob a administração do .NET Foundation e está disponível em GitHub. Com o .NET Core como um projeto de código-fonte aberto promove um processo de desenvolvimento mais transparente e promove uma comunidade ativa e dedicada. 


Implantação flexível: há duas maneiras de implantar seu aplicativo: framework dependentes implantação ou implantação independente. Com a implantação do framework dependentes, apenas suas dependências de aplicativo e de terceiros estão instaladas e seu aplicativo depende de uma versão de todo o sistema do .NET Core esteja presente. Com a implantação independente, a versão do .NET Core usada para criar seu aplicativo também é implantada junto com suas dependências de terceiros e de aplicativo e pode ser executado lado a lado com outras versões. Para obter mais informações, consulte implantação de aplicativos .NET Core. 


Modular: .NET Core é modular, porque ele é lançado por meio do NuGet em pacotes menores de assembly. Em vez de um grande assembly que contém a maior parte da funcionalidade principal, .NET Core é disponibilizado como pacotes centrada no recurso menores. Isso permite que um modelo de desenvolvimento mais ágeis para que possamos e otimizar seu aplicativo para incluir apenas os pacotes do NuGet que necessários. Os benefícios de uma área de superfície menor do aplicativo incluem segurança mais rigorosa, reduzida manutenção, desempenho aprimorado e diminui os custos em um modelo de pagamento para e-você-uso.

terça-feira, dezembro 26, 2017

Backup no SQL Server R2

Agendamento de backup é muito útil para o DBA, pois o mesmo deve ter outras questões a resolver com relação ao banco de dados, neste caso ele pode automatizar o processo de backup do banco, o artigo em questão vai demonstrar apenas como faze-lo, mas essa questão deve ser verificado pelo profissional de dados, isso vai depender bastante do ambiente, do banco e do profissional.

Primeiramente verifique se o SQL Server Agent está ativo, caso não esteja em execução execute-o, na pasta JOBS, abaixo do SQL Server Agent, clique com o botão direito do mouse e selecione a opção NEW JOB, como mostra a Figura 1:



Figura 1: OBJECT EXPLORER, mostrando a criação de um NEW JOB.

Logo após clicar em NEW JOB, aparecerá uma janela para você configurar o processo, como mostra a Figura 2:



Figura 2: Janela de criação de uma NEW JOB.

Na figura acima, entre apenas com o nome do NEW JOB, neste caso coloquei o nome de Backup Full.

Na janela NEW JOB, na guia General, em Name, escreva o nome que achar conveniente para seu trabalho, nesse caso irei nomea-lo de Backup Full. Clique na guia STEPS, Figura 3, em seguida clique em NEW, Figura 4:



Figura 3: Janela do NEW JOB na guia STEP.



Figura 4: Janela NEW JOB STEP

Nesta parte do processo de criação de agendamento de backup full, vamos dar o nome de Backup Full em NAME, no campo COMAND, entraremos com o código T-SQL do backup full, veja o código abaixo:

Listagem 1: Código para criação do backup full.
BACKUP DATABASE PEDIDO TO DISK='C:\BACKUP\PEDIDO-FULL.BAK' WITH INIT 


A opção INIT sobrescreve o arquivo anterior, caso não seja utilizado, o arquivo de desativo sofrerá Append, ou seja, será adiciona ao backup anterior.

Após esse processo, clique em OK, em seguida clique na guia SCHEDULES, clique em NEW, como mostra a Figura 5:



Figura 5: Janela do NEW JOB SCHEDULE.

Na opção NAME, coloque Backup Full, em FREQUENCY, na opção OCCOURS, mude para DAILY, Em DAILY FREQUENCY, na opção OCCURS ONCE AT, escolha 01:00:00.

Na pasta SQL Server Agent, Jobs, teste o agendamento Backup Full, clicando com o botão direito do mouse sobre o objeto e selecionando START JOB AT STEP, como mostra a Figura 6:



Figura 6: Testando o job criado.

Com isso finalizo este artigo, espero que tenham gostado, até o próximo.

O que é NFC?

A princípio, podemos encarar o NFC meramente como uma tecnologia de comunicação sem fio. Mas, diante de tantas opções para esse fim, como Wi-Fi e Bluetooth, qual as vantagens de sua adoção? A resposta está não somente no que a tecnologia é capaz de fazer, mas principalmente em como.

Em poucas palavras, o NFC é uma especificação que permite a comunicação sem fio (wireless) entre dois dispositivos mediante uma simples aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em botões ou realizar alguma ação semelhante ao estabelecer a conexão. Daí o nome: Near Field Communication — Comunicação de Campo Próximo ou Comunicação em Área Próxima.




Isso significa que, tão logo os dispositivos envolvidos estejam suficientemente próximos, a comunicação é estabelecida automaticamente e dispara a ação correspondente. Esses dispositivos podem ser telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos e qualquer outro item capaz de suportar a instalação de um chip NFC.

A distância que os dispositivos devem ter entre si para estabelecer uma conexão é realmente curta para deixar evidente a intenção de comunicação, sem conexão acidental: o máximo é algo em torno dos 10 centímetros. Apesar dessa justificativa, um alcance tão limitado parece ser bem desvantajosos, certo? Não se você entender as aplicações do NFC.



No que o NFC pode ser utilizado?

A tecnologia NFC pode ser utilizada em numerosas aplicações, inclusive naquelas mais críticas, que envolvem dados sigilosos do usuário e finanças. Um exemplo vem do serviço Android Pay, do Google, que trabalha com a possibilidade de o usuário usar um smartphone com sistema operacional Android (a partir da versão 4.4) para pagar contas (mobile payment) em vez do cartão de crédito ou mesmo de "dinheiro vivo".

Como? É mais simples do que parece: o usuário aproxima seu smartphone de um receptor, que pode estar no caixa de um mercado, por exemplo (é claro que ambos os dispositivos precisam contar com um chip NFC); assim que a comunicação estiver estabelecida (demora apenas alguns segundos), o aparelho recebe as informações referentes ao processo, como o valor total da compra.




Quando o usuário cria a sua conta e instala o Android Pay, o sistema valida o smartphone. Logo, não é necessário digitar senhas ou fazer autenticação biométrica no serviço (exceto em situações especiais), por exemplo. Basta aproximar o dispositivo com ele desbloqueado para a transação ser realizada.

É necessário cadastrar pelo menos um cartão de crédito ou débito para o Android Pay funcionar, mas nada impede que, futuramente, o serviço ou mesmo ferramentas semelhantes permitam que valores sejam debitados diretamente de uma conta bancária e que, para confirmar a transação, a aplicação utilize algum tipo de identificação biométrica, por exemplo.
Exemplos de aplicações para o NFC

A essa altura, talvez você já consiga imaginar outras aplicações para o NFC. Se negativo, eis mais algumas bastante interessantes:

- Identificação de funcionários: o NFC pode ser utilizado em crachás, por exemplo, para identificar a chegada de um funcionário à empresa ou o seu acesso a determinado setor;

- Guia turístico virtual: se o usuário estiver em um museu, pode aproximar seu celular de um receptor próximo para ter em seu aparelho mais informações sobre o material em exposição;

- Publicidade: enquanto aguarda o ônibus, o usuário pode aproximar seu smartphone de um cartaz de publicidade próximo e, ao fazê-lo, obter descontos na loja do anunciante, por exemplo;

- Preços em lojas: para saber o preço de um produto na prateleira ou mesmo obter mais detalhes (como lista de ingredientes), basta aproximar o smartphone do item para as informações adicionais aparecerem na tela.



O Japão é um exemplo de país que explora bastante a tecnologia NFC. Por lá é possível, entre outros, pagar uma passagem do Metrô de Tóquio aproximando o smartphone de um receptor na catraca ou mesmo comprar itens em máquinas de vendas (muito comuns por lá) com o mesmo gesto.



Surgimento do NFC

Não é por acaso que o Japão é um dos países pioneiros na adoção do NFC: a tecnologia tomou forma em 2002 pelas mãos da holandesa Philips e da japonesa Sony. Desde o início, a ideia foi a de fazer a tecnologia ser empregada em dispositivos móveis dos mais variados tipos: celulares, câmeras digitais, tablets, smartwatches, laptops, entre outros.

Na época, as duas empresas estavam determinadas a promover o NFC, razão pela qual apresentaram as especificações da tecnologia à ECMA International, entidade responsável pela padronização de sistemas de comunicação e informação. Após um período de tempo destinado ao tratamento de questões técnicas, a tecnologia recebeu reconhecimento pela norma ISO/IEC 18092 em 2003.




No entanto, o NFC só começou a ganhar relevância em meados de 2004, quando foi criada a NFC Forum, organização que reúne dezenas de empresas que se interessam pelo desenvolvimento e utilização de aplicações baseadas em NFC. Entre elas estão Google, PayPal, LG, American Express, Nokia, Samsung, Intel, NEC, Visa, Huawei e Qualcomm.

Vale frisar que o NFC é, até certo ponto, baseado no RFID (Radio-Frequency Identification), tecnologia mais consolidada que permite, tal como o nome indica, aplicações de identificação por radiofrequência. Por conta disso, empresas que oferecem soluções integradas com RFID também participam da organização.



Como o NFC funciona?

O NFC é uma tecnologia criada para permitir a comunicação entre dois dispositivos, não mais do que isso. O princípio é simples: um deles faz o papel de Initiator, respondendo pela tarefa de iniciar a comunicação e controlar a troca de informações. O outro faz o papel de Target, devendo responder às solicitações do Initiator.

A comunicação é estabelecida mediante radiofrequência, a partir da faixa de 13,56 MHz, com a velocidade de transmissão de dados variando entre 106, 212 e 424 Kb/s (kilobits por segundo). Mais recentemente, passou a ser possível também trabalhar com a taxa máxima de 848 Kb/s, embora não oficialmente. Como já mencionado, a distância máxima entre os dois dispositivos normalmente é de 10 cm.

NFC: por padrão, distância de até 10 cm e velocidade de até 424 Kb/s

A transmissão pode ocorrer de dois modos:

- Passivo: nesse modo, apenas um dos dispositivos (normalmente, o Initiator) gera o sinal de radiofrequência da conexão. O segundo é apenas alimentado por este. Com isso, é possível colocar etiquetas NFC em itens que não recebem alimentação elétrica direta, como cartões, embalagens e cartazes (você verá alguns exemplos no tópico abaixo);

- Ativo: no modo ativo, ambos os dispositivos geram o sinal de rádio. É o modo que é utilizado, por exemplo, em um sistema de pagamento envolvendo um smartphone e um receptor no caixa de uma loja.

Há de considerar ainda a existência de três modos de operação, que juntos aumentam as possibilidades de uso do padrão:

- Leitura e gravação: tendo como base a comunicação passiva, permite leitura ou alteração de dados existentes em um dispositivo NFC, como um receptor que desconta créditos registrados em um cartão de viagens (como o Bilhete Único da cidade de São Paulo);

- Peer-to-peer: é um modo para troca biredicional de informações entre os dois dispositivos, ou seja, cada um pode tanto receber quanto enviar dados para o outro. Pode ser útil, por exemplo, para a troca de arquivos entre dois smartphones;

- Emulação de cartão: neste modo, o dispositivo NFC pode se passar por um cartão inteligente, de forma que o aparelho leitor não consiga distinguir um do outro.

É interessante notar que o NFC tem a capacidade de "manter" a comunicação mesmo quando os dispositivos envolvidos se afastam fisicamente. Nesse caso, a conexão é estabelecida inicialmente via NFC e, posteriormente, uma tecnologia de comunicação sem fio de maior alcance a assume: o Bluetooth ou o Wi-Fi.



Tags NFC

Uma ideia que expandiu consideravelmente as possibilidades de uso da tecnologia são as chamadas Tags NFC (também conhecidas como NFC Sticker, SmartTag NFC, Adesivos NFC ou etiquetas NFC). Em formato de chaveiro ou mesmo de uma etiqueta (como o nome deixa claro), esses pequenos dispositivos NFC podem ser configurados para realizar diversas atividades.

As Tags NFC são formadas, basicamente, por um pequeno chip de rádio acompanhado de uma antena simples e alguma quantidade de memória para armazenamento de dados. Normalmente, esses dispositivos funcionam no modo passivo, ou seja, não é necessário deixá-los ligados constantemente a uma fonte de energia.

Há pelo menos quatro categorias de Tags NFC (sem contar tipos que foram desenvolvidos por determinados fabricantes para fins específicos):

- Tipo 1: normalmente armazena entre 96 bytes e 2 KB de dados e tem velocidade de 106 Kb/s (kilobits por segundo);

- Tipo 2: armazena entre 48 bytes e 2 KB de dados e tem velocidade de 106 Kb/s. É compatível com o tipo 1;

- Tipo 3: baseada em uma tecnologia da Sony chamada FeliCa, esse tipo normalmente armazena 2 KB (mas pode chegar a 1 MB) e tem velocidade de 212 Kb/s. A compatibilidade com outros padrões existe, mas não é garantida;

- Tipo 4: armazena até 32 KB e tem velocidade entre 106 Kb/s e 424 Kb/s. É compatível com os tipos 1 e 2.

É possível configurar esses tipos para terem informações gravadas na fábrica, possibilitando somente leitura, ou permitir reescrita de dados. Nesse último caso, uma Tag pode ser removida de uma aplicação e transferida para outra.

Tags da empresa NFC House

Fica mais fácil para você entender como as Tags NFC podem ser usadas com exemplos:

- Desative as notificações do seu smartphone ao dormir: para isso, basta colocar uma Tag NFC na cabeceira da sua cama e aproximar o aparelho dela. Ao fazê-lo, automaticamente o smartphone desabilitará as notificações até o horário especificado;

- Sincronize o sistema de som do seu carro com o smartphone: basta ter uma Tag NFC no painel do veículo. Ao aproximar o smartphone, automaticamente o aparelho começará a transmitir música para o carro por meio de Bluetooth;

- Libere a senha do Wi-Fi: configure uma Tag NFC na sua sala para fornecer automaticamente a senha da sua rede Wi-Fi às suas visitas. Elas precisarão ter aparelhos compatíveis, é óbvio;

- Compartilhe o 3G / 4G com seu notebook: você pode colocar uma Tag no seu notebook. Ao aproximar o smartphone, este imediatamente ativará uma rede Wi-Fi para compartilhar a sua conexão 3G / 4G com o equipamento;

- Mande conteúdo para a sua smart TV: coloque uma Tag NFC na traseira da sua smart TV. Ao aproximar seu smartphone ou tablet, automaticamente o dispositivo enviará vídeo, áudio ou fotos para a televisão via Wi-Fi Direct ou Miracast, por exemplo.

Como os exemplos sugerem, há inúmeras aplicações para as Tags NFC. Com um pouco de criatividade, você mesmo pode criar várias delas. Há um monte de aplicativos que permitem que você faça as configurações a partir do seu dispositivo móvel, assim como equipamentos próprios para isso.


Segurança do NFC

Quando devidamente instalada, a tecnologia NFC pode facilitar e muito a vida do usuário por ser rápida e não ter implementação excessivamente complexa. No entanto, pouco adianta oferecer essas vantagens se o aspecto da segurança não for considerado, não é mesmo?

A princípio, o fato de a comunicação entre dois dispositivos NFC exigir uma distância muito pequena é, por si só, uma forma de segurança eficiente, afinal, esse modo de operação dificulta consideravelmente a interceptação do sinal, embora não torna essa ação impossível. Além disso, é importante levar em conta que, se o usuário perder seu dispositivo móvel, a pessoa que encontrá-lo pode se passar por ele e lhe causar transtornos ainda maiores.

Para lidar com isso, uma das armas do NFC é o protocolo SWP (Single Wire Protocol). Trata-se de um padrão que oferece comunicação segura entre o cartão SIM (o "chip de celular") e o chip NFC do aparelho. O problema é que o SWP não é amplamente adotado (pelo menos não era até o fechamento deste artigo) por precisar de mais testes e não ter implementação simples.

Por esse motivo, atualmente é mais conveniente aplicar procedimentos de segurança nas aplicações, como utilizar criptografia nas transações e funcionalidades de autenticação. No já mencionado Android Pay, por exemplo, os recursos de segurança permitem ao usuário bloquear o acesso aos seus dados ou mesmo transferí-los para outro aparelho em caso de perda ou roubo do smartphone.

Processadores 32 bits x 64bits


32 bits x 64 bits

Se você vai a uma loja de informática para comprar um computador, o vendedor pode lhe oferecer dois tipos: um com um processador de 64 bits e outro com um processador de 32 bits. "O de 64 bits é mais caro, porém é muito mais rápido e tem melhor desempenho", lhe diz o vendedor. Isso significa que seus jogos rodarão mais rápidos, assim como programas pesados, como AutoCad, Premiere, entre outros, não? Talvez. Vejamos o porquê.

Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits estamos falando dos bits internos do chip - em poucas palavras, isso representa a quantidade de dados e instruções que o processador consegue trabalhar por vez. Por exemplo, com 16 bits um processador pode manipular um número de valor até 65.535. Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até 4.294.967.296 em uma única operação.

Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:

2^64 = 1.84467441 × 10^19

Um valor extremamente alto!

Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será suficiente? Como o editor utiliza valores suportáveis tanto pelos chips de 32 bits quanto pelos de 64 bits, as instruções relacionadas serão processadas ao mesmo tempo (considerando que ambos os chips tenham o mesmo clock).


Por outro lado, aplicações em 3D ou programas como AutoCad requerem boa capacidade para cálculo e aí um processador de 64 bits pode fazer diferença. Suponha que determinadas operações utilizem valores superiores a 4.294.967.296. Um processador de 32 bits terá que realizar cada etapa em duas vezes ou mais, dependendo do valor usado no cálculo. Todavia, um processador de 64 bits fará esse trabalho uma única vez em cada operação.

No entanto, há outros fatores a serem considerados. Um deles é o sistema operacional (SO). O funcionamento do computador está diretamente ligado à relação entre o sistema operacional e o hardware como um todo. O SO é desenvolvido de forma a aproveitar o máximo de recursos da plataforma para o qual é destinado. Assim, o Windows XP ou uma distribuição Linux com um kernel desenvolvido antes do surgimento de processadores de 64 bits são preparados para trabalhar a 32 bits, mas não a 64 bits.



A influência do sistema operacional

Ao se colocar um sistema operacional de 32 bits para rodar em um computador com processador de 64 bits, o primeiro não se adaptará automaticamente e continuará mantendo sua forma de trabalho. Com isso, é necessário o desenvolvimento de sistemas operacionais capazes de rodar a 64 bits.

O Desenvolvimento ou a adaptação de um sistema operacional para trabalhar a 64 bits não é tão trivial assim. Na verdade, é necessário que o SO seja compatível com um processador ou com uma linha de processadores, já que pode haver diferenças entre os tipos existentes. Em outras palavras, o sistema operacional precisa ser compatível com chips da AMD ou com chips da Intel. Se possível, com os dois.

No caso do Windows XP, a Microsoft disponibilizou a versão "Professional x64", compatível com os processadores AMD Athlon 64, AMD Opteron, Intel Xeon (com instruções EM64T) e Intel Pentium 4 (com instruções EM64T). De acordo com a Microsoft, a principal diferença entre essa e as versões de 32 bits (além da compatibilidade com instruções de 64 bits) é o suporte de até 128 GB de memória RAM e 16 TB de memória virtual. Nada mais natural: se a aplicação para o qual o computador é utilizado manipula grande quantidade de dados e valores, de nada adianta ter processamento de 64 bits, mas pouca memória, já que, grossamente falando, os dados teriam que "formar fila" para serem inseridos na memória, comprometendo o desempenho.


O mesmo ocorre com o Linux. Se você visitar o site de alguma distribuição para baixar uma versão do sistema operacional, muito provavelmente encontrará links que apontam para diversas versões. O site do Ubuntu Linux, por exemplo, oferece links para processadores x86 (32 bits), Mac (chips PowerPC) e 64-bit (processadores AMD64 ou EM64T).

Você pode ter se perguntado se é possível utilizar um sistema operacional de 32 bits com um processador de 64 bits e migrar o primeiro para uma versão adequada futuramente. Depende. O processador Intel Itanium é apelidado por alguns de "puro sangue", já que só executa aplicações de 64 bits. Assim, uma versão de 32 bits de um sistema operacional não roda nele. Por outro lado, processadores Athlon 64 são capazes de trabalhar tanto com aplicações de 32 bits quanto de 64 bits, o que o torna interessante para quem pretende usar um SO de 32 bits inicialmente e uma versão de 64 bits no futuro.



AMD64 e EM64T

Ao serem citadas anteriormente, você pode ter se perguntado o que significa as siglas AMD64 e EM64T:

AMD64: originalmente chamado de x86-64, AMD64 (ou AMD64 ISA - Instruction Set Architecture) é o nome da tecnologia de 64 bits desenvolvida pela AMD. Um de seus destaques é o suporte às instruções de 32 bits (Legacy Mode);

EM64T: sigla para Extended Memory 64-bit Technology, o EM64T é tido como a interpretação do AMD64 feita pela Intel. Devido a isso, recebeu de alguns a denominação iADMD64 (o "i" faz referência à primeira letra do nome da Intel).




A velocidade dos processadores alcançará um limite, por isso outras características devem ser consideradas para que um processador seja vantajoso em relação a outro, pelo menos até que uma nova tecnologia para esses chips surja (como os computadores quânticos). A arquitetura de 64 bits é um excelente exemplo disso. Fazer mais e melhor. Esse é o diferencial a partir de agora.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...