quinta-feira, junho 28, 2018

Novo formato para cartões SD promete armazenamento de até 128 TB



A SD Association, entidade responsável pelos padrões de cartão de memória, anunciou nesta semana o novo formato SD Express. O padrão adiciona aos dispositivos interfaces PCI Express e NVMe, usadas hoje em “discos” SSD – o que deverá tornar os cartões mais rápidos, dando a eles velocidades de transferência de 985 MB/s. O formato também elevará a capacidade máxima deles dos 2 TB atuais dos cartões SDXC para até 128 TB com os futuros SD Ultra Capacity (SDUC).



Esse espaço todo seria o bastante para guardar mais de 250 milhões de fotos em um único SD. Dois deles seriam mais do que o suficiente também para armazenar toda a biblioteca de 35 milhões de músicas do Spotify, pelas contas do Engadget. A real utilidade de dispositivos rápidos e com muita capacidade de armazenamento, no entanto, seria para guardar, transportar e reproduzir vídeos em 4K e 8K e conteúdo em realidade virtual.

Manipulando varíavel do tipo string

Este artigo demonstra alguns exemplos de manipulação de um variável do tipo string. Usaremos a string info para nossos exemplos.
Declarando uma variável do tipo string

AnsiString info; // declarando a função info.

Localizando Caracteres na String

SubString: Usado para localizar caracteres de uma string.

Exemplo: info.SubString(1,3);
Obtem o 3 primeiros caracteres da string.
Se o info tiver o valor "mecaweb". A função SubString(1,3) acima retorna web.

Exemplo: info.SubString(4,1);
obtém o carácter na posição 4 da string.
Se o info tiver o valor "mecaweb". A função SubString(4,1) acima retorna a.

Exemplo: info.SubString(4,4);
obtém 4 caracteres apartir da posição 4 da string.
Se o info tiver o valor "mecaweb". A função SubString(4,4) acima retorna aweb.


LastDelimiter: Obtem a posição em que apareceu um caracter pela ultima vez.

Exemplo: info.LastDelimiter("a");
obtem a posição em que apareceu o caracter "a" pela ultima vez.
Se o info tiver o valor "mecaweb". A função LastDelimiter("a") acima retorna 4.

Convertendo em maiúsculo e minúsculo

info.UpperCase();
Converte os caracteres em maiúsculas.

info.LowerCase();
Converte os caracteres em minúsculas.

Eliminar espaços vazios

info.Trim();
elimina espaços antes e após a string
Estes são alguns exemplos uteis de funções que podem ser utilizadas para manipular uma string e obter informações especificas sobre ela.

Variavéis em Delphi



Os dados são armazenados na memória do computador. Para que não tenha que se referir a estes dados de forma direta, através de um endereço numérico difícil de memorizar, o compilador permite utilizar variáveis com esta finalidade. Escolhendo nomes sugestivos (mnemônicos) para as variáveis (tais como nome, funcao, idade, salario) facilita bastante a compreensão dos códigos. Para que o Delphi possa usar as variáveis, deve-se primeiro declará-las, isto é, informar o nome e o tipo desejado. Por exemplo : o comando a seguir declara idade como sendo uma variável do tipo inteiro (integer).

idade : integer; As variáveis inteiras podem assumir valores entre -32768 e +32767. Elas ocupam 2 bytes na memória. Asim sendo, a declaração acima faz com que o Delphi reserve 2 bytes para a variável idade.

Note que a declaração do tipo de uma variável, em princípio não lhe atribui valores. Segue lista dos tipos de variáveis mais comuns do Object Pascal com suas faixas de valores e o espaço ocupado em memória:

BOOLEAN : Tipo lógico que pode assumir somente os valores TRUE ou FALSE e ocupa 1 byte de memória. BYTE : Tipo numérico inteiro, pode assumir valores numa faixa de 0 a 255, ocupa 1 byte. CHAR : Tipo alfa-numérico, pode armazenar um caractere ASCII, ocupa 1 byte. COMP : Tipo numérico real, pode assumir valores na faixa de -9,2x10-18 a 9,2x10+18, ocupa 8 bytes, pode ter entre 19 e 20 algarismos significativos. EXTENDED : Tipo numérico real, pode assumir valores na faixa de -3,4x10-4932 a +1,1x10+4932, ocupa 10 bytes de memória e tem entre 19 e 20 algarismos significativos. INTEGER : Tipo numérico inteiro, pode assumir valores numa faixa de -32768 a +32767, ocupa 2 byte de memória. LONGINT : Tipo numérico inteiro, pode assumir valores numa faixa de -2147483648 a +2147483647, ocupa 4 bytes de memória. REAL : Tipo numérico real, pode assumir valores na faixa de -2,9x10-39 a +1,7x10+38, ocupa 6 bytes de memória e tem entre 11 e 12 algarismos significativos. SHORTINT : Tipo numérico inteiro, pode assumir valores numa faixa de -128 a +127, ocupa 1byte de memória. SINGLE : Tipo numérico real, pode assumir valores numa faixa de -1,5x10-45 a +3,4x10+38, ocupa 4 bytes de memória, e tem de 7 a 8 algarismos significativos. WORD : Tipo numérico inteiro, pode assumir valores numa faixa de 0 a 65535, ocupa 2bytes de memória. STRING : Tipo alfanumérico, possuindo como conteúdo uma cadeia de caracteres. O número de bytes ocupados na memória varia de 2 a 256, dependendo da quantidade máxima de caracteres definidos para a string. O primeiro byte contém a quantidade real de caracteres da cadeia.

Os nomes de variáveis devem começar com uma letra ou o caractere sublinhado (_) seguido por uma sequência de letras, dígitos ou caractere sublinhado (_) e não podem conter espaço em branco nem quaisquer tipos de acentos.

Os nomes de variáveis podem ter qualquer tamanho mas somente os 63 primeiros caracteres serão considerados. Exemplos : Para definir uma variável Nome do tipo string e uma variável Salario do tipo double, podemos inserir as seguintes linhas de código na cláusula var da unidade de código correspondente.

Nome : string;
Salario : double;

Pode-se declarar mais de uma variável do mesmo tipo na mesma linha, separando-as por vírgula. exemplo: nome, funcao, endereco : string;

sábado, junho 23, 2018

Estrutura de Dados - Vetores e Matrizes



As estruturas de dados armazenam e organizam os dados na memória do computador. São utilizadas para diferentes tipo de aplicações, podendo ser utilizadas de modo geral, inclusive para gerar outras estruturas de dados mais complexas.


São classificadas de acordo com seus dados, que podem ser homogêneas e heterogêneas:

Homogêneas = Mesmo tipo de dados
Heterogêneas = Diferentes tipos de dados


Vamos ver duas estruturas de dados, vetores e matrizes, também conhecidos como arrays, que é uma estrutura que mantém agrupados os dados do mesmo tipo.




Vetor - Também conhecido como array unidimensional, utilizamos essa estrutura quando temos a necessidade de declarar variáveis do mesmo tipo, exemplo: nota1, nota2, nota3, nota4 ...... nota n.





Sintaxe - Podemos ver que o vetor utiliza apenas um índice, que é o valor inicial e final do vetor [1..2].

<lista-de-variáveis> : vetor[<valor-inicial>..<valor-final] de <tipo>


Exemplo:





Matrizes - são arrays bidimensionais, é como uma tabela com linhas e colunas. Na matriz utilizamos dois índices de vetor para representá-la, [1..2, 1..2].





Sintaxe

<lista-de-variáveis> : vetor[<valor-inicial>...<valor-final>, <valor-inicial>...<valor-final>] de <tipo>


Exemplo:


Estruturas de Controle de Repetição

Muitas vezes precisamos repetir um trecho de um programa. Nesse caso é possível usar um "loop", também chamado de laços de repetição, para executar o código quantas vezes forem necessárias. Vamos ver três estruturas de repetição:


Estrutura Enquanto


Essa estrutura realiza um teste lógico no início do loop, cada vez que a condição retorna verdadeiro, as instruções dentro do laço são executados. Quando condição retorna falso, o laço é encerrado e o processamento continua seu curso normal até o programa ser encerrado.


Sintaxe


enquanto (condição) faça
instruções executadas enquanto condição verdadeira
fimenquanto


Exemplo:




Estrutura repita....até


Essa estrutura faz o teste lógico no final do loop. Executa as instruções pelo menos uma vez antes de verificar a condição testada. O conjunto de instruções é executado enquanto a condição retorna falso.


Sintaxe


repita
instruções executadas enquanto condição falsa
até (condição)


Exemplo:







Estrutura de Repetição para


A estrutura para permite construir estruturas de looping onde se conhece o número de repetições que devem ser realizadas (número finito de laços). Por exemplo, para um laço que deve se repetir 10 vezes, podemos usar a estrutura. Caso não fosse possível saber o número de repetições, use enquanto ou repita.


Sintaxe


para <variável> de <inicio> até <fim> passo <incremento> faça
instruções
fimpara


Variável = variável contadora
Início = Valor inicial
Fim = valor final
Incremento = valor adicionado a variável a cada looping.




Exemplo:






Nos exemplos das três estruturas o resultado é o mesmo. O programa vai exibir uma contagem de 1 até 10.

Business intelligence - Power BI


O que é Power BI?
 
O Power BI é um pacote de ferramentas de análise de negócios que oferece insights em toda a sua organização. Conecte-se a centenas de fontes de dados, simplifique a preparação dos dados e conduza a análise ad-hoc. Produza belos relatórios e publique-os para que a sua empresa possa utilizá-los na Web e em diversos dispositivos móveis. Todos podem criar painéis personalizados com uma exibição exclusiva e completa dos negócios e escalar o seu uso em toda a empresa, com governança e segurança internas.


sábado, junho 16, 2018

Entenda quais são os tipos de RAID


Você tem dois ou mais HDs em seu pc, mas não sabe muito bem o que fazer com eles? 
Você pode ativar o RAID, que permite usar vários HDs de forma inteligente.


Tipos de RAID

RAID significa “redundant array of independent disks”, esse Sistema permite que você junte vários HDs em um só, o que espelha os dados em dois HDs.



Existem diversos tipos de RAID:


Raid 0: O Raid 0 permite que você melhore o desempenho usando múltiplos HDs. Quando o utiliza, o seu computador grava os dados em dois ou mais HDs de forma igual. Um exemplo, você grava 1GB de dados, 500MB fica armazenado em um HD e os outros 500MB, em outro HD. Sendo assim, quando os dados precisam ser lidos, ele lê um pedaço de cada HD, mais rápido do que fazer em apenas um. Uma das desvantagens desse modo é que caso um dos HDs falhe, todos os seus dados são perdidos.


RAID 1: Com esse sistema, ambos os HDs ficam programados para serem espelhados. Quando o computador grava 100mb de dados em um dos discos, ele também armazenará os 100MB no outro disco. Se um dos discos falhar, não tem problema, pois o outro tem uma cópia atualizada de todo seu conteúdo.


RAID 2: Apesar de menos usado hoje em dia, o RAID 2 era utilizado na época em que os HDs não tinham contagem de erros. Sendo assim, ao invés de paridade você conta com um HD que utiliza ECC (Error Correcting Code) para diminuir a taxa de erros em seu disco rígido. Atualmente, existem soluções melhores para evitar erros em seu HD, o que o torna obsoleto.


RAID 3: Um dos modos mais raros de se ver sendo usado. Ele separa os arquivos em bytes, não em blocos como se ve normalmente. Um disco é utilizado para paridade. Apesar de conter leitura e gravação rápida, os discos tem de girar em sincronia para obter os dados. Leitura aleatória de dados dentro do HD também sofre com desempenho.


RAID 4: Com a necessidade de se ter três HDS, o RAID 4 armazena todos os dados desses HDs em um disco reservado de paridade. O problema nesse caso vem de que sua velocidade não é tão boa, graças a ter um disco inteiramente reservado de paridade. Assim como o RAID 2, é pouco usado fora de empresas.


RAID 5: Para se usar o RAID 5 é necessário no mínimo três HDs. As informações de paridade são divididas em vários HDs, sendo assim, se um HD falhar, os dados continuarão armazenados em outros HDs. Sua desvantagem vem de que é um sistema relativamente complexo de gerenciamento de HDs, mas conta com uma leitura rápida.


RAID 6: Similar ao RAID 5, mas com uma proteção de segurança a mais por um bloco de paridade extra. São dois blocos para cada bit de dados armazenado nos HDs. Se dois HDs falharem em um RAID 5, você não terá seus dados armazenados, o que pode ocorrer em RAID 6 e você ainda poderá ter seus arquivos salvos. Não são todos os HDs que aceitam o RAID 6.


RAID 10: Também conhecido como RAID 1+0, esse sistema divide os dados entre os discos primários e espelha os dados nos discos secundários. Sendo assim, ele mantém o desempenho do RAID 0 com a segurança do RAID 1.

Existem dois tipos de maneiras que você pode colocar seus HDs em modo RAID. Por meio de Hardware ou por meio de Software.

Caso decida usar o hardware, você tem de fazer isso por meio de sua BIOS para configurar o controlador RAID do hardware. Como cada BIOS é diferente, é necessário dar uma lida no manual para os passos indicados. Você pode também acessar o site oficial da fabricante do disco rígido para obter mais informações.

Caso selecione o modo software, uma boa escolha é o programa espaços de armazenamento do Windows 8. Por meio de uma interface simples, você pode agrupar diversos discos físicos em um único só e espelhar os seus dados ou espalhá-los igualmente por meio dos mesmos.

Conheça o eSocial

O Decreto nº 8373/2014 instituiu o Sistema de Escrituração Digital das Obrigações Fiscais, Previdenciárias e Trabalhistas (eSocial). Por meio desse sistema, os empregadores passarão a comunicar ao Governo, de forma unificada, as informações relativas aos trabalhadores, como vínculos, contribuições previdenciárias, folha de pagamento, comunicações de acidente de trabalho, aviso prévio, escriturações fiscais e informações sobre o FGTS.


A transmissão eletrônica desses dados simplificará a prestação das informações referentes às obrigações fiscais, previdenciárias e trabalhistas, de forma a reduzir a burocracia para as empresas. A prestação das informações ao eSocial substituirá o preenchimento e a entrega de formulários e declarações separados a cada ente.


A implantação do eSocial viabilizará garantia aos diretos previdenciários e trabalhistas, racionalizará e simplificará o cumprimento de obrigações, eliminará a redundância nas informações prestadas pelas pessoas físicas e jurídicas, e aprimorará a qualidade das informações das relações de trabalho, previdenciárias e tributárias. A legislação prevê ainda tratamento diferenciado às micro e pequenas empresas.


A obrigatoriedade de utilização desse sistema para os empregadores dependerá de Resolução do Comitê Gestor do eSocial, conforme decreto 8373/2014, que definirá o cronograma de implantação e transmissão das informações por esse canal.


O projeto eSocial é uma ação conjunta dos seguintes órgãos e entidades do governo federal: Secretaria da Receita Federal do Brasil – RFB, Caixa Econômica Federal, Instituto Nacional do Seguro Social – INSS e Ministério do Trabalho – MTb.




eSocial Empresas - Principais dúvidas
1. O que é o eSocial Empresas?


É um novo sistema de registro, elaborado pelo Governo Federal, para facilitar a administração de informações relativas aos trabalhadores. De forma padronizada e simplificada, o novo eSocial empresarial vai reduzir custos e tempo da área contábil das empresas na hora de executar 15 obrigações fiscais, previdenciárias e trabalhistas. 


Todas as informações coletadas pelas empresas vão compor um banco de dados único, administrado pelo Governo Federal, que abrangerá mais de 40 milhões de trabalhadores e contará com a participação de mais de 8 milhões de empresas, além de 80 mil escritórios de contabilidade. 
2. Como vai funcionar, na prática, o sistema?


Na prática, as empresas terão que enviar periodicamente, em meio digital, as informações para a plataforma do eSocial. Todos esses dados, na verdade, já são registrados, atualmente, em algum meio, como papel e outras plataformas online. No entanto, com a entrada em operação do novo sistema, o caminho será único. Todos esses dados, obrigatoriamente, serão enviados ao Governo Federal, exclusivamente, por meio do eSocial Empresas.
3. Qual é o cronograma para a implantação do sistema?


De acordo com a Resolução do Comitê Diretivo do eSocial nº 02/2016 publicada no dia 31/08/2016, no Diário Oficial da União, a implantação do sistema será realizada em duas etapas: a partir de 1º de janeiro de 2018, a obrigatoriedade de utilização do eSocial Empresas será para os empregadores e contribuintes com faturamento apurado, no ano de 2016, superior a R$ 78 milhões. Já a partir de 1º de julho de 2018, a obrigatoriedade será estendida aos demais empregadores e contribuintes, independentemente do valor de faturamento anual.
4. Quais são os sistemas de informação do Governo Federal que serão substituídos pelo eSocial Empresas?


Por meio desse canal, os empregadores passarão a comunicar ao Governo, de forma unificada, 15 obrigações: 
GFIP - Guia de Recolhimento do FGTS e de Informações à Previdência Social 
CAGED - Cadastro Geral de Empregados e Desempregados para controlar as admissões e demissões de empregados sob o regime da CLT 
RAIS - Relação Anual de Informações Sociais. 
LRE - Livro de Registro de Empregados 
CAT - Comunicação de Acidente de Trabalho 
CD - Comunicação de Dispensa 
CTPS – Carteira de Trabalho e Previdência Social 
PPP - Perfil Profissiográfico Previdenciário 
DIRF - Declaração do Imposto de Renda Retido na Fonte 
DCTF - Declaração de Débitos e Créditos Tributários Federais 
QHT – Quadro de Horário de Trabalho 
MANAD – Manual Normativo de Arquivos Digitais 
Folha de pagamento 
GRF – Guia de Recolhimento do FGTS 
GPS – Guia da Previdência Social 




5. Quais são as vantagens para as empresas em utilizar o eSocial Empresas?


Além de simplificar processos, o que gera ganho de produtividade, o eSocial passará a subsidiar a geração de guias de recolhimentos do FGTS e demais tributos, o que diminuirá erros nos cálculos que, hoje, ainda ocorrem na geração desses documentos.


A plataforma garantirá também maior segurança jurídica, com um ambiente de negócio que beneficia a todos, principalmente àquelas empresas que trabalham em conformidade com a legislação. 


Com a substituição da entrega de diversas obrigações por apenas uma operação, totalmente padronizada, as empresas diminuirão gastos e tempo dedicados atualmente para à execução dessas tarefas.


Esse novo modelo traz outras vantagens, como: 
Registro imediato de novas informações, como a contratação de um empregado; 
Integração de processos; 
Disponibilização imediata dos dados aos órgãos envolvidos. 


Esse novo sistema consiste apenas em uma nova forma de prestação de informação por parte das empresas, e não se confunde com qualquer tipo de regime tributário diferenciado. 


Como já foi destacado, o eSocial Empresas é resultado de um trabalho coletivo que reúne representantes de órgãos governamentais e das principais categorias econômicas do país. Esse formato foi organizado com o objetivo de disponibilizar uma plataforma de serviço simplificada, desburocratizada e adequada à realidade do setor empresarial brasileiro.
6. Quais as vantagens para o trabalhador com a implantação deste programa?


A principal vantagem para o trabalhador será, sem dúvida, maior garantia em relação à efetivação de seus direitos trabalhistas e previdenciários e à maior transparência referente às informações de seus contratos de trabalho. 


Serão também registradas todas as informações relativas aos pagamentos efetuados ao trabalhador, assim como as informações referentes à sua condição de trabalho, tais como as características do local que desempenha suas funções e os tipos de riscos aos quais está exposto.


O eSocial Empresas vai contribuir de forma decisiva para a diminuição de erros nos cálculos que, hoje, ainda ocorrem na geração dessas guias pelos sistemas das empresas.
7. Por que o programa beneficia a população em geral e não apenas as empresas?


Além de simplificar a vida das empresas, o eSocial Empresas trará benefícios significativos para o empregado, pois será possível assegurar, de forma muito mais efetiva, o cumprimento dos direitos trabalhistas e previdenciários.


A sistematização das informações no eSocial envolve os diversos tipos de relações trabalhistas em vigor no Brasil. Isso significa que trabalhadores celetistas, estatutários, autônomos, avulsos, cooperados, estagiários e sem vínculo empregatício terão suas informações registradas no eSocial.


A entrada em operação desse novo procedimento vai contribuir também para uma melhoria na elaboração e tomada de decisão em políticas públicas, bem como na prestação dos benefícios previdenciários aos trabalhadores. 
8. Por que o eSocial Empresas é inovador?


O eSocial traz, para o formato digital, informações que hoje ainda podem ser registradas em meios ultrapassados e até frágeis, como em livros de papel. Tais dados, que ainda hoje devem ser guardados por longo período de tempo, em até 30 anos, passarão a ser armazenados em um ambiente público, seguro e sem custos para as empresas. As 15 obrigações, fundamentais na relação trabalhista entre empregador e empregado, estarão sistematizadas num único banco de dados. O eSocial Empresas, no âmbito da Receita Federal, faz parte do Sistema Público de Escrituração Digital (SPED), um programa extremamente abrangente de informatização da relação entre a Receita Federal e os contribuintes.


O eSocial também inova como modelo de projeto de construção coletiva, que conta com a participação efetiva de vários órgãos governamentais, assim como da sociedade civil. Para o desenvolvimento deste projeto, foi criado o Comitê Gestor do eSocial, formado por um representante de cada instituição participante: Caixa Econômica Federal; Receita Federal; Ministério do Trabalho; Secretaria da Previdência Social e INSS. 
9. O que assegura que esse programa seja um dos mais sofisticados do mundo?


Do ponto de vista tecnológico, é um projeto ambicioso e moderno, desenvolvido a partir de técnicas avançadas de sistemas de informação. Casos bem-sucedidos de programas adotados pelo Governo Federal envolvendo o universo empresarial, contribuíram também para o desenho da plataforma do eSocial. Entre eles, a Nota Fiscal Eletrônica (NF-e) e a Contabilidade Digital (ECD), que fazem parte do SPED - Sistema Público de Escrituração Digital, com padrão de excelência reconhecido internacionalmente.


A rotina das empresas passará por uma grande transformação, visto que o eSocial vai unificar o envio dos dados referentes às relações de trabalho para o Governo Federal, o que demandará das empresas a integração total dessas informações. A partir daí, a inteligência do sistema adotado vai “agregar” valor a tais dados, visto que será capaz de relacionar as informações, detectar erros.
10. É uma medida de combate à sonegação ou de desburocratização?


É uma medida de desburocratização. O objetivo do Governo Federal, ao criar o eSocial, é simplificar a prestação das informações referentes às obrigações fiscais, previdenciárias e trabalhistas, reduzindo a burocracia para as empresas. Esse procedimento vai substituir o preenchimento e a entrega de formulários e declarações, atualmente entregues de forma separada a cada órgão. A maior transparência no repasse dos dados para a administração federal resultará na redução dos índices de sonegação.
11. Se esse sistema vai facilitar o processo fiscalizatório, como o governo já afirmou, significa que há previsão de se ampliar a arrecadação de receita?


O objetivo principal é a desburocratização na prestação das informações pelas empresas relativas ao empregado. O possível aumento de arrecadação da receita virá como um efeito secundário dessa simplificação dos processos, pois vai diminuir os erros ainda cometidos pelas empresas ao preencher formulários, assim como pelo aumento da transparência das informações a serem prestadas à administração federal.


Vale ressaltar que em uma ação de fiscalização de Receita Federal, realizada em 2012, com um grupo de empresas que representam cerca de 4% do total do segmento empresarial no Brasil, foi levantado um débito de cerca de R$ 4 bilhões relativo às contribuições previdenciárias recolhidas pelas empresas, mas no valor menor que o devido. Isso não se trata de inadimplência, nem de sonegação, mas sim da contribuição previdenciária calculada no valor menor em relação ao que deveria ter sido recolhido com base na folha de pagamentos apresentada à auditoria, no momento da fiscalização.
12. Quais as penalidades que as empresas estão sujeitas, caso não cumpram algum quesito?


Basicamente, serão as mesmas penalidades a que estão sujeitas hoje pelo descumprimento de suas obrigações. Não há cobrança de multas para a empresa que não aderir ao sistema de forma imediata. No entanto, o processamento e quitação das obrigações rotineiras da empresa para com a administração federal ficará praticamente inviável, se ela não se adequar ao eSocial.
13. Quanto foi investido nesse sistema?


O investimento é da ordem de R$ 100 milhões, aplicado predominantemente em tecnologia da informação para o desenvolvimento da plataforma. 
14. Se as micro e pequenas têm que aderir, o MEI será extinto pelo governo?


Não, muito pelo contrário. De acordo com o Comitê Gestor do eSocial, será desenvolvido um módulo específico para auxiliar os usuários do programa do Microempreendedor Individual (MEI), na qualidade de empregador para o cumprimento de suas obrigações trabalhistas e tributárias.


Já na condição de microempreendedor, ele continuará fazendo uso do SIMEI, que é um sistema de pagamento de tributos unificados, em valores fixos mensais. Para este tipo de contribuinte, não há qualquer tipo de mudança prevista.
15. Quais os benefícios da participação das empresas na fase de testes do sistema?


A participação nessa fase de testes do sistema - iniciada em junho e que ficará disponível ao empregador, inclusive, depois do início da obrigatoriedade - é fundamental para que as empresas possam verificar a adequação de seus processos e suas soluções de tecnologia da informação ao novo modelo de prestação de informação ao governo. 


Empresas da área de tecnologia da informação e escritórios de contabilidade de várias partes do país estão participando dessa experiência. Os serviços estão disponibilizados na rede, em caráter restrito, para já viabilizar a transmissão de dados das empresas de forma padronizada para o governo federal. 


Essa ação tem sido fundamental para aprimorar a plataforma, pois dificuldades, erros e inconformidades detectados pelas empresas participantes estão sendo reportados ao comitê gestor para mudanças e adaptações ao formato final do programa.


De imediato, as principais medidas que as empresas devem adotar para entrar em conformidade com o eSocial é a qualificação cadastral, a revisão de processos administrativos, bem como a criação de um grupo para cuidar da implantação do sistema. 
16. Quando começaremos a sentir os efeitos da implementação do eSocial Empresas?


Na verdade, em algumas áreas da administração federal, como de cadastros, já é possível perceber mudanças mesmo antes da implantação oficial do eSocial. Muitas empresas já começaram a rever os processos administrativos e contábeis e a qualificar os dados referentes a seus empregados. Essas organizações estão trabalhando no desenvolvimento das soluções de TI para se adequarem à nova sistemática de prestação de informações e algumas delas já estão até testando essas soluções.


A partir do início da obrigatoriedade e da efetiva prestação das informações pelas empresas, será possível começar a substituir os procedimentos e perceber, na prática, os efeitos da desburocratização inerente a este programa.




Módulo Empregador Doméstico


Desde 01/10/2015, está disponível a ferramenta que possibilitará o recolhimento unificado dos tributos e do FGTS para os empregadores domésticos: Módulo Empregador Doméstico do eSocial. A ferramenta surge para viabilizar a determinação dada pelo texto da Lei Complementar 150, publicada no dia 02/06/2015, que instituiu o SIMPLES DOMÉSTICO com as seguintes responsabilidades que serão recolhidas em guia única: 
Imposto sobre a Renda Pessoa Física, se incidente - Trabalhador; 
8% a 11% de contribuição previdenciária - Trabalhador; 
8% de contribuição patronal previdenciária - Empregador; 
0,8% de seguro contra acidentes do trabalho - Empregador; 
8% de FGTS - Empregador; 
3,2% de indenização compensatória (Multa FGTS) - Empregador. 


Para evitar problemas na hora de efetivar o registro do seu trabalhador, o empregador poderá utilizar a ferramenta de Consulta Qualificação Cadastral para identificar possíveis divergências associadas ao nome, data de nascimento, Cadastro de Pessoa Física - CPF e o Número de Identificação Social - NIS (PIS/PASEP/NIT/SUS) de seus empregados domésticos. Ao informar os dados citados, o sistema indicará onde há divergência e orientará sobre o procedimento para acerto.


Em 01/10/2015 serão disponibilizadas as opções de cadastramento do empregador, empregado e afastamentos. A partir do dia 26/10/2015 o empregador poderá gerar sua folha de pagamento, efetuar demissões e gerar a guia única que consolida os recolhimentos tributários e de FGTS.


Nas rescisões do contrato de trabalho ocorridas até dia 31/10/2015, o empregador deverá utilizar guia específica (GRRF WEB) disponibilizada pela Caixa Econômica Federal para recolhimento de todos os valores rescisórios do FGTS, conforme vencimento legal. Os tributos relacionados ao desligamento serão gerados diretamente pelo eSocial, através da guia única DAE (Documento de Arrecadação do eSocial), gerada no fechamento da folha, com vencimento no dia 06/11/2015.


Maiores informações sobre as funcionalidades do eSocial poderão ser consultados no Manual do eSocial - Empregador Doméstico.

EFD-REINF - superior a R$ 78 milhões

EFD-REINF
As informações referentes à competência maio/2018, deverão ser entregues a partir do dia 02/maio/2018.






Conforme Instrução Normativa RFB Nº 1767, de 14 de dezembro de 2017, que alterou a Instrução Normativa RFB Nº 1701, de 14 de março de 2017, o cronograma da entrada em produção da Escrituração Fiscal Digital de Retenções e Outras Informações Fiscais (EFD-Reinf) está previsto para 01/05/2018. Entretanto, devido ao feriado do Dia Mundial do Trabalho, a EDF-REINF entrará em produção a partir das 08h00 da manhã do dia 02/05/2018, sendo obrigadas numa primeira fase, somente as empresas do 1º grupo, que compreende as entidades integrantes do “Grupo 2 - Entidades Empresariais”, do anexo V da Instrução Normativa RFB nº 1.634, de 6 de maio de 2016, com faturamento no ano de 2016 acima de R$ 78.000.000,00 (setenta e oito milhões de reais). Empresas que não fazem parte do primeiro grupo de obrigados, mas que assinaram termo de opção para antecipação da obrigatoriedade ao eSocial, que foi disponibilizada no portal do eSocial no final de 2017, também estarão obrigadas.


Importante ressaltar que todos os contribuintes obrigados ao eSocial a partir de janeiro/2018 também estão obrigados à EFD-Reinf a partir de maio/2018.


A partir das 8 (oito) horas do dia 02 de maio de 2018, esses contribuintes poderão enviar informações ao ambiente de produção da EFD-Reinf, em relação aos fatos geradores ocorridos a partir de 01/maio /2018. O vencimento para entrega dessas informações é o dia 15 do mês subsequente. Assim, as informações relativas à competência maio/2018, deverão ser transmitidas até o dia 15/junho/2018. Porém, nesse primeiro mês, recomenda-se que as empresas enviem, já a partir de 02/05/18, o quanto antes, os eventos “R-1000 – Informações do Contribuinte” e “R-1070 – Tabela de Processos Administrativos/Judiciais”.


Inicialmente, as informações deverão ser transmitidas exclusivamente através do “Webservice” da EFD-REINF. A partir do segundo semestre de 2018, também estará disponível o Portal Web da EFD-REINF, que se constituirá num novo canal para transmissão das informações.


É oportuno lembrar que nas competências maio e junho de 2018 coexistirão a GFIP e EFD-REINF. A GFIP será totalmente substituída na competência julho/2018, momento em que a Declaração de Débitos e Créditos Tributários Federais Previdenciários e de Outras Entidades e Fundos - DCTFWeb – entrará em produção.


Empresas que estiverem no primeiro grupo de obrigados, mas que não tenha movimento nos mês de maio/2018 deverá apresentar o evento "R-2099 - Fechamento dos Eventos Periódicos" da EFD-Reinf, com a indicação dessa situação.


Igualmente em julho, se a empresa estiver na situação de "Sem movimento" deverá enviar o evento "R-2099 - Fechamento dos Eventos Periódicos" da EFD-Reinf, com a indicação dessa situação e fazer a integração com a DCTFWeb. A partir daí, se a empresa continuar nessa situação (sem movimento) por mais tempo, deverá a cada mês de janeiro dos anos seguintes, renovar a informação prevista neste parágrafo. Orienta-se consulta ao Manual da EFD-Reinf para obtenção de mais detalhes sobre os procedimentos a serem adotados.

sexta-feira, junho 15, 2018

Nova padronização do 5G

Nova padronização do 5G deve garantir o seu lançamento comercial ainda em 2018

Segundo a página oficial do 3GPP, a novidade garante ao 5G a habilidade de ser lançado de forma independente e, além disso, oferece uma arquitetura de rede de ponta a ponta totalmente nova. Assim, o grupo espera que o 5G contribua na aceleração do processo de melhoria das tencologias de comunicação e informação inteligentes na indústria.

Ao todo, mais de 600 delegados de algumas das principais companhias de internet e de telefonia, além de fabricantes de aparelhos móveis e de chips para telefones celulares participaram das discussões que formataram o novo padrão divulgado nesta quinta-feira (14).

“O sistema 5G NR Standalone não só incrementa dramaticamente as velocidades e a capacidade das redes móveis, mas também abre a porta para novas indústrias além da de telecomunicação que buscam revolucionar o seu ecossistema por meio do 5G”, celebra o diretor-presidente do 3GPP TSG RAN Balázs Bertényi.

quinta-feira, junho 07, 2018

IP’s Fantasmas

Quando os velhos hackers começaram-se a sentir vigiados pelos logs criados pelos servidores e pelas capturas de datagramas de pacotes IP, eles passaram a fazer uso de uma técnica que lhes permitisse, ao mesmo tempo, mascarar o endereço IP da interface e continuar a navegar pela Internet, ou pela rede interna. Foi assim que nasceu o spoofinf (de spoof, enganar).


O spoofing consiste na criação de pacotes TCP/IP mediante um endereço de IP falso, criado com a edição dos cabeçalhos ou datagramas de IP. Num ataque do tipo spoofing, entram em jogo três computadores: um atacante, um alvo, e uma máquina ou rede suplantada pelo atacante, a qual tem a sua identidade assumida por ele. O sistema com a identidade subtraída costuma ter relação com o sistema atacado, seja para causar mais confusão no momento do ataque (“Um sistema amigo está-nos a atacar”), seja para de facto, fazer-se passar por outra rede ou pessoa, como costumam fazer os crackers.

A maioria dos ataques que utilizam sistemas de spoofing emprega o padrão chamado de “cebola”. Uma cebola possui diversas camadas: assim que você descasca a casca, encontra um invólucro exactamente igual ao anterior, e assim sucessivamente até chegar ao núcleo. Da mesma maneira, um ataque de spoofing feito por hackers experientes utiliza, não raramente, mais de uma modalidade de ataque coordenado ou, mais exactamente, um ataque dentro do outro. Isso posto, vajemos como pode ele ser feito.

Sempre que um hacker tenta se apoderar do endereço de uma rede ou host, ele não pode, simplesmente, apossar-se do endereço actual. Num segmento de comunicação, não importa o seu tamanho, duas interfaces não podem ter o mesmo endereço, sob pena de que uma delas não poderá realizar a comunicação. A acção conjunta normalmente passa por:
Redireccionar a ligação verdadeira para um servidor falso ou um servidor DNS “envenenado” (Poisoned DNS);
Derrubar o sistema original com um ataque de negação de serviço e assumir a sua identidade no prazo de recuperação.

O primeiro caso, que ganhou o status de arte no mundo das invasões em meados de 2006, passa pela necessidade de realizar um ataque do estilo ping flood no sistema de cache de um servidor DNS ligado ao alvo.

O segundo caso, muito mais comum, ocorre quando um atacante derruba um servidor com um ataque ping flood, que pode ser realizado com pacotes TCP ou SYN.

Além de spoofing de IP e de DNS, são muito conhecidos os spoofings de MAC Adress e similares em que gateways ou routers são enganados por enxurradas de pacotes falsos, confundindo o dispositivo e permitindo a livre passagem de um atacante.

Criação de Imagens do Disco Rígido

Todo o procedimento de instalação, configuração e actualização de um sistema GNU/Linux é um pouco demorado e trabalhoso. Apesar deste tempo dispendido, todo este esforço pode ser destruído por uma falha de hardware, pico de corrente, etc. É nessas alturas que se observa como o tempo é valioso.
Cópia bit a bit do disco rígido

Felizmente, o GNU/Linux possui ferramentas que permitem a cópia de partições ou mesmo de discos inteiros, desde que, no caso destes últimos, eles já estejam formatados com um sistema de ficheiros qualquer.

Uma das ferramentas mais conhecidas, e que acompanha qualquer distribuição Linux, é o dd, de direct disk, ou direct copy, segundo algumas pessoas. O dd faz cópias directas de discos ou partições, ou seja, ele copia, bit a bit, o conteúdo de um determinado sistema de ficheiros para outro que se queira fazer "espelho" do sistema.

Se desejar fazer um backup de emergência realmente seguro do sistema que você acabou de montar, deve então copiar o sistema para outro disco rígido. Isto vai permitir, por exemplo substituir um disco defeituoso por outro em funcionamento, no caso de falha do hardware ou de corrupção dos ficheiros.

Para fazer isso, é necessário, inicialmente, desligar o computador e montar-lhe um novo disco, este novo disco tem de ter o espaço suficiente para fazer a imagem do disco. Se o disco ligado for um disco rígido IDE, e colocado no IDE Master secundário, pode utilizar o seguinte comando:
$ dd if=/dev/hda of=/dev/hdc

em que dd é o programa, if designa o sistema que pretende copiar, /dev/hdaindica o dispositivo, of, o local para o qual deseja copiar o sistema e, enfim, /dev/hdc corresponde ao disco para o qual serão transferidos os dados. Se tiver instalado um disco como Slave do IDE primário, então teria:
$ dd if/dev/hda of=/dev/hdb

Ainda pode realizar a cópia de uma partição do disco rígido para outra. Esta é uma opção muito menos segura, mas também funcional, sobretudo em computadores que trabalham com absoluta falta de recursos. Observe:
$ dd if=/dev/hda1of=/dev/hda6

Com o dd, também pode realizar a cópia de um disco ou de uma partição inteira para um ficheiro, que posteriormente, possa gravar tais dados num CD, pore exemplo. O problema é que a única opção de gravação de ficheiro é no directório actual. O comando é semelhante ao mostrado abaixo como exemplo:
$ dd if=/dev/hda of=sistema.iso
Recuperação de ficheiros

Nos dois casos citados acima, em que não foi utilizado um disco rígido em separado, é preciso fazer a recuperação da imagem do disco salvo caso ocorram problemas. No caso das partições, isso pode ser feito com o comando:
$ dd if=/dev/hda6 of=/dev/hda1

em que passa o sistema gravado na partição /dev/hda6 de volta para a partição primária /dev/hda. Poderia, no caso de uma imagem gravada no disco rígido, utilizar o comando:
dd if=imagem.img of=/dev/hda

ou, no caso de recuperação de uma imagem gravada em CD ou DVD, supondo que as drives estejam instaladas no IDE Secundário como Master, utilizaria:
$ mount -t iso9660 /dev/hdc /media/cdrom 
$ cd /media/cdrom 
$ dd if=imagem.img of=/dev/hda1.

Nos casos em que todo os sistema de ficheiros do disco rígido original foi corrompido, pode-se utilizar uma distribuição Linux em LiveCD, como o Kurumin ou o Knoppix, ou mesmo uma distribuição do tamanho de uma disquete, como o FREESCO. Todas estas distribuições possuem o dd embutido. Basta iniciar o servidor através do boot de CD ou disquete e digitar os comandos correctos do dd para que a operação tenha sucesso.
Discos rígidos USB

Também pode criar uma imagem de disco num disco rígido USB ligado a uma porta USB. Primeiro, tem que se montar o disco, especificando o sistema de ficheiros:
$ mkdir /mnt/usb 
$ mount -t vfat (ou ext2, ou ext3) 
$ /dev/sda1 
$ /mnt/usb 


supondo que quer utilizar toda a capacidade do disco USB. Em seguida execute o dd:
$ dd if=/dev/hda1 of=/dev/sda1

Se o disco USB não foi montado corretamente, o seu kernel pode estar desatualizado. 
Sem o módulo de hotplug, por exemplo, os dispositivos USB não são reconhecidos de maneira automática.

330 mil computadores ainda infectados com o DNSChanger


O FBI informou que ainda se encontram mais de 330 mil computadores que se crê estarem infectados com o vírus DNSChanger, semanas antes da ordem do tribunal que vai autorizar o fim da capacidade destes mesmo computadores continuarem ligados à Internet.


Os dados foram recolhidos pelos servidores operados pea Internet Systems Corporation (ISC), em conjunto com o FBI, seguido de uma perseguição online ao próprio vírus efectuada por um scan em Novembro de 2011. Sugere que o governo e o sector privado ainda têem muito trabalho pela frente para erradicar este vírus.

O esquema fraudulento, que fez com que as autoridades lhe dessem o apelido de Ghost Click Network, foi desactivado em 8 de Novembro pelo FBI e uma longa lista de governos, países e empresas privadas pelo mundo inteiro, incluindo a Polícia Estónia, a Divisão de Crime de Alta Tecnologia Alemã, ISP’s e afins. Na altura o FBI estimou que estariam afectados cerca de 4 milhões de computadores.

O esquema permitiu aos criadores obterem cerca de 11 milhões de dólares de lucro ilícito, grande parte realizada a partir de comissões de tráfego para anúncios publicitários. O FBI apelou ao público para apresentar queixa contra os 6 estónios envolvidos na fraude.

Os servidores DNS são uma peça crítica da infraestrutura da Internet que transforma os endereços de Internet, como por exemplo: www.sapo.pt em endereços IP que são utilizados para navegarmos na Internet de forma a localizarmos o servidor que desejamos. Após terem descoberto o esquema, as autoridades substituíram o servidor DNS malicioso por um DNS seguro. Apesar disso, foi dada autorização para esses servidores DNS serem desligados. Os sistemas infectados com o DNSChanger que não forem limpos irão deixar de ter acesso à Internet.

A data para o desligar desses servidores é 9 de Julho de 2018.

terça-feira, junho 05, 2018

Diferença entre Worms, Vírus e Cavalo-de-Troia

As principais vulnerabilidade para estações de trabalho de usuário final são worms, vírus e ataques de cavalo-de-Troia.

Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts.

Vírus é um software malicioso anexado a outro programa com a finalidade de executar uma determinada função indesejável em uma estação de trabalho.

Um cavalo-de-Troia é diferente de um worm ou vírus apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque.



Worms
A anatomia de um ataque de worm é a seguinte:
A vulnerabilidade de habilitação – um worm se instala, explorando vulnerabilidades conhecidas em sistemas, como usuários finais ingênuos que abrem anexos de executáveis não verificados em emails.
Mecanismo de propagação – depois de obter acesso a um host, um worm se copia para esse host e, em seguida, escolhe novos destinos.
Payload – depois que um host é infectado por um worm, o atacante tem acesso ao host, normalmente como um usuário privilegiado. Os atacantes poderiam utilizar uma exploração local para escalonar seu nível de privilégio até administrador.
Normalmente, worms são programas autossuficientes que atacam um sistema e tentam explorar uma vulnerabilidade específica no destino. Assim que houver a exploração bem-sucedida da vulnerabilidade, o worm copia seu programa do host de ataque para o sistema recém-explorado para começar tudo novamente. Em janeiro de 2007, um worm infectou a conhecida comunidade MySpace. Usuários confiáveis habilitaram a propagação do worm, que começou a se replicar nos sites dos usuários com a desfiguração "w0rm.EricAndrew".

A atenuação de ataques de worm exige diligência por parte da equipe administradora do sistema e de rede. A coordenação entre as equipes de administração do sistema, de engenharia da rede e das operações de segurança é essencial na resposta efetiva a um incidente de worm. Estas são as etapas recomendadas para a atenuação de ataques de worm:
Contenção – contenha a difusão do worm na rede e dentro dela. Isole as partes não infectadas da rede.
Inoculação – comece aplicando patches a todos os sistemas e, se possível, verificando se há sistemas vulneráveis.
Quarentena – monitore todas as máquina infectadas dentro da rede. Desconecte, remova ou bloqueie máquinas infectadas na rede.
Tratamento – Limpe e aplique um patch a todos os sistemas infectados. Alguns worms podem exigir reinstalações completas para limpar o sistema.
Vírus e cavalos-de-Troia
Vírus é um software malicioso anexado a outro programa para executar uma determinada função indesejável em uma estação de trabalho. Um exemplo é um programa anexado ao command.com (o interpretador principal de sistemas Windows) e exclui determinados arquivos, além de infectar todas as outras versões de command.com que conseguir localizar.

Um cavalo-de-Troia é diferente apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque. Um exemplo de um cavalo-de-Troia é um aplicativo que executa um simples jogo em uma estação de trabalho. Enquanto o usuário está ocupado com o jogo, o cavalo-de-Troia envia uma cópia para todos os endereços na agenda de endereços do usuário. Os outros usuários recebem o jogo e o executam, o que difunde o cavalo-de-Troia para os endereços em todas as agendas de endereços.

Um vírus normalmente exige um mecanismo de entrega – um vetor – como um arquivo zip ou algum outro arquivo executável anexado a um email, para transportar o código do vírus de um sistema para outro. O principal elemento que distingue um worm de um vírus de computador é essa interação humana necessária à facilitação da difusão de um vírus.

Esses tipos de aplicativos podem ser contidos por meio do uso efetivo de software antivírus no nível do usuário e, possivelmente, no nível da rede. Um software antivírus pode detectar a maioria dos vírus e muitos aplicativos de cavalo-de-Troia, além de impedir sua difusão na rede. Manter-se atualizado em relação aos desenvolvimento mais recentes quanto a esses tipos de ataques também pode levar a uma postura mais efetiva relacionada a esses ataques. Na medida em que novos vírus ou aplicativos de cavalo-de-Troia são liberados, as empresas precisam se manter atualizadas quanto às versões mais atuais do software antivírus.

Sub7, ou subseven, é um cavalo-de-Troia comum que instala um programa backdoor em sistemas de usuários. 
Ele é conhecido tanto por ataques não estruturados quanto estruturados. Por ser uma ameaça não estruturada, atacantes inexperientes podem utilizar o programa de forma que os cursores do mouse desapareçam. Como uma ameaça estruturada, os crackers podem utilizá-lo para instalar keystroke loggers (programas que registram todas as teclas pressionadas pelo usuário) para capturar informações confidenciais.

Radius

A administração e gestão de uma infraestrutura de rede nos dias atuais é algo complexo que envolve diversos mecanismos de funcionamento, protocolos e tipos de servidores, que visam aumentar a segurança interna e externa de uma rede de computadores.
De forma a se aumentar a segurança em um sistema de rede privado ou empresarial, foram implementados ao longo dos tempos várias soluções para o efeito, umas proprietárias e outras de código aberto (GPL), estas últimas permitindo uma maior flexibilidade no que se refere a configuração da pilha de protocolos TCP/IP, assim como toda a adaptação necessária aos próprios mecanismo de autenticação, sejam eles provenientes de redes LAN ou WAN. 
O RADIUS não sendo um protocolo propriétario de um fabricante específico é amplamente implementado hoje em dia em sistemas de redes de computadores, como exemplo tempos os roteadores, “gateways”, pontos de acesso em redes sem fio e servidores das mais váriadas marcas, Microsoft, Linux, Unix, CISCO, etc...
Este artigo aborda os aspectos preponderantes e objectivos de uma implementação em servidores Windows Server 2003/2008, configurações gerais a se ter e os principais conceitos detalhados para o bom funcionamento de um sistema baseado neste tipo de autenticação que é centralizado e seguro, assim como a adequação de recursos à gestão do modelo de autenticação RADIUS utilizando diferentes meios de acesso à rede.

1. RADIUS
Remote Authentication Dial-In User Service (RADIUS) é um sistema centralizado de autenticação para clientes. É frequentemente implementado para garantir um nível adicional de segurança em uma rede de computadores. Para se garantir uma autenticação de um cliente remoto em um Controlador de Domínio (AD), no próprio servidor de acesso remoto (RRAS) ou por último em um servidor RADIUS, é possível desta foma aumentar consideravelmente uma protecção contra intrusos ou usuários maliciosos dentro de uma rede por forma de one-way authentication, onde o usuário precisa pelo menos de saber um “username” e uma “passwrod” para se poder autenticar no sistema. Não basta fazer parte do sistema, o usuário preciso de saber as credenciais e estar de acordo com as políticas internas da empresa para poder fazer parte dela.

1.1.1 MECANISMO
O mecanismo RADIUS serve para dar acesso remoto a usuários originais de ligações de Dial-Up, ligações por Virtual Private Network (VPN), Wireless Clients (Usuários de redes sem fio) ou por serviços de terminais.
Figura 1.1 – Gráfico com os vários tipos de cliente de acesso remoto
Extraído de e-Microsoft (Elements of a Network Access Infrastruture, 2009)



1.1.2 OBJETIVOS
RADIUS é conhecido como um servidor de AAA, os três A significam autenticação, autorização ou controlo de acesso e contabilidade, também referenciado como auditoria. Ele tem a função principal de permitir acesso a clientes remotos e separar os acessos internos dos externos.
Desta forma é possível centralizar toda a informação referente a autenticações, controlar quem tem determinadas permissões de acesso e quem está restringido, ficando por exemplo impedido de acessar à rede em um determinado horário ou dias da semana e criar estatística de acesso e de auditoria para futuros planejamentos da empresa, como expansões assim como tipos de comportamento por parte dos usuários. 
Figura 1.2 – Gráfico mostrando a importância do conceito AAA para o acesso remoto a um servidor RRAS que é controlado por um Controlador de domínio (AD).
Extraído de e-Microsoft (Concepts to Autenticated and Authorized, 2009)



1.1.3 PROTOCOLO E PORTAS TCP/IP
O protocolo RADIUS é conhecido como um padrão IETF (Internet Engineering Task Force), em geral um IETF é um padrão de Internet com especificações estáveis e bem compreendidas, tecnicamente competentes, com múltiplas implementações independentes e interoperáveis com substancial experiência operacional, que conta com o apoio do público no geral, e é reconhecidamente útil em algumas ou todas as partes da Internet.
Quanto às portas TCP/IP a Internet Assigned Numbers Authority (IANA) reserva as portas UDP 1812 para o serviço de autenticação do cliente no servidor de RADIUS e a porta UDP 1813 para o serviço de contabilidade. No entanto diversos servidores optam pela porta UDP 1645 para o serviço de autenticação e a porta UDP 1646 para o serviço de contabilidade por padrão.
Aqui um aspecto importante na implementação de portas TCP/IP é que um servidor cliente RADIUS tem que utilizar as mesma portas de um servidor RADIUS que recebe os pedidos, que no fabricante Microsoft é conhecido como Internet Authentication Service (IAS).
2. AAA
Autenticação o primeiro A do triplo AAA, é uma forma da qual uma pessoa, usuário da rede ou não utiliza para provar a sua identidade em um sistema RADIUS.
Frequentemente este tipo de autenticação envolve somente o usuário ter conhecimento de um nome de usuário e uma senha para ter acesso sem restrição ao sistema. Outros processos de autenticação mais complexos, envolvendo outros factores de autenticação e de protecção de credenciais são implementados em ordem de promover uma protecção mais elevada à rede e protecção em relação ao “logon” de um usuário.
A intenção é sempre de provar que o usuário é realmente quem diz ser e justificar por meio de autenticação esse mesmo facto ao sistema que solicita esses dados, como por exemplo o mecanismo de RADIUS server.
2. 1. 1 DEFINIÇÃO DE FUNCIONAMENTO
Quando um mecanismo de RADIUS é implementado é importante entender os termos normalmente usados durante a sua implementação, o termo RADIUS Client por vezes gera confusão, pois pode-se pensar que é o cliente a tentar aceder à rede ou seja o usuário final estando incorrecto, este termo é usado para representar na infraestrutura de rede o servidor de acesso remoto (RRAS) e não o cliente final.
Para se definir o cliente ou usuário final dá-se o nome de remote access client (cliente de acesso remoto), sendo assim o servidor de acesso remoto passa a ser o cliente do servidor RADIUS que tem por nome IAS server nas implementações em servidores Microsoft.
O usuário comunica diretamente com o RADIUS client e este comunica diretamente com o RADIUS server, conhecido como IAS server em implementações Microsoft, deste modo aumenta-se o nível de segurança, até porque as comunicações entre RADIUS server e RADIUS client podem ser encriptadas com hash MD5 aumentando ainda mais a integridade dos dados trafegados na rede.



Figura 1.3 – Gráfico mostrando os diferentes Players de uma ligação RADIUS
Extraído de e-Microsoft (Centralize Network Access Authentication, 2009)

CONCLUSÃO OU CONSIDERAÇÕES FINAIS
RADIUS é um mecanismo confiável que já deu provas de ser extremamente seguro e estável, o que na prespectiva de segurança de redes de computadores têm uma grande aceitação, precisamente por ser um padrão IETF onde se pode implementar em diferentes vendedores e sistemas, no mercado de TI.
O sistema também ganha grandes adeptos nas redes cooperativas sem fio, chamadas de Wireless Local Area Networn (WLAN), pois como estas redes de meios não guiados foram originalmente desenvolvidas para trafegar dados e não para garantir a segurança dos mesmos, revê aqui uma oportunidade bastante confiável para assegurar a autenticação em uma rede desta natureza.
Outro dos benefícios de se utilizar o protocolo RADIUS em vez de proprietários como o Terminal Access Controller Acess-Control System (TACACS+) utilizado pela CISCO é que é possível instalar diversos equipamentos de rede como servidores e roteadores sem a necessidade de um outro protocolo de rede, promovendo a comunicação entre ambas as partes envolvidas, desde o cliente até ao servidor RADIUS final, com isto, sem ser necessário a utilização de mais nenhum software adicional ou outro mecanismo de comunicação, pelo motivo de que originalmente os sistemas operacionais WINDOWS têm suporte a este protocolo, assim como os sistemas LINUX.
Contudo faz importância salientar que uma das diferenças mais significativas entre ambos, é que o protocolo RADIUS não consegue separar os processos de Autenticação e Autorização dentro de uma arquitectura AAA, sendo mais adequado para permaner ativo nos equipamentos de rede, durante todo o tempo de conexão do usuário.
Já o TACACS+ separa os processos de Autenticação e Autorização e foi otimizado para controle de comandos de configuração e monitorização utilizando a porta confiável TCP 49 em vez das UDP já descritas no artigo.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...