boletim cirp - 12/2012

20
Centro de Informática de Ribeirão Preto Nesta edição: O VoIP Boletim digital dezembro/2012 Compras Online IPV6 no campus de Ribeirão Preto

Upload: instituto-de-estudos-avancados

Post on 07-Apr-2016

232 views

Category:

Documents


0 download

DESCRIPTION

Boletim Digital do Centro de Informática da USP Ribeirão Preto.

TRANSCRIPT

Page 1: Boletim CIRP - 12/2012

Centro de Informática de Ribeirão Preto

Nesta edição:

O VoIP

Boletim digital dezembro/2012

Compras Online

IPV6 no campusde Ribeirão Preto

Page 2: Boletim CIRP - 12/2012

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe Seção Técnica de Manutenção em Informática

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. Osvaldo Luiz Bezzon

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente

Espaço do leitorEnvie sugestões do que você gostaria

de ler no Boletim Digital do CIRP.

Email para contato: [email protected]

Índice

O Voip -

Compras online -

IPV6 no campus de Ribeirão Preto -

4

13

18

Page 3: Boletim CIRP - 12/2012

Espaço do leitorEnvie sugestões do que você gostaria

de ler no Boletim Digital do CIRP.

Email para contato: [email protected]

Índice

O VoIP -

Compras online -

IPV6 no campus de Ribeirão Preto -

4

13

18

Universidade de São Paulo

Reitor

Vice-Reitor

Campus de Ribeirão Preto

Prefeito do Campus

Superintendência de Tecnologia da Informação

Superintendente

Centro de Informática de Ribeirão Preto

Diretor

Vice-Diretor

Chefe da Seção Técnica Administrativa

Chefe do Serviço Técnico de Informática

Chefe da Seção Técnica de Suporte

Chefe da Seção Técnica de Redes

Chefe Seção Técnica de Manutenção em Informática

Projeto Gráfico

Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto

João Grandino Rodas

Hélio Nogueira da Cruz

Prof. Osvaldo Luiz Bezzon

Prof. Gil da Costa Marques

Prof. Oswaldo Baffa Filho

Prof. Alexandre Souto Martinez

Carlos Eduardo Herculano

Cláudia H. B. Lencioni

Clélia Camargo Cardoso

Rubens Rodrigo Diniz

Luiz Henrique Coletto

João H. Rafael Junior

Expediente

Page 4: Boletim CIRP - 12/2012

O que é VoIP?? (PSTN) podem ter custo para o

utilizador VoIP.Voz sobre IP, também chamado VoIP,

telefonia IP, telefonia Internet, O histórico das comunicações VOIP

telefonia em banda larga e voz sobre Evolução

banda larga é o roteamento de

conversação humana usando a Internet No início da década de 90, muitos o u q u a l q u e r o u t r a r e d e d e judeus emigraram da antiga URSS para computadores baseada no Protocolo de Israel. Eram pessoas de baixa renda e Internet, tornando a transmissão de queriam se comunicar com seus voz mais um dos serviços suportados familiares na Rússia, mas não podiam pela rede de dados. pagar as altas tarifas. Como sempre, o

• 1997 – Protocolo SIP • Operadoras e grandes empresas mercado encontrou um novo negócio

Empresas que fornecem o serviço de começam a rotear chamadas de longa e, em 1995, esta tecnologia apareceu.

VoIP são geralmente chamadas • 1998 – Primeiras ofertas de PC to Phone distância por VoIPprovedoras, e os protocolos usados e Phone to Phone

A tecnologia foi introduzida por uma para transportar os sinais de voz em • VoIP começa a entrar no mercado

companhia Israelense chamada • 1999 – Ampla adoção do protocolo SIP uma rede IP são geralmente chamados residencial

VocalTec. Vejamos a linha do tempo a pelos fabricantesprotocolos VoIP. sua evolução. • Julho de 2004 – Skype lança seu serviço

• Grandes avanços quando fabricantes Existe uma redução de custo devido ao gratuito entre PCs e o serviço SkypeOut

Alguns aspectos importantes da como Cisco e Nortel começaram a uso de uma única rede para carregar para terminação de chamadas na

história do VoIP produzir gateways para VoIP – conversão dados e voz, especialmente no qual os telefonia pública;

para PSTN podia ser feito por um utilizadores já possuem uma rede com • 1995 – Criação do conceito, quando

h a r d w a r e e x t e r n o q u e n ã o Em Janeiro de 2006, Skype chega ao capacidade subutilizada, que pode surgiu o primeiro software de VoIP (as

sobrecarregasse a CPU dos Pcs. Brasil.transportar dados VoIP sem custo duas pontas precisavam ter o software

adicional. Chamadas de VoIP para VoIP no computador) No ano 2000, 3% das ligações de voz • Rápida popularização devido às baixas no geral são gratuitas, enquanto passam a ser feitas sobre IP tarifas para telefonia de longa distância

• 1996 – Protocolo H.323chamadas VoIP para redes públicas

.

O VoIP

4

Page 5: Boletim CIRP - 12/2012

O que é VoIP?? (PSTN) podem ter custo para o

utilizador VoIP.Voz sobre IP, também chamado VoIP,

telefonia IP, telefonia Internet, O histórico das comunicações VOIP

telefonia em banda larga e voz sobre Evolução banda larga é o roteamento de

conversação humana usando a Internet No início da década de 90, muitos o u q u a l q u e r o u t r a r e d e d e judeus emigraram da antiga URSS para computadores baseada no Protocolo de Israel. Eram pessoas de baixa renda e Internet, tornando a transmissão de queriam se comunicar com seus voz mais um dos serviços suportados familiares na Rússia, mas não podiam pela rede de dados. pagar as altas tarifas. Como sempre, o

• 1997 – Protocolo SIP • Operadoras e grandes empresas mercado encontrou um novo negócio Empresas que fornecem o serviço de começam a rotear chamadas de longa e, em 1995, esta tecnologia apareceu. VoIP são geralmente chamadas • 1998 – Primeiras ofertas de PC to Phone distância por VoIP

provedoras, e os protocolos usados e Phone to PhoneA tecnologia foi introduzida por uma

para transportar os sinais de voz em • VoIP começa a entrar no mercado companhia Israelense chamada • 1999 – Ampla adoção do protocolo SIP

uma rede IP são geralmente chamados residencialVocalTec. Vejamos a linha do tempo a pelos fabricantes

protocolos VoIP. sua evolução. • Julho de 2004 – Skype lança seu serviço • Grandes avanços quando fabricantes

Existe uma redução de custo devido ao gratuito entre PCs e o serviço SkypeOut Alguns aspectos importantes da como Cisco e Nortel começaram a

uso de uma única rede para carregar para terminação de chamadas na história do VoIP produzir gateways para VoIP – conversão

dados e voz, especialmente no qual os telefonia pública; para PSTN podia ser feito por um

utilizadores já possuem uma rede com • 1995 – Criação do conceito, quando h a r d w a r e e x t e r n o q u e n ã o Em Janeiro de 2006, Skype chega ao

capacidade subutilizada, que pode surgiu o primeiro software de VoIP (as sobrecarregasse a CPU dos Pcs. Brasil.

transportar dados VoIP sem custo duas pontas precisavam ter o software

adicional. Chamadas de VoIP para VoIP no computador) No ano 2000, 3% das ligações de voz • Rápida popularização devido às baixas no geral são gratuitas, enquanto passam a ser feitas sobre IP tarifas para telefonia de longa distância

• 1996 – Protocolo H.323chamadas VoIP para redes públicas

.

O Voip

4

Page 6: Boletim CIRP - 12/2012

Funcionalidade utilizado através de computadores, o um canal de transmissão e recepção para da hora do dia e tempo de duração da

VoIP pode ser utilizado através de cada direção através da rede IP. Se a conversa.O VoIP pode facilitar tarefas difíceis em

adaptadores para telefones analógicos ligação estiver sendo realizada por um redes t rad ic iona is . Chamadas O sistema VoIP possibilita as seguintes

ou gateways VoIP, que são aparelhos PABX, o gateway troca a sinalização entrantes podem ser automaticamente condições:

q u e p o d e m s e r c o n e c t a d o s analógica digital com o PABX, roteadas para o telefone VoIP,

diretamente em uma conexão banda informando o estado da ligação. Som igual aos telefones tradicionais – independentemente da localização na larga e a um aparelho telefônico com a implementação da qualidade de rede. Por exemplo, é possível levar um Se o número de destino atender a comum ou a um PABX em posições de serviço (Qos) nas redes IP para executar telefone VoIP para uma viagem, e onde ligação, é estabelecido um fluxo RTP troncos ou ramais. Eles fornecem a aplicações VoIP estas já proporcionam você conectá-lo à Internet pode-se sobre UDP entre o gateway de origem e interligação entre as redes IP e fixas. excelente qualidade. receber ligações, contanto que a destino, tornando a conversação

conexão seja rápida e estável o Funcionamento possível. Quando qualquer das Recomenda-se principalmente as suficiente. extremidades da chamada desligar, a empresas de grande e médio porte, a O procedimento consiste em digitalizar sessão é encerrada. instalação com link de banda larga O fato da tecnologia ser atrelada à a voz em pacotes de dados para que

dedicados, exclusivos para voz, que Internet também traz a vantagem de trafegue pela rede IP e converter em Vantagensproporcionam a situação ideal de poder integrar telefones VoIP a outros voz novamente em seu destino. Segue

A maior vantagem da tecnologia VoIP é a qualidade ao sistema.serviços como conversação de vídeo, passo a passo um caso de uso de uma grande redução dos custos em relação à m e n s a g e i r o s i n s t a n t â n e o s , ligação. Desvantagensutilização dos serviços de telefonia compartilhamento de arquivos e

O utilizador retira o telefone IP do comum, tanto para usuários residenciais gerenciamento de listas telefônicas. A atual rede comutada de telefonia gancho, e nesse momento é emitido como principalmente em ambientes pública é um sistema robusto e bastante

Estar relacionado à Internet também um sinal para a aplicação sinalizadora corporativos. seguro para fazer ligações telefônicas. Os significa que o custo da chamada do roteador de "telefone fora do telefones simplesmente funcionam, e nós Além disso, diferente de outros serviços, independe da localização geodésica e gancho". A parte de aplicação emite dependemos deles. Por outro lado, existem equipamentos que não dos horários de utilização, ambos os um sinal de discagem. computadores, e-mail e outros necessitam do uso do computador, não parâmetros usados na cobrança na aplicativos relacionados ainda são um O utilizador digita o número de destino, havendo compartilhamento com o telefonia fixa e móvel, e cujos valores pouco estranhos. cujos dígitos são acumulados e ambiente de dados, bastando o usuário variam de operadora a operadora.

armazenados pela aplicação da sessão. possuir a conexão de internet banda Vamos admitir: poucas pessoas entram Vários pacotes de serviço VoIP incluem Os gateways comparam os dígitos larga (IP dedicado, ADSL, rádio, satélite, em pânico se seu e-mail ficar fora do ar funcionalidades que em redes acumulados com os números etc.) e o equipamento configurado para o por 30 minutos. Isso é esperado de vez tradicionais seriam cobradas à parte, programados; quando há uma sistema fará a liberação das linhas em quando. Porém, meia hora sem um c o m o c o n f e r ê n c i a a t r ê s , coincidência ele mapeia o endereço automaticamente. sinal de discagem pode facilmente fazer redirecionamento de chamadas, discado com o IP do gateway de muitas pessoas entrarem em pânico. Para a comunicação entre usuários do rediscagem automática e identificador destino. Tudo o que pode faltar em eficiência na mesmo sistema existem linhas que de chamadas. rede comutada de telefonia pública é A aplicação de sessão roda o protocolo permitem as ligações serem mesmo de

compensado por sua confiabilidade. Mas Entretanto, apesar de amplamente de sessão sobre o IP, para estabelecer graça, independente do dia da semana,

6

O VoIP

Page 7: Boletim CIRP - 12/2012

Funcionalidade utilizado através de computadores, o um canal de transmissão e recepção para da hora do dia e tempo de duração da

VoIP pode ser utilizado através de cada direção através da rede IP. Se a conversa.O VoIP pode facilitar tarefas difíceis em

adaptadores para telefones analógicos ligação estiver sendo realizada por um redes t rad ic iona is . Chamadas O sistema VoIP possibilita as seguintes

ou gateways VoIP, que são aparelhos PABX, o gateway troca a sinalização entrantes podem ser automaticamente condições:

q u e p o d e m s e r c o n e c t a d o s analógica digital com o PABX, roteadas para o telefone VoIP,

diretamente em uma conexão banda informando o estado da ligação. Som igual aos telefones tradicionais – independentemente da localização na larga e a um aparelho telefônico com a implementação da qualidade de rede. Por exemplo, é possível levar um Se o número de destino atender a comum ou a um PABX em posições de serviço (Qos) nas redes IP para executar telefone VoIP para uma viagem, e onde ligação, é estabelecido um fluxo RTP troncos ou ramais. Eles fornecem a aplicações VoIP estas já proporcionam você conectá-lo à Internet pode-se sobre UDP entre o gateway de origem e interligação entre as redes IP e fixas. excelente qualidade. receber ligações, contanto que a destino, tornando a conversação

conexão seja rápida e estável o Funcionamento possível. Quando qualquer das Recomenda-se principalmente as suficiente. extremidades da chamada desligar, a empresas de grande e médio porte, a O procedimento consiste em digitalizar sessão é encerrada. instalação com link de banda larga O fato da tecnologia ser atrelada à a voz em pacotes de dados para que

dedicados, exclusivos para voz, que Internet também traz a vantagem de trafegue pela rede IP e converter em Vantagensproporcionam a situação ideal de poder integrar telefones VoIP a outros voz novamente em seu destino. Segue

A maior vantagem da tecnologia VoIP é a qualidade ao sistema.serviços como conversação de vídeo, passo a passo um caso de uso de uma grande redução dos custos em relação à m e n s a g e i r o s i n s t a n t â n e o s , ligação. Desvantagensutilização dos serviços de telefonia compartilhamento de arquivos e

O utilizador retira o telefone IP do comum, tanto para usuários residenciais gerenciamento de listas telefônicas. A atual rede comutada de telefonia gancho, e nesse momento é emitido como principalmente em ambientes pública é um sistema robusto e bastante

Estar relacionado à Internet também um sinal para a aplicação sinalizadora corporativos. seguro para fazer ligações telefônicas. Os significa que o custo da chamada do roteador de "telefone fora do telefones simplesmente funcionam, e nós Além disso, diferente de outros serviços, independe da localização geodésica e gancho". A parte de aplicação emite dependemos deles. Por outro lado, existem equipamentos que não dos horários de utilização, ambos os um sinal de discagem. computadores, e-mail e outros necessitam do uso do computador, não parâmetros usados na cobrança na aplicativos relacionados ainda são um O utilizador digita o número de destino, havendo compartilhamento com o telefonia fixa e móvel, e cujos valores pouco estranhos. cujos dígitos são acumulados e ambiente de dados, bastando o usuário variam de operadora a operadora.

armazenados pela aplicação da sessão. possuir a conexão de internet banda Vamos admitir: poucas pessoas entram Vários pacotes de serviço VoIP incluem Os gateways comparam os dígitos larga (IP dedicado, ADSL, rádio, satélite, em pânico se seu e-mail ficar fora do ar funcionalidades que em redes acumulados com os números etc.) e o equipamento configurado para o por 30 minutos. Isso é esperado de vez tradicionais seriam cobradas à parte, programados; quando há uma sistema fará a liberação das linhas em quando. Porém, meia hora sem um c o m o c o n f e r ê n c i a a t r ê s , coincidência ele mapeia o endereço automaticamente. sinal de discagem pode facilmente fazer redirecionamento de chamadas, discado com o IP do gateway de muitas pessoas entrarem em pânico. Para a comunicação entre usuários do rediscagem automática e identificador destino. Tudo o que pode faltar em eficiência na mesmo sistema existem linhas que de chamadas. rede comutada de telefonia pública é A aplicação de sessão roda o protocolo permitem as ligações serem mesmo de

compensado por sua confiabilidade. Mas Entretanto, apesar de amplamente de sessão sobre o IP, para estabelecer graça, independente do dia da semana,

6

O Voip

Page 8: Boletim CIRP - 12/2012

a rede de dados da internet é muito - Como uma conexão de internet, o gerir a largura de banda disponível. Os programas de Traffic Shaping podem

mais complexa e tem uma margem de VoIP é suscetível a todos os problemas ainda fazer logs dos hábitos de O termo entrou em voga a partir do uso erros muito maior. Isso tudo leva ao associados aos serviços de banda utilizadores, capturar informações de programas VoIP, que permitem a maior problema do sistema VoIP: larga: sobres Ip’s acessados, ativar gravações conversação telefônica através da CONFIABILIDADE. automáticas a partir de determinadas

- Demora para carregar dados Internet. Com isso, as despesas de condutas, reduzir ou interferir na - Antes de tudo, o VoIP depende de usuário com telefonia podem ser transferência de dados de cada utilizador, - Jitter (medida de variação do atraso energia elétrica – os telefones atuais drasticamente reduzidas. tudo supostamente para melhorar a entre os pacotes sucessivos de dados)funcionam com energia fantasma qualidade de navegação. Como o provimento de acesso ao fornecida por uma linha a partir da - Perda de pacotes backbone da internet é feito, no Brasil, central telefônica. Mesmo se a energia Isto ainda bloqueando redes ponto-a-

pelas próprias empresas de telefonia, elétrica acabar, seu telefone continua - Apesar de muito raro, o VoIP é ponto (P2P), FTP, etc., sempre estas estão aplicando o uso de funcionando. Com o VoIP, falta de suscetível a vírus e acessos ilegais. discretamente, sem se que se possa programas de gestão de dados, onde é energia elétrica significa sem telefone. configurar uma agressão ao direto do

- Outro problema relacionado ao VoIP é feita uma analise do tipo de utilização, e Uma fonte de energia estável ainda consumidor que paga para ter banda ter o sistema telefônico dependente de assim uma suposta melhoria do trafego precisa ser criada para o VoIP. larga, mas acaba apenas com uma computadores de varias especificações de pacotes. navegação rápida, sem todos os outros

- Outra coisa a ser considerada é que e potencias. recursos que a internet propicia.Na pratica, o objetivo é priorizar a muitos outros sistemas em sua casa

Uma chamada pode ser afetada por navegação e bloquear/diminuir a podem ser integrados ã sua linha O uso de traffic shaping por parte dos sobrecarga do sistema. Vamos supor qualidade de programas como Skype, telefônica – gravadores de vídeo digital, provedores de acesso a internet é que você esteja conversando usando VoIP de telefonia via internet. P2P e PTP assinatura digital de serviços de TV a facilmente comprovado por vários um Softphone (programa utilizado em t ambém podem s e r a f e t a do s cabo e sistemas de seguranças usam utilizadores dos serviços. Mas os VoIP que simula um aparelho negativamente.uma linha telefônica padrão para provedores costumam desmentir o uso telefônico) e decide abrir um outro

funcionar. Atualmente, não há como de tal técnica.Após a instalação destes programas programa que sobrecarregue o integrar esses produtos ao VoIP. Traffic Shaping, notou-se uma perda processador. Benefícios

importante na viabilidade do uso de - Chamadas de emergência também

A perda de qualidade vai aparecer programas de telefonia gratuita na A comunicação telefônica via VoIP são um desafio para o VoIP – o VoIP usa

imediatamente. Na pior das hipóteses, internet, o que obviamente indica uma apresenta grandes vantagens sobre a números de telefônicos endereçados

o sistema pode cair no meio de uma proteção de mercado pelas telefonias, telefonia convencional, sendo que a por IP. Não é possível associar uma

ligação importante. usando uma discreta interferência na principal delas tem sido a redução de ligação geográfica com um endereço IP.

viabilidade destes programas. despesas que proporciona, visto que a Dessa maneira se a pessoa que liga não Traffic Shaping

rede de dados (e consequentemente a puder dizer à telefonista onde esta, não Em alguns casos, utilizadores, têm

VoIP) não está sujeita à mesma tarifação é possível saber qual central telefônica Traffic shaping, em informática no

afirmado que notou-se praticamente das ligações telefônicas convencionais,

direcionar a ligação e qual serviço de contexto de redes de computadores, é inviável o uso de qualquer programa de

que é calculada em função de distâncias emergência deve ser acionado. o condicionamento do debito de redes

telefonia que concorra ou tire partes dos geodésicas e horários de utilização com a finalidade de priorizar o trafego e

lucros das telefônicas.

8

O VoIP

Page 9: Boletim CIRP - 12/2012

a rede de dados da internet é muito - Como uma conexão de internet, o gerir a largura de banda disponível. Os programas de Traffic Shaping podem

mais complexa e tem uma margem de VoIP é suscetível a todos os problemas ainda fazer logs dos hábitos de O termo entrou em voga a partir do uso

erros muito maior. Isso tudo leva ao associados aos serviços de banda utilizadores, capturar informações de programas VoIP, que permitem a

maior problema do sistema VoIP: larga: sobres Ip’s acessados, ativar gravações conversação telefônica através da

CONFIABILIDADE. automáticas a partir de determinadas - Demora para carregar dados Internet. Com isso, as despesas de

condutas, reduzir ou interferir na - Antes de tudo, o VoIP depende de usuário com telefonia podem ser

transferência de dados de cada utilizador, - Jitter (medida de variação do atraso energia elétrica – os telefones atuais drasticamente reduzidas.

tudo supostamente para melhorar a entre os pacotes sucessivos de dados)funcionam com energia fantasma

qualidade de navegação. Como o provimento de acesso ao fornecida por uma linha a partir da - Perda de pacotes

backbone da internet é feito, no Brasil, central telefônica. Mesmo se a energia Isto ainda bloqueando redes ponto-a-

pelas próprias empresas de telefonia, elétrica acabar, seu telefone continua - Apesar de muito raro, o VoIP é ponto (P2P), FTP, etc., sempre

estas estão aplicando o uso de funcionando. Com o VoIP, falta de suscetível a vírus e acessos ilegais. discretamente, sem se que se possa

programas de gestão de dados, onde é energia elétrica significa sem telefone. configurar uma agressão ao direto do

- Outro problema relacionado ao VoIP é feita uma analise do tipo de utilização, e Uma fonte de energia estável ainda consumidor que paga para ter banda

ter o sistema telefônico dependente de assim uma suposta melhoria do trafego precisa ser criada para o VoIP. larga, mas acaba apenas com uma

computadores de varias especificações de pacotes. navegação rápida, sem todos os outros

- Outra coisa a ser considerada é que e potencias. recursos que a internet propicia.Na pratica, o objetivo é priorizar a

muitos outros sistemas em sua casa Uma chamada pode ser afetada por navegação e bloquear/diminuir a

podem ser integrados ã sua linha O uso de traffic shaping por parte dos sobrecarga do sistema. Vamos supor qualidade de programas como Skype,

telefônica – gravadores de vídeo digital, provedores de acesso a internet é que você esteja conversando usando VoIP de telefonia via internet. P2P e PTP

assinatura digital de serviços de TV a facilmente comprovado por vários um Softphone (programa utilizado em t ambém podem s e r a f e t a do s

cabo e sistemas de seguranças usam utilizadores dos serviços. Mas os VoIP que simula um aparelho negativamente.

uma linha telefônica padrão para provedores costumam desmentir o uso telefônico) e decide abrir um outro

funcionar. Atualmente, não há como de tal técnica.Após a instalação destes programas programa que sobrecarregue o integrar esses produtos ao VoIP. Traffic Shaping, notou-se uma perda processador. Benefícios

importante na viabilidade do uso de - Chamadas de emergência também

A perda de qualidade vai aparecer programas de telefonia gratuita na A comunicação telefônica via VoIP são um desafio para o VoIP – o VoIP usa

imediatamente. Na pior das hipóteses, internet, o que obviamente indica uma apresenta grandes vantagens sobre a números de telefônicos endereçados

o sistema pode cair no meio de uma proteção de mercado pelas telefonias, telefonia convencional, sendo que a por IP. Não é possível associar uma

ligação importante. usando uma discreta interferência na principal delas tem sido a redução de ligação geográfica com um endereço IP.

viabilidade destes programas. despesas que proporciona, visto que a Dessa maneira se a pessoa que liga não Traffic Shaping

rede de dados (e consequentemente a puder dizer à telefonista onde esta, não Em alguns casos, utilizadores, têm

VoIP) não está sujeita à mesma tarifação é possível saber qual central telefônica Traffic shaping, em informática no

afirmado que notou-se praticamente das ligações telefônicas convencionais,

direcionar a ligação e qual serviço de contexto de redes de computadores, é inviável o uso de qualquer programa de

que é calculada em função de distâncias emergência deve ser acionado. o condicionamento do debito de redes

telefonia que concorra ou tire partes dos geodésicas e horários de utilização com a finalidade de priorizar o trafego e

lucros das telefônicas.

8

O Voip

Page 10: Boletim CIRP - 12/2012

estabelecidos pelas Operadoras de das ligações. Como Contratar para o fornecimento de créditos de

Telefonia. Outra grande vantagem da telefonia. Mais segurança. O serviço só funciona Hoje para ter VoIP instalado em uma

VoIP em re lação à te le fon ia com autenticação, impedindo uso não empresa ou residência precisa ter ciência Usar o serviço VoIP e começar a

convencional é que esta última está autorizado. que para chegar na solução final economizar dentre 10% a 90% em

baseada em comutação de circuitos, necessita passar por essas etapas: ligações interurbanas e internacionais

que podem ou não ser utilizados, Telefonia Convencional x VoIPenquanto a VoIP utiliza comutação por Terminologia relacionada à VoIPpacotes, o que a torna mais

"inteligente" no aproveitamento dos • VoIP – (Voice over Internet

recursos existentes (circuitos físicos e Protocol) Voz sobre IP – também

largura de banda). conhecido por Telefone IP, Telefonia

Internet e Telefone Digital) – é a Esta característica (comutação por tecnologia que torna possível conversas pacotes) também traz outra vantagem telefônicas pela Internet ou por uma rede à VoIP, que é a capacidade dos pacotes IP.de voz "buscarem" o melhor caminho

entre dois pontos, tendo sempre mais • SIP – (Session Initiation Protocol) é

de um caminho, ou rota, disponível e, um protocolo de aplicação padrão

portanto, com maiores opções de desenvolvido pela IETF MMUSIC Working

contingência. Group, formulado para iniciar, modificar e

finalizar sessões de comunicação É por isso que uma ligação por VoIP interativa entre usuários. Inclui chega a ser até 90% mais barato que a elementos multimídia como vídeo, voz, mesma ligação pelo sistema de mensagem instantânea, jogos on-line e telefonia existente. Outros benefícios realidade virtual.são:

• PSTN – (Public Switched Telephone Mais privacidade, pois é mais difícil Analisar a estrutura telefônica já Network) Rede Telefônica Comutada alguém conseguir interceptar uma Da mesma forma que na Internet, os

instalada* Pública – é a concentração mundial da comunicação de dados do que serviços VoIP são Nômades, ou seja,

rede pública de telefonia convencional, simplesmente conectar um telefone à não importa qual a localização física do Fazer planejamento de equipamentos,

da mesma forma que a internet é a linha. prestador do serviço VoIP ou do rede, trafego de voz, banda de internet*

concentração mundial da rede pública de usuário para que o serviço seja

telefonia IP.Portabilidade do Serviço. Você Comprar equipamentos se preferir (ou utilizado. O número telefônico, no

consegue levar sua linha voip para utilizar por meio de softwares) entanto, não é nômade e está • ISDN – (Integrated Services Digital

qualquer lugar no mundo desde que associado à área local do número Network) Rede Digital com Integração de Executar essa instalação-configurar* tenha uma conexão de banda larga contratado. Serviços (RDIS) – é um tipo de sistema disponível, sem mudar nada nos preços Contratar um operador de Telefonia VoIP de rede de telefonia comutada projetada

10

Característica Telefonia

Convencional Telefonia VoIP

Conexão na casa do usuário

Cabo de cobre (par trançado)

Banda larga de Internet

Falta de Energia Elétrica

Continua funcional Pára de funcionar

Mobilidade Limitada a casa do usuário

Acesso em qualquer lugar do mundo, desde que conectado a Internet

Número Telefônico

Associado ao domicílio do usuário

Associado à área local do número contratado

Chamadas locais Área local do domicílio do usuário

Área local do número contratado

O VoIP

Page 11: Boletim CIRP - 12/2012

estabelecidos pelas Operadoras de das ligações. Como Contratar para o fornecimento de créditos de

Telefonia. Outra grande vantagem da telefonia. Mais segurança. O serviço só funciona Hoje para ter VoIP instalado em uma

VoIP em re lação à te le fon ia com autenticação, impedindo uso não empresa ou residência precisa ter ciência Usar o serviço VoIP e começar a

convencional é que esta última está autorizado. que para chegar na solução final economizar dentre 10% a 90% em

baseada em comutação de circuitos, necessita passar por essas etapas: ligações interurbanas e internacionais

que podem ou não ser utilizados, Telefonia Convencional x VoIPenquanto a VoIP utiliza comutação por Terminologia relacionada à VoIPpacotes, o que a torna mais

"inteligente" no aproveitamento dos • VoIP – (Voice over Internet

recursos existentes (circuitos físicos e Protocol) Voz sobre IP – também

largura de banda). conhecido por Telefone IP, Telefonia

Internet e Telefone Digital) – é a Esta característica (comutação por tecnologia que torna possível conversas pacotes) também traz outra vantagem telefônicas pela Internet ou por uma rede à VoIP, que é a capacidade dos pacotes IP.de voz "buscarem" o melhor caminho

entre dois pontos, tendo sempre mais • SIP – (Session Initiation Protocol) é

de um caminho, ou rota, disponível e, um protocolo de aplicação padrão

portanto, com maiores opções de desenvolvido pela IETF MMUSIC Working

contingência. Group, formulado para iniciar, modificar e

finalizar sessões de comunicação É por isso que uma ligação por VoIP interativa entre usuários. Inclui chega a ser até 90% mais barato que a elementos multimídia como vídeo, voz, mesma ligação pelo sistema de mensagem instantânea, jogos on-line e telefonia existente. Outros benefícios realidade virtual.são:

• PSTN – (Public Switched Telephone Mais privacidade, pois é mais difícil Analisar a estrutura telefônica já Network) Rede Telefônica Comutada alguém conseguir interceptar uma Da mesma forma que na Internet, os

instalada* Pública – é a concentração mundial da comunicação de dados do que serviços VoIP são Nômades, ou seja,

rede pública de telefonia convencional, simplesmente conectar um telefone à não importa qual a localização física do Fazer planejamento de equipamentos,

da mesma forma que a internet é a linha. prestador do serviço VoIP ou do rede, trafego de voz, banda de internet*

concentração mundial da rede pública de usuário para que o serviço seja

telefonia IP.Portabilidade do Serviço. Você Comprar equipamentos se preferir (ou utilizado. O número telefônico, no

consegue levar sua linha voip para utilizar por meio de softwares) entanto, não é nômade e está • ISDN – (Integrated Services Digital

qualquer lugar no mundo desde que associado à área local do número Network) Rede Digital com Integração de Executar essa instalação-configurar* tenha uma conexão de banda larga contratado. Serviços (RDIS) – é um tipo de sistema disponível, sem mudar nada nos preços Contratar um operador de Telefonia VoIP de rede de telefonia comutada projetada

10

Característica Telefonia

Convencional Telefonia VoIP

Conexão na casa do usuário

Cabo de cobre (par trançado)

Banda larga de Internet

Falta de Energia Elétrica

Continua funcional Pára de funcionar

Mobilidade Limitada a casa do usuário

Acesso em qualquer lugar do mundo, desde que conectado a Internet

Número Telefônico

Associado ao domicílio do usuário

Associado à área local do número contratado

Chamadas locais Área local do domicílio do usuário

Área local do número contratado

O Voip

Page 12: Boletim CIRP - 12/2012

para transmissão digital (não software comercial e não comercial na O usuário que deseja fazer compras ou doméstico, verificar as condições de

analógica) de voz e dados através de Internet e comunidades Unix. participar de leilões pela Internet, licenciamento. A Microsoft disponibiliza o

uma l inha te lefônica comum, primeiramente precisa manter o antivírus Windows Security Essentials VoIP no Campus de Ribeirão Preto

resultando em mais qualidade e mais microcomputador pessoal seguro, livre para uso particular ou corporativo.

velocidade do que os sistemas de vírus, trojans e programas espiões de Hoje no Campus de Ribeirão Preto, 4) Instalar um programa antispyware, analógicos convencionais. modo a garantir que dados confidenciais possuímos 122 aparelhos VoIP cuja finalidade é combater outro tipo de

não sejam roubados. Algumas medidas configurados e distribuídos dentro das • PBX – (Private Branch Exchange código malicioso, que nem sempre é preventivas:unidades. Todos estes aparelhos foram ou Private Business Exchange) Central identificado pelo antivírus. O spyware é

configurados e graças a configuração de Telefonia Privada – é um centro de 1) Conservar o sistema operacional um tipo de código que é introduzido no da nossa central telefônica, podem ser distribuição telefônica pertencente a sempre atual izado ativando as computador principalmente através da utilizados com a mesma funcionalidade uma empresa privada que não inclui o atualizações automáticas do Windows. navegação em sites suspeitos ou através e eficiência da rede cabeada telefônica.fornecimento de serviços ao público em Qualquer sistema operacional precisa de de softwares obtidos ilegalmente, cuja

geral. updates, que são correções para falhas. finalidade é roubar informações A tendência (com a implantação da Os outros softwares instalados na cond i f enc i a i s a rmazenadas no futura reestruturação da rede de • IVR – (Interact ive Voice m á q u i n a t a m b é m d e ve m s e r computador e transmiti-las para alguém cabeamento estruturado do Campus) é Response) Resposta de voz interativa – atualizados, pois podem conter brechas na rede.de que este número possa aumentar.é um sistema computadorizado que que permitem a execução de instruções

permite que uma pessoa, normalmente 5) Fazer backup das informações Além dos aparelhos existem também por vírus ou outros códigos mal ligando de um aparelho telefônico, armazenadas no micro, para evitar as licenças de Softphone para uso em intencionados. acione um menu de voz e interaja com perdas em casos de problemas com o algumas máquinas que foram um sistema computadorizado. 2) Instalar um firewall, que é um hardware ou o software do equipamento.distribuídas na unidades.

software que impede acessos indevidos • DID – (Direct Inward Dialing ou 6) Não fazer downloads nem instalação vindos da Internet ao computador que DDI na Europe) é um recurso oferecido d e p r o g r a m a s p i r a t a s n o está conectado na rede. O Windows por companhias telefônicas para ser Referências Bibliograficas: microcomputador, pois podem ser possui um firewall nativo que deve ser utilizado com o sistema PBX de seus portadores de malwares (malicious habilitado.BERNAL, Paulo Sérgio Milano – Voz clientes, pelo qual a companhia so f twares ) ou ou t ros cód igos

sobre protocolo IP – São Paulo: Érica, telefônica distribui uma gama de 3) Instalar um programa antivírus e prejudiciais.

2007números conectados ao PBX de seus mantê-lo atualizado. Os programas

Ao utilizar a Internet o usuário deve clientes. antivírus trabalham com um banco de Heber Gustavo Xavier de Castrotomar os seguintes cuidados:dados de informações sobre os vírus que

• RFC – (Request for Comments) Técnico em Eletrotécnica e precisa ser periodicamente modificado 1) Bloquear as mensagens indesejadas. Requerimento para comentários – é Telecomunicações com novas informações pelo fabricante A maioria dos e-mails que circulam pela uma série de documentos com para que o software possa detectar rede são spam. Utilizando filtros de informações técnicas detalhadas sobre Técnico da SCREDES/CIRPameaças recentes, que surgem a toda mensagens que vêm com o software protocolos da Internet, usados como hora. Geralmente os programas leitor de e-mail, essas mensagens são referencia padrão pelos fabricantes de gratuitos são liberados apenas para uso desviadas automaticamente para uma

12

O VoIP Compras online

Page 13: Boletim CIRP - 12/2012

para transmissão digital (não software comercial e não comercial na O usuário que deseja fazer compras ou doméstico, verificar as condições de

analógica) de voz e dados através de Internet e comunidades Unix. participar de leilões pela Internet, licenciamento. A Microsoft disponibiliza o

uma l inha te lefônica comum, primeiramente precisa manter o antivírus Windows Security Essentials VoIP no Campus de Ribeirão Preto

resultando em mais qualidade e mais microcomputador pessoal seguro, livre para uso particular ou corporativo.

velocidade do que os sistemas de vírus, trojans e programas espiões de Hoje no Campus de Ribeirão Preto, 4) Instalar um programa antispyware, analógicos convencionais. modo a garantir que dados confidenciais possuímos 122 aparelhos VoIP cuja finalidade é combater outro tipo de

não sejam roubados. Algumas medidas configurados e distribuídos dentro das • PBX – (Private Branch Exchange código malicioso, que nem sempre é preventivas:unidades. Todos estes aparelhos foram ou Private Business Exchange) Central identificado pelo antivírus. O spyware é

configurados e graças a configuração de Telefonia Privada – é um centro de 1) Conservar o sistema operacional um tipo de código que é introduzido no da nossa central telefônica, podem ser distribuição telefônica pertencente a sempre atual izado ativando as computador principalmente através da utilizados com a mesma funcionalidade uma empresa privada que não inclui o atualizações automáticas do Windows. navegação em sites suspeitos ou através e eficiência da rede cabeada telefônica.fornecimento de serviços ao público em Qualquer sistema operacional precisa de de softwares obtidos ilegalmente, cuja

geral. updates, que são correções para falhas. finalidade é roubar informações A tendência (com a implantação da Os outros softwares instalados na cond i f enc i a i s a rmazenadas no futura reestruturação da rede de • IVR – (Interact ive Voice m á q u i n a t a m b é m d e ve m s e r computador e transmiti-las para alguém cabeamento estruturado do Campus) é Response) Resposta de voz interativa – atualizados, pois podem conter brechas na rede.de que este número possa aumentar.é um sistema computadorizado que que permitem a execução de instruções

permite que uma pessoa, normalmente 5) Fazer backup das informações Além dos aparelhos existem também por vírus ou outros códigos mal ligando de um aparelho telefônico, armazenadas no micro, para evitar as licenças de Softphone para uso em intencionados. acione um menu de voz e interaja com perdas em casos de problemas com o algumas máquinas que foram um sistema computadorizado. 2) Instalar um firewall, que é um hardware ou o software do equipamento.distribuídas na unidades.

software que impede acessos indevidos • DID – (Direct Inward Dialing ou 6) Não fazer downloads nem instalação vindos da Internet ao computador que DDI na Europe) é um recurso oferecido d e p r o g r a m a s p i r a t a s n o está conectado na rede. O Windows por companhias telefônicas para ser Referências Bibliograficas: microcomputador, pois podem ser possui um firewall nativo que deve ser utilizado com o sistema PBX de seus portadores de malwares (malicious habilitado.BERNAL, Paulo Sérgio Milano – Voz clientes, pelo qual a companhia so f twares ) ou ou t ros cód igos

sobre protocolo IP – São Paulo: Érica, telefônica distribui uma gama de 3) Instalar um programa antivírus e prejudiciais.

2007números conectados ao PBX de seus mantê-lo atualizado. Os programas

Ao utilizar a Internet o usuário deve clientes. antivírus trabalham com um banco de Heber Gustavo Xavier de Castrotomar os seguintes cuidados:dados de informações sobre os vírus que

• RFC – (Request for Comments) Técnico em Eletrotécnica e precisa ser periodicamente modificado 1) Bloquear as mensagens indesejadas. Requerimento para comentários – é Telecomunicações com novas informações pelo fabricante A maioria dos e-mails que circulam pela uma série de documentos com para que o software possa detectar rede são spam. Utilizando filtros de informações técnicas detalhadas sobre Técnico da SCREDES/CIRPameaças recentes, que surgem a toda mensagens que vêm com o software protocolos da Internet, usados como hora. Geralmente os programas leitor de e-mail, essas mensagens são referencia padrão pelos fabricantes de gratuitos são liberados apenas para uso desviadas automaticamente para uma

12

O Voip Compras online

Page 14: Boletim CIRP - 12/2012

pasta especificada, que pode ser instalação de programas espiões no

verificada posteriormente. O spam computador do usuário.

pode conter vírus, trojan ou outro Como evitar fraude e roubo de identidade

código malicioso anexado. ao utilizar o comércio eletrônico:

Além disso, um tipo de armadilha muito As compras pela Internet podem causar

comum hoje em dia é o phishing, um e-uma enorme dor de cabeça aos usuários

mail que traz um link para um site mal despreparados.

intencionado. Por exemplo, circulam na

rede e-mails com mensagens sobre É preciso ter cautela, pois, ao efetuar

acidentes, bancos, imposto de renda ou uma compra, o internauta vai fornecer

outras instituições que trazem links nome, endereço, telefone, CPF, número

p a r a s u p o s t a s a ç õ e s o u do cartão de crédito, etc. Além disso,

questionamentos, mas na verdade se pode estar caindo num conto do vigário.

tratam de fraudes que provavelmente Algumas precauções devem ser

instalarão um malware ou um spyware tomadas.

na máquina do usuário.Cuidados necessários com relação à

2) As imagens que vêm com os emails idoneidade da empresa:

também devem ser bloqueadas, pois 1) Identificar a loja virtual fornecedora

podem conter códigos maliciosos do produto: informar-se sobre a razão

igualmente.social, CNPJ, endereço físico e telefone da

armadilhas. modo a proteger a conta institucional.3) Bloquear mensagens indesejadas empresa. Mesmo estando estabelecida

nos programas de comunicação essa firma pode ser uma fraude, por isso 4) Evitar cadastrar o endereço de e- 6) Ler a política de privacidade da

instantânea pelos mesmos motivos é preciso identificar o tempo de atuação mail em formulários suspeitos pela empresa fornecedora do serviço para que

discutidos anteriormente. Esses no mercado e procurar por referências. rede, pois estes poderão ser utilizados esta não utilize o e-mail cadastrado para

programas vêm sendo largamente Frequentemente lojas virtuais são alvo para o envio de spam. spam.

explorados por fraudadores e falsários de denúncias de pessoas que adquiriram

5) Ter duas contas de e-mail uma para 7) Não navegar em sites suspeitos, pois para disseminar vírus e outras produtos, pagaram e não receberam a

o trabalho e outra para uso pessoal, de estes podem conter links para a

14

Compras online

Page 15: Boletim CIRP - 12/2012

pasta especificada, que pode ser instalação de programas espiões no

verificada posteriormente. O spam computador do usuário.

pode conter vírus, trojan ou outro Como evitar fraude e roubo de identidade

código malicioso anexado. ao utilizar o comércio eletrônico:

Além disso, um tipo de armadilha muito As compras pela Internet podem causar

comum hoje em dia é o phishing, um e-uma enorme dor de cabeça aos usuários

mail que traz um link para um site mal despreparados.

intencionado. Por exemplo, circulam na

rede e-mails com mensagens sobre É preciso ter cautela, pois, ao efetuar

acidentes, bancos, imposto de renda ou uma compra, o internauta vai fornecer

outras instituições que trazem links nome, endereço, telefone, CPF, número

p a r a s u p o s t a s a ç õ e s o u do cartão de crédito, etc. Além disso,

questionamentos, mas na verdade se pode estar caindo num conto do vigário.

tratam de fraudes que provavelmente Algumas precauções devem ser

instalarão um malware ou um spyware tomadas.

na máquina do usuário.Cuidados necessários com relação à

2) As imagens que vêm com os emails idoneidade da empresa:

também devem ser bloqueadas, pois 1) Identificar a loja virtual fornecedora

podem conter códigos maliciosos do produto: informar-se sobre a razão

igualmente.social, CNPJ, endereço físico e telefone da

armadilhas. modo a proteger a conta institucional.3) Bloquear mensagens indesejadas empresa. Mesmo estando estabelecida

nos programas de comunicação essa firma pode ser uma fraude, por isso 4) Evitar cadastrar o endereço de e- 6) Ler a política de privacidade da

instantânea pelos mesmos motivos é preciso identificar o tempo de atuação mail em formulários suspeitos pela empresa fornecedora do serviço para que

discutidos anteriormente. Esses no mercado e procurar por referências. rede, pois estes poderão ser utilizados esta não utilize o e-mail cadastrado para

programas vêm sendo largamente Frequentemente lojas virtuais são alvo para o envio de spam. spam.

explorados por fraudadores e falsários de denúncias de pessoas que adquiriram

5) Ter duas contas de e-mail uma para 7) Não navegar em sites suspeitos, pois para disseminar vírus e outras produtos, pagaram e não receberam a

o trabalho e outra para uso pessoal, de estes podem conter links para a

14

Compras online

Page 16: Boletim CIRP - 12/2012

mercadoria. privacidade da empresa: significa ter o mesmo que pareçam ser de empresas junto aos órgãos de defesa do

conhecimento sobre o que o site pode com as quais o usuário já teve contato, consumidor.2) Para evitar roubo de identidade, o

fazer com os dados fornecidos pelo pois podem conter vírus ou remeter a usuário deve procurar por sinais de 5. Desconfiar quando o preço do produto

comprador como nome, número do sites fraudulentos.segurança: no site: o endereço na estiver muito abaixo do preço de

cartão de crédito, CPF, etc.internet deve começar com https://, Cuidados necessários com relação às mercado, pois pode ser um forte

indicando que os dados trafegarão de 5) Utilizar senhas difíceis.com letras, condições da compra e do produto a ser indicativo de fraude.

modo seguro e uma pessoa que esteja dígitos e caracteres especiais; a adquirido: 6. Verificar se é possível efetuar o

capturando os sinais da rede terá muito maioria dos sites de leilões ou compras 1. Ler atentamente a descrição do pagamento somente após a entrega. Se

trabalho para descriptografá-los; cadastram senhas para sua utilização. produto bem como as condições de não for possível, e tiver que fazer

localizar o ícone do cadeado na barra de E v i t a r i n f o r m a r a s e n h a a compra fazendo comparações entre depósito em alguma conta, checar a

status do navegador à direita (Internet desconhecidos e nunca responder vários fornecedores, se possível, entrar titularidade da mesma.

Explorer, Mozilla ou outro) isso quer emails que solicitam senhas.em contato com vendedor para checar

dizer que essa entidade possui um 7. Guardar todos os comprovantes e e-6 ) N ã o f a z e r c o m p r a s e m detalhes.

certificado de segurança, fornecido por mails emitidos pela loja virtual.c o m p u t a d o r e s p ú b l i c o s o u

uma empresa especializada que 2. Pesquisar preço, formas de compartilhados ou se fizer, apagar as REFERÊNCIAS:

confirma a identificação do titular do pagamento e taxas de entrega. Muitas informações gravadas pelo navegador.

certificado e o nível de segurança do vezes o preço do frete não está claro. – www. internetsegura.orgNo Internet Explorer o usuário deve

site que está sendo acessado.clicar em "Ferramentas", "Opções da 3. Verificar os termos da garantia assim – http://www.camara-e.net/cartilha

3) Cuidado com a clonagem: Internet", na aba "Geral", clicar em como os prazos para devolução do

– http://cartilha.cert.br/fraudadores criam sites que imitam as “Histórico de navegação”, clicar em produto que apresentar algum defeito ou

lojas virtuais conhecidas por isso é “Excluir arquivos temporários, não estiver de acordo com as Clélia Camargo Cardoso

preciso digitar corretamente o histórico, cookies...”. Procurar pela especificações divulgadas.

Analista de Sistemas do CIRPendereço que se deseja e não mesma funcionalidade no Firefox ou

4. Manter um registro impresso da simplesmente copiá-los de algum e- outros navegadores.

Contatos: [email protected] realizada assim como qualquer

mail.7) Ter cuidado com emails que e-mail recebido referente à transação

4) Ler atentamente a política de contenham anexos ou links para clicar efetuada para posterior reclamação

16

Compras online

Page 17: Boletim CIRP - 12/2012

mercadoria. privacidade da empresa: significa ter o mesmo que pareçam ser de empresas junto aos órgãos de defesa do

conhecimento sobre o que o site pode com as quais o usuário já teve contato, consumidor.2) Para evitar roubo de identidade, o

fazer com os dados fornecidos pelo pois podem conter vírus ou remeter a usuário deve procurar por sinais de 5. Desconfiar quando o preço do produto

comprador como nome, número do sites fraudulentos.segurança: no site: o endereço na estiver muito abaixo do preço de

cartão de crédito, CPF, etc.internet deve começar com https://, Cuidados necessários com relação às mercado, pois pode ser um forte

indicando que os dados trafegarão de 5) Utilizar senhas difíceis.com letras, condições da compra e do produto a ser indicativo de fraude.

modo seguro e uma pessoa que esteja dígitos e caracteres especiais; a adquirido: 6. Verificar se é possível efetuar o

capturando os sinais da rede terá muito maioria dos sites de leilões ou compras 1. Ler atentamente a descrição do pagamento somente após a entrega. Se

trabalho para descriptografá-los; cadastram senhas para sua utilização. produto bem como as condições de não for possível, e tiver que fazer

localizar o ícone do cadeado na barra de E v i t a r i n f o r m a r a s e n h a a compra fazendo comparações entre depósito em alguma conta, checar a

status do navegador à direita (Internet desconhecidos e nunca responder vários fornecedores, se possível, entrar titularidade da mesma.

Explorer, Mozilla ou outro) isso quer emails que solicitam senhas.em contato com vendedor para checar

dizer que essa entidade possui um 7. Guardar todos os comprovantes e e-6 ) N ã o f a z e r c o m p r a s e m detalhes.

certificado de segurança, fornecido por mails emitidos pela loja virtual.c o m p u t a d o r e s p ú b l i c o s o u

uma empresa especializada que 2. Pesquisar preço, formas de compartilhados ou se fizer, apagar as REFERÊNCIAS:

confirma a identificação do titular do pagamento e taxas de entrega. Muitas informações gravadas pelo navegador.

certificado e o nível de segurança do vezes o preço do frete não está claro. – www. internetsegura.orgNo Internet Explorer o usuário deve

site que está sendo acessado.clicar em "Ferramentas", "Opções da 3. Verificar os termos da garantia assim – http://www.camara-e.net/cartilha

3) Cuidado com a clonagem: Internet", na aba "Geral", clicar em como os prazos para devolução do

– http://cartilha.cert.br/fraudadores criam sites que imitam as “Histórico de navegação”, clicar em produto que apresentar algum defeito ou

lojas virtuais conhecidas por isso é “Excluir arquivos temporários, não estiver de acordo com as Clélia Camargo Cardoso

preciso digitar corretamente o histórico, cookies...”. Procurar pela especificações divulgadas.

Analista de Sistemas do CIRPendereço que se deseja e não mesma funcionalidade no Firefox ou

4. Manter um registro impresso da simplesmente copiá-los de algum e- outros navegadores.

Contatos: [email protected] realizada assim como qualquer

mail.7) Ter cuidado com emails que e-mail recebido referente à transação

4) Ler atentamente a política de contenham anexos ou links para clicar efetuada para posterior reclamação

16

Compras online

Page 18: Boletim CIRP - 12/2012

A Universidade de São Paulo criou uma • IDC, que recebeu range Preto receberão um bloco /52 da faixa de IPv4:143.107.200.45comissão para Elaboração de Plano de 2001:12d0::/36 e será utilizada no acesso 2001:12d0:2020::/44. A divisão

IPv6: 2001:12d0:40::45Instalação de IPv6 na USPnet através da endereçamento para a infraestrutura de da faixa na unidade será definida pela portaria 015/2011 da Superintendência cada datacenter, capital e interior. equipe da Seção Técnica de Informática Secundário do campus: perola.cirp.usp.brde Tecnologia da Informação (STI) . da Unidade.

• Infraestrutura, recebeu o bloco Ipv4: 143.107.200.56“PORTARIA CTI 015/2011” 2001:12d0:1000::/36, que será Configuração de IPv6 no Backbone

utilizada no endereçamento para USPnet Campus de Ribeirão Preto IPv6: 2001:12d0:40::56Dispõe sobre a criação de Comissão interligação dos roteadores de para Elaboração de Plano de Instalação • Anel 0 : Ligação Campus Ribeirão Software utilizado para gerência de backbone nos links WAN.de IPv6 na USPnet. Campus SP - Finalizado endereços Ipv6 :

• Acesso, recebeu o bloco Tendo em vista o crescente número de • Anel 1 : Campus Ribeirão Preto – phpIPAM: IP address management 2001:12d0:2000::/36 e será utilizado dispositivos conectados à USPnet e a Finalizado para o acesso de rede das unidades do http://sourceforge.net/projects/phpipamconseqüente demanda por mais Campus de Ribeirão Preto. • Anel 2 : Roteadores Unidadesnúmeros IP; a necessidade de prover Unidades com Ipv6autoconfiguração, mobilidade e Cada Centro de Informática recebeu o CIRP – Finalizado segurança, o Superintendente de TI da um bloco de rede, dentro das mesmas - CIRP USP, Prof. Dr. Gil da Costa Marques no finalidades para ser utilizado no o EERP – Finalizado

Rede IPv6: 2001:12d0:2020::/64 uso de suas atribuições, baixa a campus, o qual ele é responsável.o FDRP – Finalizado seguinte Portaria :...” - Foi definido a utilização de configuração O CIRP recebeu as seguintes faixas:o EEFERP – Finalizado manual dos endereços IPv6 nas estações A Seção Técnica de Redes do CIRP

IDC: 2001:12d0:40::/48 da rede local do CIRP.participou da comissão e ficou o FFCLRP – Finalizado responsável por acompanhar e dar Infraestrutura: 2001:12d0:1002::/48 - EERP, FDRP e EEFERP suporte para as unidades do Campus de Serviços configurados com Ipv6, no CIRP:Ribeirão Preto na implementação do A c e s s o ( U n i d a d e s ) Após o treinamento em IPv6 (17 a 20 de

• DNSIPv6, na configuração do equipamentos 2001:12d0:2020::/44 Dezembro de 2012), para definir as redes do backbone USPnet e na distribuição e iniciar os teste nas unidades.Primário: quartzo.cirp.usp.brAs unidades do campus de Ribeirãodas IPv6 para o campus de Ribeirão

Em 2013 os servidores DNS, WEB e Preto.outros, deverão ser configurados para

O IPv6 na USP compatibilidade com o Protocolo Ipv6.

Durante o ano de 2011 e 2012 as equipes técnicas dos Centros de

Referências sobre Ipv6:Informática (CCE, CIRP, CISC e CIAGRI) trabalharam nas def in ições e http://www.ipv6.brconfigurações necessárias para o funcionamento do Ipv6. http://www.ipv6.org

A definição da distribuição dentro da http://www.portaldoipv6.com.brUSP do prefixo IPv6 20012:12d0::/32

Autor: Ali Faiez Tahapossibilitou o inicio dos teste e implementações. Analista de sistemas - CIRP-USP

O prefixo IPv6 foi divido em partes:

IPV6 no Campus deRibeirão Preto

18

Page 19: Boletim CIRP - 12/2012

A Universidade de São Paulo criou uma • IDC, que recebeu range Preto receberão um bloco /52 da faixa de IPv4:143.107.200.45comissão para Elaboração de Plano de 2001:12d0::/36 e será utilizada no acesso 2001:12d0:2020::/44. A divisão

IPv6: 2001:12d0:40::45Instalação de IPv6 na USPnet através da endereçamento para a infraestrutura de da faixa na unidade será definida pela portaria 015/2011 da Superintendência cada datacenter, capital e interior. equipe da Seção Técnica de Informática Secundário do campus: perola.cirp.usp.brde Tecnologia da Informação (STI) . da Unidade.

• Infraestrutura, recebeu o bloco Ipv4: 143.107.200.56“PORTARIA CTI 015/2011” 2001:12d0:1000::/36, que será Configuração de IPv6 no Backbone

utilizada no endereçamento para USPnet Campus de Ribeirão Preto IPv6: 2001:12d0:40::56Dispõe sobre a criação de Comissão interligação dos roteadores de para Elaboração de Plano de Instalação • Anel 0 : Ligação Campus Ribeirão Software utilizado para gerência de backbone nos links WAN.de IPv6 na USPnet. Campus SP - Finalizado endereços Ipv6 :

• Acesso, recebeu o bloco Tendo em vista o crescente número de • Anel 1 : Campus Ribeirão Preto – phpIPAM: IP address management 2001:12d0:2000::/36 e será utilizado dispositivos conectados à USPnet e a Finalizado para o acesso de rede das unidades do http://sourceforge.net/projects/phpipamconseqüente demanda por mais Campus de Ribeirão Preto. • Anel 2 : Roteadores Unidadesnúmeros IP; a necessidade de prover Unidades com Ipv6autoconfiguração, mobilidade e Cada Centro de Informática recebeu o CIRP – Finalizado segurança, o Superintendente de TI da um bloco de rede, dentro das mesmas - CIRP USP, Prof. Dr. Gil da Costa Marques no finalidades para ser utilizado no o EERP – Finalizado

Rede IPv6: 2001:12d0:2020::/64 uso de suas atribuições, baixa a campus, o qual ele é responsável.o FDRP – Finalizado seguinte Portaria :...” - Foi definido a utilização de configuração O CIRP recebeu as seguintes faixas:o EEFERP – Finalizado manual dos endereços IPv6 nas estações A Seção Técnica de Redes do CIRP

IDC: 2001:12d0:40::/48 da rede local do CIRP.participou da comissão e ficou o FFCLRP – Finalizado responsável por acompanhar e dar Infraestrutura: 2001:12d0:1002::/48 - EERP, FDRP e EEFERP suporte para as unidades do Campus de Serviços configurados com Ipv6, no CIRP:Ribeirão Preto na implementação do A c e s s o ( U n i d a d e s ) Após o treinamento em IPv6 (17 a 20 de

• DNSIPv6, na configuração do equipamentos 2001:12d0:2020::/44 Dezembro de 2012), para definir as redes do backbone USPnet e na distribuição e iniciar os teste nas unidades.Primário: quartzo.cirp.usp.brAs unidades do campus de Ribeirãodas IPv6 para o campus de Ribeirão

Em 2013 os servidores DNS, WEB e Preto.outros, deverão ser configurados para

O IPv6 na USP compatibilidade com o Protocolo Ipv6.

Durante o ano de 2011 e 2012 as equipes técnicas dos Centros de

Referências sobre Ipv6:Informática (CCE, CIRP, CISC e CIAGRI) trabalharam nas def in ições e http://www.ipv6.brconfigurações necessárias para o funcionamento do Ipv6. http://www.ipv6.org

A definição da distribuição dentro da http://www.portaldoipv6.com.brUSP do prefixo IPv6 20012:12d0::/32

Autor: Ali Faiez Tahapossibilitou o inicio dos teste e implementações. Analista de sistemas - CIRP-USP

O prefixo IPv6 foi divido em partes:

IPV6 no Campus deRibeirão Preto

18

Page 20: Boletim CIRP - 12/2012

Centro de Informática de Ribeirão Preto

Nesta edição:

O Voip

Boletim digital dezembro/2012

Compras Online

IPV6 no campusde Ribeirão Preto