Ir ao conteúdo
  • Cadastre-se

Alberto Cozer

Membros Plenos
  • Total de itens

    34
  • Registro em

  • Última visita

  • Qualificações

    0%

Tudo que Alberto Cozer postou

  1. Alberto Cozer

    memória novo macbook

    2GB são suficientes para rodar, mas você vai encontrar problemas de performance devido à swap de disco. Eu recomendo pelo menos 4GB para esse tipo de aplicações. Como você ainda não comprou o Macbook, eu sugiro que você pense melhor e compre logo um Macbook Pro. A diferença de performance para quem roda aplicações mais pesadas é notável, além da possibilidade de expandir até 8 GB. Se você puder aguardar um pouco, a Apple deve anunciar em breve um refresh dos Macbook Pros, com os processadores i5 e uma "possível surpresa" no processamento de vídeo (aparentemente eles não podem continuar com a NVIDIA por questões legais).
  2. Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Loja da Apple... ops, da Microsoft! "No ano passado a Microsoft decidiu concorrer com as lojas da Apple. Uma das primeiras lojas foi inaugurada em Scottsdale, AZ. Ao visitar a loja, fiquei bastente surpreso com o quanto ela lembra uma das lojas da Apple. Não é novidade que a Apple "inspira" a Microsoft há muitos anos." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
  3. Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Loja da Apple... ops, da Microsoft! "No ano passado a Microsoft decidiu concorrer com as lojas da Apple. Uma das primeiras lojas foi inaugurada em Scottsdale, AZ. Ao visitar a loja, fiquei bastente surpreso com o quanto ela lembra uma das lojas da Apple. Não é novidade que a Apple "inspira" a Microsoft há muitos anos." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
  4. No ano passado a Microsoft decidiu concorrer com as lojas da Apple. Uma das primeiras lojas foi inaugurada em Scottsdale, AZ. Ao visitar a loja, fiquei bastente surpreso com o quanto ela lembra uma das lojas da Apple. Não é novidade que a Apple \"inspira\" a Microsoft há muitos anos. Quando a Microsoft anuncionou que iria inaugurar lojas próprias, era de se esperar que tentariam seguir a mesma fórmula adotada pela Apple: lojas limpas, amplas, funcionários bem treinados, um centro de suporte e treinamento na loja e uma coleção de acessórios e software para seus produtos, todos num mesmo lugar. Mas acho que foram longe demais nesse caso. As lojas da Microsoft não são apenas inspiradas pelas lojas da Apple, mas tem a mesma aparência e fazem você ter a mesma sensação que tem ao entrar numa loja da Apple. É verdade que os logos e as cores são ligeiramente diferentes, mas quem está acostumado à diagramação de qualquer loja da Apple não terá dificuldade para se localizar nas lojas da Microsoft, com a disposição dos produtos e áreas definidas rigorosamente da mesma forma. Ainda em 2009 outros blogs e sites especializados (clique aqui para visitar um deles, em inglês) reportaram que a Microsoft estava oferecendo salários mais altos do que os oferecidos pela Apple para contratar os funcionários das atuais lojas da Apple. A estratégia parece ter funcionado. Abaixo algumas fotos comparando a loja da Apple em Chandler, AZ com a da Microsoft em Scottsdale, AZ. Entrada da loja da Apple em Chandler, AZ. Entrada da loja da Microsoft em Scottsdale, AZ. Dentro da loja da Apple. Dentro da loja da Microsoft. As mesas tem cores diferentes, mas são iguais. \"Genius bar\" para suporte local na loja da Apple. \"Guru bar\" ao fundo na loja da Microsoft. Eu fui impedido de tirar uma foto mais próximo como forma de \"proteger a privacidade dos demais clientes\", de acordo com um gentil funcionário. Me lembrou uma regra de alguns grupos de auto-ajuda como alcóolicos anônimos ou narcóticos anônimos que também impedem fotos como forma de proteger a privacidade dos membros. Parte da seção de acessórios na loja da Apple. Parte da seção de acessórios na loja da Microsoft. Um painel na loja da Apple representando os milhares de aplicações na loja da Apple. Um painel similar na loja da Microsoft, representando as milhares aplicações para Windows. Como diz o ditado: nada se cria, tudo se copia! Detalhe: as lojas da Apple nos Estados Unidos já foram tema de um episódio da série \"Os Simpsons\", fazendo piadas com percepções que algumas pessoas tem em relação à Apple e suas lojas nos EUA. Confira no vídeo abaixo (em inglês). Não deixe de conferir na sequencia o vídeo \"MyBill\".
  5. Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: Segurança, CAPTCHA e roteadores D-Link "A alteração do DNS no roteador wireless permite que os acessos sejam redirecionados para um site escolhido por um hacker." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
  6. Duas semanas atrás a D-Link anuncionou a introdução de um CAPTCHA para confirmar a alteração das configurações de alguns dos roteadores wireless da marca. De acordo com a empresa, o objetivo é impedir que usuários que tiveram suas máquinas tomadas por malware (vírus ou cavalos de Tróia) tenham a configuração de DNS dos seus roteadores modificada sem que o usuário saiba. A alteração do DNS no roteador wireless permite que os acessos sejam redirecionados para um site escolhido por um hacker. Ao redirecionar acessos legítimos, é possível fazer você acreditar que está acessando um site legítimo de online banking, por exemplo, quando na verdade está acessando um site falso. O seu número de conta e senha podem então ser capturados e acabar nas mãos de outra pessoa. As possibilidades de ataques com o redirecionamento de DNS são inúmeras e certamente existem maneiras ainda mais criativas de empregar a alteração de DNS em ataques. Um CAPTCHA é um teste apresentado por um sistema para garantir que quem está interagindo com esse sistema é um ser humano. Em geral esses testes se baseiam na interpretação de informações, como dizer quantas vogais existem em uma palavra ou escolher um sinônimo para essa palavra. Esses testes são comuns em sites de e-mail gratuito e armazenamento online de dados para evitar que hackers automatizem a criação de contas para armazenar software pirata, por exemplo. A primeira coisa que pensei quando li a notícia é que se a máquina do usuário já está tomada por um vírus, esse vírus tem controle total da máquina e pode alterar o DNS na própria máquina do usuário sem a complexidade de ter que acessar a configuração de um roteador que pode ser de qualquer marca! Além disso, por que só a D-Link introduziu esse recurso e outros fabricantes não fizeram o mesmo? A resposta não tão óbia. A configuação de um roteador depende necessariamente de acesso autorizado (administrativo) à ele. Se algum malware consegue acessar administrativamente um roteador a ponto de alterar a configuração de DNS, tem algo errado com o controle de acesso ao roteador. A D-Link alega que alguns malwares capturam a senha do usuário quando ela é digitada no teclado da máquina contaminada. A captura de teclado é um ataque muito comum e é por isso que existem os "teclados virtuais". Implementar um teclado virtual é muito mais rápido e eficaz do que introduzir um CAPTCHA a cada tela de configuração, especialmente quando lembramos que normalmente o firmware de um roteador deve ser uma peça bem pequena de código. Para mim, a história só faz sentido se imaginarmos que é possível contornar toda a autenticação e obter acesso diretamente às páginas de configuração, possivelmente explorando uma vulnerabilidade mais grave (e mais cara de corrigir) no sistema operacional do roteador. Pior ainda se essa vulnerabilidade puder ser explorada remotamente, ainda que o usuário não permita administração remota via Internet do seu roteador. Teoria das conspiração? Talvez, mas até entender melhor o que de fato está por trás disso, se eu tiver que escolher entre um roteador D-Link e outra marca acho que vou ficar com a outra marca. Se a ideia da D-Link ao introduzir esse recurso era apenas "marketing", o tiro pode sair pela culatra se mais nerds de plantão como eu pensarem da mesma forma. A propósito, um CAPTCHA não é um recurso de segurança. Ele serve para diferenciar uma máquina de um ser humano. Se um sistema só é seguro se houver a garantia de que ele não é utilizado por máquinas, esse sistema não é seguro. Talvez a segurança se baseie no fato de que seres humanos cometem erros ou não são tão rápidos ou persistentes quanto um programa desenhado com o propósito de invadir outros sistemas.
  7. Infelizmente a violência no Rio recebe muito mais atenção da imprensa do que a violência em São Paulo. São Paulo é a cidade mais violenta do Brasil, mas as pessoas por aqui têm a falsa sensação de estarem seguras, porque assaltos como o que eu sofri não merecem atenção da imprensa, que prefere fechar os olhos para as mazelas da cidade, especialmente porque normalmente o que é ruim acontece longe. Ao contrário do Rio, São Paulo não tem violência encravada no meio dos bairros nobres. São Paulo é uma cidade excelente, mas não é um lugar para todos como o paulistano acredita. A concentração de pessoas, indústria e empresas em São Paulo é prejudicial para a cidade e prejudicial para o Brasil. Não demora muito a cidade chegará a um colapso e só então o poder público vai criar mecanismos que controlem a concentração que existe por aqui hoje.
  8. Navegando na Americanas.com descobri, por acidente, uma seção do site dedicada a vender músicas on-line, para download, em um sistema claramente inspirado na Apple. A idéia é interessante, mas como quase tudo no Brasil é mal copiado e mal feito. O empreendedorismo brasileiro não consegue nem copiar direito a idéia dos outros, ao estilo dos Japoneses e Americanos, nem criar uma versão vagabunda e barata da mesma idéia, ao estilo dos Chineses. O resultado é que o site de venda de músicas on-line da Americanas.com é um ilustre desconhecido, graças em parte à confusão que a página principal do Americanas.com é. Não bastasse ser difícil de achar o serviço, ele também é caro. As músicas custam R$ 1,99 cada. Para ter em MP3 o CD "Admirável Chip Novo", da Pitty, por exemplo, é necessário desembolsar R$ 21,89. O mesmo CD original é vendido por R$ 19,90 na Americanas.com. Lembrando que o CD inclui encarte com as letras das músicas, possui uma qualidade de som superior aos arquivos MP3 e é entregue em um dia útil, por que alguém compraria esse CD em arquivos MP3 para download? A regra funciona para praticamente qualquer CD. Quando há economia, ela é desprezível. No iTunes, da Apple, as músicas custam US$ 0.99. Se você decidir levar um CD inteiro, normalmente há um desconto e cada música sai mais barato ainda. Cabe lembrar que você não pode simplesmente multiplicar os US$ 0.99 por R$ 2,18 para chegar à conclusão que a Apple é mais cara que o Americanas.com. O poder aquisitivo dos americanos é diferente do dos brasileiros e gastar US$ 0.99 para um americano é quase como gastar R$ 0,99 para um brasileiro. Indiferente ao preço, resolvi testar o serviço e comprei uma música on-line. Depois de escolher a música, me autentiquei no site e, antes de prosseguir, o sistema pediu uma informação que não me fez sentido: CEP. Será que eles vão me enviar essa música gravada em um disquete pelo correio? Coloquei o meu CEP e fui informado que o frete era gratuito. Não sei se isso aconteceu porque o ítem é uma música para download ou devido à promoção na qual qualquer produto entregue em São Paulo, capital, é isento de frete. Finalizei a compra e fui informado de que receberia instruções para o download da minha música depois que a operadora de cartão de crédito aprovasse o débito de R$ 1,99. Cinco minutos depois recebi o primeiro e-mail da Americanas.com informando que eles haviam recebido o meu pedido. Como depois de trinta minutos eu ainda não havia recebido minha música, resolvi ir dormir. Na manhã do dia seguinte a música ainda não havia chegado. Eram 07:23. O e-mail com as intruções para download só chegou às 08:00. Levou apenas oito horas para ter a música que eu comprei on-line. Pelo menos ninguém se deu ao trabalho de gravá-la em um disquete para entregar pelo correio. O sistema de controle dos downloads parece sério. Só parece. Embora apresente um código de validação, trata-se de pura segurança por obscuridade. No final das contas o que você recebe é uma URL com o link direto para o arquivo. Não é necessário ser um gênio para brincar um pouco com essa URL e fazer download de outras músicas. A segurança por obscuridade é sempre uma idéia ruim, normalmente empregada por quem acha que é especialista em segurança. Ela só cria a falsa sensação de estar seguro, o que é muito pior do que a certeza de não estar seguro. Quem tem um anti-vírus e acha que ele está atualizado, embora não esteja, tem mais chances de se contaminar do que quem tem a certeza de não ter software anti-vírus nenhum. A Internet está cheia de exemplos de segurança por obscuridade. O Jornal O Globo online começou a empregar recentemente um mecanismo de controle do seu conteúdo que é pura segurança por obscuridade, dando a falsa sensação de estarem protegendo o conteúdo do jornal contra cópias não autorizadas. Ao ler uma matéria, caso você ilumine parte do texto e aperte CTRL+C, um script JavaScript intervém e informa que você não está autorizado a copiar trechos ou a totalidade da matéria sem autorização do jornal. Não leva nem cinco minutos para descobrir onde está o script (um arquivo .js em outro local do servidor) e, com ajuda de um plugin do Mozilla, selecionar o que não autorizar que esse script faça. Pronto, problema resolvido. As soluções de controle de conteúdo com direitos autorais normalmente são segurança por obscuridade. É por isso que os mecanismos empregados para impedir cópias de CD's e DVD's são sempre quebrados rapidamente. A pirataria não é um problema novo, ela existe há muito tempo. Enquanto as editoras não conseguirem impedir que um livro seja inteiramente fotocopiado por um preço inferior ao de venda na loja, é improvável que uma solução apareça. Quando o conteúdo é digital, pior ainda, porque não há perda de qualidade na cópia em relação ao original. Bom, pelo menos não deveria haver, mas como eu já disse, quase tudo no Brasil é mal copiado e mal feito e os piratas não são exceção. Voltando ao site da Americanas.com, encontrei uma outra pérola na mesma seção do site onde a loja de músicas para download se encontra. É uma "promoção" do Speedy, serviço de banda larga ADSL da Telefônica em São Paulo. De acordo com a promoção, a "auto-instalação" é grátis. Não pesquisei a fundo para entender o que eles querem dizer com "auto-instalação", mas entendi que é a instalação feita pelo próprio usuário, sem auxílio de técnico. Fico feliz em saber que a Telefônica não estará me cobrando caso eu decida instalar sozinho o meu serviço de banda larga. Isso mostra o quanto eles são uma empresa séria.
  9. Eu não generalizei, mas gato escaldado tem medo de água fria. Prefiro distância de qualquer motoboy com aparência suspeita. Infelizmente a maioria deles tem aparência suspeita. O número de laptops roubados (roubo, não furto) na empresa onde trabalho já passou de uma dezena. Em todos os casos o assaltante era um motoboy.
  10. No dia 29 de Dezembro de 2005 fui assaltado em São Paulo. Moro a 700 metros do trabalho e, embora a distância seja pouca, costumo ir e voltar de carro. Pura preguiça, embora seja uma preguiça justificada pela constante divulgação de assaltos e roubos de laptop na Avenida Luis Carlos Berrini, onde a empresa em que trabalho se localiza em São Paulo. Acontece que especificamente no dia 29 de Dezembro de 2005 eu estava sem carro. Em dois dias eu estaria de férias no Rio de Janeiro e aproveitei para deixar o carro na revisão. Eu nunca me considerei uma provável vítima de assalto. É o tipo de coisa que acontece com os outros. Roubo de laptop? Impossível! Não faço o perfil "gringo sorridente", estou ambientado à violência das grandes cidades e não tenho cara de otário. Pelo menos eu achava que não. Ao sair a pé do trabalho até minha casa, fui abordado por dois motoboys que foram enfáticos ao pedir que eu entregasse "o notebook senão leva um pipoco". Não vi arma e não conversei, saí correndo. Para meu azar (ou sorte), a sola do meu sapato prendeu na tampa quebrada de um bueiro e ali mesmo minha corrida acabou. Fiquei sem um pé de sapato, de terno e com o laptop em uma mochila nas costas. Impossível fugir. Voltei, vi que um deles havia sacado um revólver e pedi calma aos dois: "perdi, pode guardar a arma, vamos conversar". Depois de um minuto de conversa entreguei o laptop, mas não a mochila onde estavam meus documentos, celular, chave de casa e a passagem aérea das minhas férias no Rio de Janeiro. Depois que eles foram embora, liguei para a polícia, que levou quarenta minutos para aparecer. Ao registrar a queixa na delegacia, fui informado que somente naquela semana eu era o sexto caso de roubo a laptop na região. O delegado de plantão me disse que provavelmente o inquérito não daria em nada. Embora eu tenha dado todos os detalhes e descrito com precisão a roupa e as motocicletas dos assaltantes, nada poderia ser feito sem o número da placa, que estava dobrada impossibilitando a leitura. No mínimo eu deveria fornecer também o endereço dos criminosos. Revoltado com a incompetência investigativa da Polícia Civil de São Paulo, decidi investigar por mim mesmo. Não que eu espere encontrar e prender os bandidos. Queria mesmo era entender o mercado por trás desse crime. Descobri que há dois destinos para os laptops roubados na região do Brooklin em São Paulo: são trocados por drogas em favelas da zona sul ou repassados a revendedores que os compram por valores inferiores a R$ 1.000,00. Ainda que sejam trocados por drogas, cedo ou tarde esses laptops acabam sendo revendidos em algum lugar. Existem alguns lugares onde um laptop roubado pode ser comprado. O centro de São Paulo está cheio deles. A região da Rua Santa Efigênia e algumas lojas na região da Rua 25 de Março são dois exemplos. Sites de leilão na Internet também revendem laptops roubados, que são vendidos como mercadoria usada, sem que a maioria dos compradores desconfie da procedência. Alguns receptadores não se preocupam sequer em remover as etiquetas de patrimônio que alguns laptops de empresas levam. O jornal "O Globo", nessa semana, trouxe uma reportagem sobre os roubos de laptop em São Paulo. A secretaria de segurança do estado não tem (ou não quer ter) estatísticas precisas sobre o crime, mas o problema já é considerado grave. Além da região da Avenida Luiz Carlos Berrini, a Avenida Paulista e os aeroportos de Congonhas e Guarulhos são os pontos que mais registram a ocorrência. Em muitos casos, os criminosos começam a seguir a vítima já na saída dos hotéis mais utilizados por turistas de negócio. Esse crime não teria tanta repercussão se não fosse fomentado pelas próprias vítimas. Quando um laptop é comprado sem que a procedência seja cuidadosamente verificada, há a chance de que seja fruto de crime. E uma vez que você ande na rua com esse laptop, a possibilidade de que ele volte a ser roubado é grande. É um efeito bola-de-neve, onde uma coisa alimenta a outra. Como o problema não é exclusividade do Brasil, várias empresas já produzem soluções baseadas em software para que você encontre seu laptop caso ele seja roubado. A Dell incluiu esse recurso nas suas linhas mais recentes da série Latitude. Não adianta. Se é baseado em software (que normalmente funciona via Internet), o receptador pode facilmente desabilitá-lo, tornando o sistema inútil. É provável ainda que os criminosos contratem serviços de um técnico para desabilitar esse sistema e reinstalar o sistema operacional no laptop antes de revendê-lo. Qualquer um sacaria que trata-se de um laptop roubado, mas a idéia de levar vantagem e ganhar uma grana por um trabalho fácil faz muita gente deixar os seus melhores princípios de lado, afinal de contas pimenta nos olhos dos outros não arde. Nossa sorte enquanto vítimas é que os criminosos são despreparados e estão interessados apenas em revender o hardware. O dia em que as informações contidas nesses laptops roubados começar a ser usada maliciosamente o bicho vai pegar. No disco rígido do seu computador é possível encontrar quase todo tipo de informação pessoal a seu respeito, incluindo informações sobre sua conta bancária e em muitos casos até mesmo seus últimos extratos. Além disso, laptops roubados dizem onde você trabalha e em muitos casos servem como porta de entrada para a rede corporativa de empresas. A maioria dos usuários não se preocupa com os aspectos de privacidade necessários e não emprega as soluções disponíveis gratuitamente para esses problemas. Eu nunca tinha sido assaltado antes. Morei quase toda a minha vida no Rio de Janeiro e ninguém nunca me incomodou por lá. Precisei mudar para São Paulo para que isso acontecesse. Desde que mudei para São Paulo adquiri repulsa pelos motoboys. Já perdi a conta das vezes em que quase me arrancaram o retrovisor. Agora essa repulsa virou raiva, porque além de arrancarem retorvisores eles também assaltam quando a oportunidade aparece. Uma característica dos motoboys criminosos já me deixa mais ligado atualmente: placas amassadas pelas dobras que fazem para escondê-las quando necessário. Parece que só a polícia não nota esse detalhe.
  11. A notícia abaixo é velha, mas vale à pena ser lida. "Angola cria projeto para segurança eletrônica Quinta-feira, 17 novembro de 2005 - 18:28 COMPUTERWORLD O governo angolano anunciou nesta quinta-feira (17/11), durante a Cúpula Mundial da Sociedade da Informação, na Tunísia, o início da implantação de um projeto relativo à segurança das comunicações eletrônicas e proteção da identidade dos habitantes do país. A partir do ano que vem o país pretende criar uma infra-estrutura de chave pública, voltada à certificação digital, em um projeto dirigido pela WISeKey e que contará com a participação direta da Microsoft e Hewlett-Packard (HP). Durante as reuniões da Cúpula Mundial, o primeiro ministro Fernando da Piedade Dias dos Santos declarou que "a emergência da sociedade do conhecimento exigirá de todos nós novas formas de ver a analisar o mundo (...) e novos paradigmas de governança". Já o professor Pedro Teta, ministro Adjunto e Presidente da Comissão Nacional de Tecnologia da Informação, declarou que o país não poupará esforços para atingir níveis de desenvolvimento em ciência e tecnologia, com a intenção de aproximar-se das melhores práticas de outros continentes. A Cúpula Mundial da Sociedade da Informação acontece até esta sexta-feira (18/11) em Tunis, capital da Tunísia." Angola é um dos países mais pobres do mundo. A expectativa de vida da população não chega a 50 anos. O país esteve mergulhado em guerra civil e guerrilha urbana até 1999, e ainda não se recuperou. De acordo com o Governo de Angola, existem entre 5 e 7 milhões de minas terrestres enterradas no país. Há milhares de pessoas mutiladas por minas terrestres vivendo em Angola. O PIB per capita é de USD 700.00 e 58% da população não é alfabetizada. Os países ricos investem USD 16,000/ano em educação por aluno. Angola investe, na média, USD 40.00. Conforme a nota da Computerworld, o governo de Angola não "poupará esforços para atingir níveis de desenvolvimento em ciência e tecnologia [...] para aproximar-se das melhores práticas de outros continentes". Por que um país onde mais da metade da população não sabe ler prefere investir em uma solução de criptografia de ponta, em vez de investir em educação de base? Não encontrei estatísticas confiáveis sobre o número de computadores em Angola, mas com um PIB per capita de USD 700.00 não acredito que esse número seja expressivo, o que provavelmente será um entrave para o projeto de certificação digital. É possível que quando percebam o problema, busquem soluções criativas em outros países de terceiro mundo para resolvê-lo. Talvez o Brasil se disponha a ajudar. O Brasil também participou da Cúpula Mundial. O Governo Federal alega que conseguiu uma vitória ao liderar os países periféricos - incluindo Angola - e criar um Forum sobre a Governança da Internet. O objetivo desse Fórum é tirar a operação técnica da Internet das mãos do Governo dos Estados Unidos, dando maior poder de decisão aos integrantes desse Fórum, que além de Brasil e Angola também inclui um punhado de ditaduras que o governo Lula insiste em cultivar. Na prática, a Cúpula Mundial da Sociedade da Informação foi um fracasso. Não conseguiu produzir nenhum documento com medidas práticas sobre os assuntos abordados. A conclusão foi uma carta na qual os países participantes se comprometeram a continuar o debate, sabe-se lá quando. A política interna de tecnologia da informação do governo federal é tão ingênua quanto a externa. O pilar dessa política interna é o computador popular. Normalmente o que é popular no Brasil é ruim, e o computador popular não será uma excessão. Parece que o nome oficial do projeto é PC Conectado e o preço que o governo estimava em R$ 400,00, na prática virou R$ 1.400,00. De acordo com o IBGE, 63,3% da população brasileira vive com menos de R$ 680,00 por mês. Isso quer dizer que de popular esse computador não terá nada. A fórmula mágica proposta pelo governo para que a população consiga adquirir o computador popular é facilitar o endividamento. Linhas especiais de crédito, para pagamento em até 24 meses, serão abertos em bancos oficiais. Além disso, 13,3% da população brasileira é analfabeta. Mesmo que financiem um computador, não terão como utilizá-lo. Outro objetivo do computador popular são as escolas públicas. O governo federal quer que os alunos tenham acesso à computadores e à Internet. Parece uma boa idéia, mas eu acho uma idéia mais interessante fornecer quadros-negros, giz e livros primeiro. Boa parte das escolas públicas não oferece infra-estrutura adequada. Em muitos casos, falta até mesmo energia elétrica. Os professores são mal pagos e mal treinados. Provavelmente esses computadores serão sub-utilizados e se tornarão rapidamente obsoletos. O Brasil, assim como Angola, tem dificuldade de enxergar suas deficiências básicas. Países sub-desenvolvidos e em desenvolvimento querem alcançar o nível de tecnologia da informação dos países desenvolvidos, mas sem aumentar o poder aquisitivo e o nível de escolaridade da população. Índia, México e Guatemala são outros exemplos. É mais uma das fórmulas mágicas que esses países sempre buscam para resolver seus problemas dentro do prazo de um mandato. A corrupção endêmica e a ignorância crônica nunca estão em pauta. Atualizado em 27/12/2005, às 23:47: Confira o artigo "O Laptop de US$ 100 do Governo Brasileiro", onde o tema também é abordado por Gabriel Torres.
  12. Foi uma das primeiras coisas que observei em São Paulo. A maioria dos carros só leva o motorista. Em Los Angeles havia uma pista para quem dava carona e, nos piores horários, era uma alternativa ao trânsito. Estão cogitando criar o mesmo esquema em São Paulo. A diferença é que aqui não há o hábito de dar carona e não há "highways" para reservar uma pista só pra isso. Os nativos até que gostam de comparar as marginais às "highways" de Los Angeles, mas é forçar muito a barra. A CET de São Paulo deveria gastar melhor o dinheiro. Há uma série de programas e sistemas automatizados de controle de sinais, baseado no volume de veículos, que seriam muito mais eficazes para melhorar o trânsito. Mas a prioridade parece ser o investimento em sistemas que aumentem a arrecadação do município.
  13. Valeu pela dica do celular, vou verificar. Quanto às máquinas digitais, existem modelos da Sony Fabricados no Brasil e eles não são tão mais baratos se comparado com a concorrência importada. Eu concordo que os impostos são altos, mas eu não acredito que eles justifiquem que uma máquina digital custe no Brasil 10 vezes mais do que custa nos Estados Unidos. No México, onde a câmera também é importada, ela custa a metade do preço no Brasil. Há ainda um outro detalhe. A maior parte desses equipamentos também não é fabricado nos Estados Unidos. É Chinês. Acredite, se o governo eliminar hoje todas as tarifas de importação, os preços não cairão proporcionalmente. Como você disse, uma caixa de som na FNAC custa cinco vezes mais caro do que nos Estados Unidos e essa diferença toda não é imposto.
  14. Não me lembro mais, já faz algum tempo. Mas não foram todos com a mesma empresa não. A amostragem usada na pesquisa que me levou a esse artigo é muito pequena, o que aumenta a margem de erros. O objetivo do artigo era mostrar que o barato pode sair caro.
  15. Eu discordo. É preciso fazer o governo funcionar e os impostos baixarem. Não existe esse conflito entre população e governo. Eles são nossos funcionários! Cada um dos produtos pirateados tem uma história diferente. Bolsas, tênis, camisas, e ôculos, por exemplo, não são mais baratos por causa dos impostos, mas porque são feitos com material de qualidade inferior e com mão de obra chinesa barata. Os programas não são caros por causa dos impostos. O Windows XP Home Edition custa USD 150.00 nos EUA. No Brasil, custa por volta de R$ 400,00. Ainda que custasse R$ 150,00 no Brasil, as pessoas continuariam pirateando. O Simcity 4 custa, no Brasil R$ 60,00. Nos EUA custa entre R$ 35.00 e 60.00, dependendo do lugar. A diferença não é muita, mas eles é muito mais pirateado no Brasil do que nos EUA. CDs e DVDs são mais baratos porque quem pirateia não tem que arcar com os custos de produção. É claro que as gravadoras poderiam abaixar ainda mais os preços e reduzir os lucros, mas não compensa. Mesmo que o CD custasse R$ 13,00, ainda assim as pessoas iam comprar no camelô por R$ 5,00. Comprei vários CDs no outro dia em uma promoção no supermercado Extra, por R$ 8,99. Um deles era o acústico da Cassia Eller. Mas tem gente que prefere comprar o CD pirata da Cassia Eller por R$ 5,00 no centro da cidade. Quando eu me refiro à pirataria, me refiro à indústria da pirataria. Eu excluo desse grupo, o usuário que baixa um MP3 via Internet. Ele não está financiando a pirataria. Como eu disse, o crime organizado é todo farinha do mesmo saco. O dinheiro gasto num CD, tênis ou relógio pirata, cedo ou tarde vai acabar no mesma lavanderia que limpa o dinheiro do tráfico de drogas ou de armas. Se a justiça e a polícia funcionassem como deveriam, o Brasil não seria um dos paraísos da falsificação.
  16. Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: São Paulo, Rodízio de Veículos e Sistemas Não Confiáveis "Eu moro em São Paulo há um ano. Em São Paulo existe uma coisa chamada rodízio de veículos. A idéia por trás desse rodízio é a seguinte: o estado não oferece transporte público eficiente, então você é punido se quiser utilizar o seu carro como alternativa ao transporte público, em um determinado dia e horário da semana. Das 07:00 às 10:00 e das 17:00 às 20:00, justamente quando você mais precisa e quando o transporte público é mais ineficiente. O dia da semana é determinado de acordo com o final da placa do seu carro. No meu caso, final 3, o que me impede de utilizar livremente o meu carro nas terças-feiras." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
  17. Eu moro em São Paulo há um ano. Em São Paulo existe uma coisa chamada rodízio de veículos. A idéia por trás desse rodízio é a seguinte: o estado não oferece transporte público eficiente, então você é punido se quiser utilizar o seu carro como alternativa ao transporte público, em um determinado dia e horário da semana. Das 07:00 às 10:00 e das 17:00 às 20:00, justamente quando você mais precisa e quando o transporte público é mais ineficiente. O dia da semana é determinado de acordo com o final da placa do seu carro. No meu caso, final 3, o que me impede de utilizar livremente o meu carro nas terças-feiras. Além de ineficiente, o transporte público em São Paulo é confuso e inseguro. Pesquisei as estatísticas de criminalidade nas capitais da Região Sudeste do Brasil. Embora não tenha encontrado estatísticas específicas sobre assaltos em meios de transporte públicos, encontrei estatísticas gerais de roubos, o que inclui assaltos à ônibus e outros meios de transporte público. A fonte é a Secretaria Nacional de Segurança Pública e a íntegra dos dados pode ser encontrada em http://www.mj.gov.br/senasp/pesquisas_aplicadas/mapa/rel/sit_roub.htm. O gráfico abaixo compara a média de roubos para cada 100.000 habitantes, ocorridos de 2001 a 2003 nas quatro capitais da Região Sudeste. São Paulo é de longe a mais perigosa. Ocorrem 27% mais roubos em São Paulo do que no Rio de Janeiro e ocorrem 69% menos roubos em Belo Horizonte do que em São Paulo. Além disso, a média de engarrafamentos em São Paulo é notoriamente maior do que no Rio de Janeiro e em Belo Horizonte, o que faz com que sejamos obrigados a passar mais tempo no trânsito, aumentando a probabilidade de sermos assaltados. Figura 1: Número de assaltos médio de 2001 a 2003 para cada 100.000 habitantes Não é só no número de assaltos que São Paulo ganha do Rio de Janeiro e de Belo Horizonte. Em São Paulo você tem quase vinte vezes mais chance de ser sequestrado do que no Rio de Janeiro. As mulheres em São Paulo correm duas vezes mais risco de serem estupradas do que nas outras capitais do sudeste. Mas como assalto à ônibus no Rio de Janeiro vira roteiro de longa-metragem, e assalto à ônibus em São Paulo não tem espaço nem mesmo na imprensa sensacionalista, as pessoas realmente acreditam que o Rio de Janeiro é uma cidade mais perigosa do que São Paulo. Quando eu morava no Rio de Janeiro, usava o transporte público para ir e voltar do trabalho. Deixava o meu carro na garagem. Nunca fui assaltado. Em São Paulo, ninguém que tenha condições de comprar um automóvel irá optar voluntariamente pelo transporte público. O estado, em vez de melhorar a qualidade do serviço para atrair a população, prefere restringir o direito de ir e vir do cidadão e puní-lo caso ele decida não se sujeitar às regras impostas. A alegação das autoridades quando criaram a lei do rodízio de veículos é de que essa restrição melhoraria as condições do trânsito na cidade. Não encontrei estatísticas confiáveis comprovando que alguma melhoria tenha, de fato, sido alcançada. E se as estatísticas comprovam alguma melhora, na prática isso não se traduz em melhor qualidade de vida para quem vive na cidade de São Paulo. Há quem pense o contrário. Já escutei de mais de um paulistano que o trânsito ficou melhor depois da adoção do rodízio. É possível, mas ter ficado melhor do que era não significa que ficou bom. O paulistano que pensa assim é o mesmo que vota no Maluf e acredita que o Projeto Cingapura foi uma grande contribuição do ex-prefeito à cidade. A essas pessoas eu recomendo que compre um apartamento no Cingapura e passe a ir de ônibus todos os dias para o trabalho. Não bastasse não investir o dinheiro dos impostos na melhoria dos transportes públicos, esse dinheiro é investido na aquisição de equipamentos que garantem a aplicação da punição aos infratores. Em vez de incentivá-lo a usar o transporte público melhorando a qualidade do mesmo, a prefeitura de São Paulo prefere incentivá-lo a usar o transporte público garantindo que você receberá uma multa caso se recuse. Antigamente, a prefeitura dependia de um fiscal anotando placas. Mas o atual prefeito de São Paulo, José Serra, adquiriu sem licitação equipamentos que são capazes de ler a placa dos automóveis, por meio de OCR, tecnologia utilizada há muitos anos por quem tem um scanner. O número de multas por infração à lei do rodízio aumentou. A empresa da qual a prefeitura de São Paulo adquiriu os equipamentos chama-se Engebrás. De acordo com o Diário Oficial do Município de São Paulo a dispensa de licitação baseou-se em um artigo da lei das licitações (8.666/93), que permite isenção em caso de \"emergência ou de calamidade pública\". Calamidade pública é o sistema de transportes público em São Paulo. Às terças-feiras, para fugir do rodízio sem ser obrigado a utilizar transporte público, acordo mais cedo. Levanto às 5:30 para garantir que antes das 7:00 da manhã estarei fora das Marginais Pinheiros e Tietê. Da mesma forma, saio mais cedo do trabalho, para garantir que passarei pelas Marginais antes das 17:00. No dia 11 de Outubro isso não foi suficiente. De acordo com o Governo Federal, este ano o horário de verão no Brasil começaria no dia 16 de Outubro. As regras para o horário de verão no Brasil mudam com freqüência, então é difícil que qualquer sistema operacional introduza um método automático de atualizar-se com precisão. Para os radares da Companhia de Engenharia de Tráfego (CET) de São Paulo, o horário de verão no Brasil começou antes do dia 16. Não sei dizer precisamente quando, mas sei que foi o suficiente para que eu fosse multado duas vezes, no dia 11 de Outubro. Foram pouco menos de R$ 180,00 de prejuízo e alguns pontos a menos na carteira. De acordo com a máquina eu passei onde não deveria às 07:22 e às 17:51. Na verdade, eram 06:22 e 16:51. Mas eu não podia provar. Era a minha palavra contra a máquina, e os computadores estão sempre certos. Resolvi recorrer com o recibo de pedágio da Rodovia dos Bandeirantes, sentido interior, pelo qual passei às 06:57. Escrevi uma longa carta e anexei os recibos de pedágio, mesmo sabendo que esses recibos não traziam nenhuma identificação do meu veículo. Ou seja, eu poderia tê-los pego de outra pessoa. Além disso, a diferença entre os dois horários abria espaço para contestação. Me senti impotente. Mesmo que eu entrasse na justiça, o que não valeria a pena devido ao pequeno valor, as chances de perder eram grandes. Não havia provas e era a minha palavra contra a palavra de uma máquina. Alguns dias depois de dar entrada no processo, ainda sem ter recebido resposta, li a notícia de que 8.954 multas por desrespeito ao rodízio seriam canceladas. O motivo: erro no horário das máquinas de OCR. Será que meu recurso deu início a uma investigação que identificou o erro? Não acredito. Não vejo boa vontade da Prefeitura de São Paulo com seus cidadãos. Provavelmente uma outra pessoa na mesma situação que eu foi capaz de provar o erro, evitando que pouco mais de R$ 800.000,00, gerados por um sistema com erro em apenas poucas horas, fossem parar nos cofres da Prefeitura. Isso me levou a questionar todos os outros sistemas dos quais dependemos. Se o banco disser que você fez uma transferência via Internet e você não tiver como provar, o que ocorre na maioria dos casos, você dependerá da boa vontade do seu gerente para resolver o problema. O ônus da prova não foi invertido. Ainda cabe ao banco provar que você fez o saque, mas um sistema com erros pode certamente gerar uma falsa prova. No meu caso, a multa continha uma foto do meu carro, com o horário e o local impresso na foto. Foi uma prova forjada por um sistema que continha erros, provavelmente causado por uma linha de código e a falta de testes adequados. Esse tipo de erro ocorre todos os dias. Erros em sistemas de companhias telefônicas, bancos, operadoras de cartão de crédito, companhias aéreas e financeiras, entre outras, podem causar muitos problemas aos clientes. Estamos todos impotentes diante disso. Confiamos tanto em alguns sistemas que quando eles falham nos tornamos protagonistas de um conto kafkiano. O Brasil não precisa de tecnologia. Ainda faltam coisas básicas. Em São Paulo, as duas Marginais estão cheias de sistemas eletrônicos para multá-lo, mas você não consegue dirigir alguns metros sem cair em um buraco. Quando não é roubado, o dinheiro público é mal empregado ou mesmo usado contra você.
  18. Tópico para a discussão do seguinte conteúdo publicado no Clube do Hardware: São Paulo, Rodízio de Veículos e Sistemas Não Confiáveis "Eu moro em São Paulo há um ano. Em São Paulo existe uma coisa chamada rodízio de veículos. A idéia por trás desse rodízio é a seguinte: o estado não oferece transporte público eficiente, então você é punido se quiser utilizar o seu carro como alternativa ao transporte público, em um determinado dia e horário da semana. Das 07:00 às 10:00 e das 17:00 às 20:00, justamente quando você mais precisa e quando o transporte público é mais ineficiente. O dia da semana é determinado de acordo com o final da placa do seu carro. No meu caso, final 3, o que me impede de utilizar livremente o meu carro nas terças-feiras." Comentários são bem-vindos. Atenciosamente, Equipe Clube do Hardware https://www.clubedohardware.com.br
  19. Sony Ericsson T616. Já desisti. Peguei outro Nokia 6100. O ponto aqui é a falta que faz a ideia de trocar informação livremente na Internet. O que era um negócio de "nerds" está sendo assumido por mafiosos.
  20. Onde está "The Goonies"? Quanto ao "Anjos da Lei", passou na Globo aos Domingos. Abraço, Alberto.
  21. Em Setembro de 2004 comprei um celular GSM habilitado pela AT&T, nos Estados Unidos. O telefone vinha bloqueado de tal forma que eu só poderia utilizar chips GSM da própria AT&T e de nenhuma outra operadora de telefonia móvel, fosse esta concorrente da AT&T ou não. Quando voltei ao Brasil aposentei o aparelho e comprei um outro, habilitado pela TIM. Há algum tempo os celulares são subsidiados pelas operadoras de telefonia. Paga-se mais barato pelo equipamento para sentir-se estimulado a pagar pelo serviço oferecido pela operadora, que é de onde realmente vem o lucro das empresas de telecomunicações. A idéia por trás do bloqueio é impedir que o cliente utilize o aparelho subsidiado por uma empresa para comprar os serviços da concorrência. Parece sensato. Mais sensato ainda me parece pensar que a qualidade do serviço é que deve me fidelizar a uma empresa de telecomunicações, não um mecanismo de bloqueio eletrônico. Para quem compra celular pós-pago, há ainda uma cláusula contratual que o obriga a pagar uma multa, em caso de desistência do serviço da operadora antes de um período estabelecido em contrato (normalmente doze meses no Brasil). Ou seja, se o serviço for ruim e você quiser mudar de operadora, deve resarcí-los pelo subsídio dado na compra do telefone. Faria sentido então que eles desbloqueassem gratuitamente o seu celular depois do pagamento da multa. Infelizmente não é o que acontece. Ou, se acontece, não é divulgado como deveria. As empresas de telecomunicações utilizam bloqueios eletrônicos e cláusulas contratuais porque sabem que o serviço de telefonia é uma commodity. Commodity é um termo utilizado em economia e que, neste caso, quer dizer que não há diferença substancial entre os serviços de telefonia oferecido pelas diferentes operadoras. Você precisa de uma conexão entre dois pontos, que não demore para ser estabelecida e por meio da qual seja possível entender claramente o que uma outra pessoal está falando. Todas as operadoras de telefonia, móvel ou celular, fazem isso. Como o que diferencia as operadoras de telefonia atualmente é o atendimento, se você for mal atendido pela sua operadora, deverá resarcí-los para buscar a concorrência. Na última quinta-feira eu fui a uma festa na qual me jogaram dentro da piscina, e meu celular estava no bolso. Era um Nokia 6100 e infelizmente ele não resitiu ao mergulho. A água não estava fria, suja e ao que me consta ninguém tinha urinado nela ainda. Mesmo assim, o celular não sobreviveu. Eu preciso de um telefone celular que faça e receba ligações e ponto final. Não quero tirar fotos nem filmar com câmeras de baixa qualidade. Não quero assistir filmes em uma tela de duas polegas. Não quero ouvir minhas músicas preferidas em baixa qualidade como toque do celular. Não quero expremer uma dúzia de arquivos MP3 em alguns megabytes de memória. Parece simples, mas uma ida ao Shopping Morumbi, em São Paulo, me mostrou que a indústria não consegue atender minhas expectativas, por mais simples que sejam. Mesmo os modelos mais baratos vinham com recursos que eu não preciso. O problema é que eu teria que pagar por eles, mesmo não usando. Não há desconto. E além disso, compraria um celular bloqueado para uso em outras operadoras GSM. Resolvi então retirar da reserva o meu aparelho comprado nos Estados Unidos. Ele tem tudo que eu não preciso: câmera fotográfica de 0.3 Mpixel, toques polifônicos, bluetooth e mais alguns recursos que desconheço. Mas me custou US$ 70.00 e na próxima vez que eu for à praia ou à piscina e esquecê-lo no bolso, não vou me importar em perdê-lo. Mas antes de começar a usá-lo com o meu chip da TIM precisava desbloqueá-lo para que funcionasse com qualquer chip GSM. Comecei pela Internet. O que deveria ser uma tarefa simples, que na maioria dos celulares pode ser feito com alguns códigos digitados no próprio aparelho, mostrou-se impossível sem desembolsar algum dinheiro. Quem tem o código quer vendê-lo. Quem tem o software para desbloqueio quer vender o serviço. Os valores são baixos. Na média, R$ 60,00. Mas eu queria fazê-lo sozinho e sem pagar nada por isso. A idéia de descobrir segredos e códigos e compartilha-los gratuitamente com o mundo é a essência do espírito hacker, no bom sentido do termo. E é o desafio e a dificuldade de obter o conhecimento que alimenta esse espírito, que incentiva a troca de informações e faz com que o diferencial entre as pessoas seja a inteligência, e não a posse de uma informação simples que os outros precisam mas só você tem. A graça da brincadeira está no trabalho para obter a informação e não a informação em si. Durante a minha busca aprendi bastante sobre o meu celular. Atualizei o sistema operacional, consegui instalar programas, criei uma aplicação de teste em Java e carreguei no celular para obter informações que poderiam me ajudar a desbloqueá-lo. Mas, no final, fui derrotado pelo tempo em que eu estava sem o celular que preciso para trabalhar. Resolvi levá-lo a alguém que o desbloqueasse, e me dirigi ao centro de São Paulo. There is no free lunch! Todos queriam dinheiro para fazê-lo. Em todos os casos, a pessoa que faria o serviço não tinha a menor idéia do que estava fazendo. Era um apertador de parafusos, treinado para digitar alguns comandos. No caso do meu celular, o menu estava em inglês, o que foi classificado como uma barreira intransponível para o desbloqueio por pelo menos duas pessoas diferentes que, com jeitão de bambambam no assunto, sequer conseguiam tirar a bateria do meu aparelho. "É que esse é o modelo americano", disse um deles. Não existe isso, o aparelho é vendido em todo o mundo sem modificações. Acabei encontrando uma loja que disse conseguir fazê-lo com um adaptador conectado no aparelho. O camarada parecia entender. Enquanto eu esperava, ele desbloqueava aparelhos de outros clientes. Comecei a reparar no lugar e nas lojas ao redor. Era um stand, que além de desbloqueio de celulares também vendia cartões pré-pago e CDs com software pirata, assim, em cima do balcão. Os outros stands ao redor vendiam bolsas, sapatos, relógios, roupas e tudo mais que você puder imaginar. Falsificados. O que não era falso, era contrabandeado. Outras mercadorias, possivelmente roubadas. No stand em frente, um iPOD Nano de 4 GB custava quase o mesmo que nos Estados Unidos. Me lembrei ter lido no jornal que a Polícia Federal prometera uma operação especial para coibir o contrabando e a falsificação nesta região durante o período de natal. Não havia nenhum sinal de que a Polícia Federal tivesse passado por alí. Mais do que isso, não havia nenhum sinal de que os "comerciantes" locais temessem uma possível ação da Polícia Federal. A ficha caiu quando a pessoa que me atendia entregou um celular desbloqueado a um rapaz, que foi embora sem nota fiscal ou garantia pelo serviço. Aquele stand não pagava impostos, sustentava um shopping que promovia a falsificação, a pirataria, o contrabando e muito provavelmente corrompe as autoridades policiais para permanecer na ilegalidade. Sem a presença de autoridades policiais, é fácil concluir que trata-se de uma boa vizinhança para o tráfico de drogas, de armas ou para exploração do trabalho escravo. O crime organizado é todo um só, farinha do mesmo saco. Na mesma hora pedi meu celular de volta e fui embora. Não há nada de ilegal em desbloquear um telefone celular pelo qual paguei e trouxe legalmente para o Brasil. Mas, infelizmente, esse tipo de serviço só é oferecido por pessoas ligadas com a ilegalidade, de uma forma ou de outra. Desisti de buscar mais informações sobre como desbloquear meu telefone na Internet. A maioria dos sites são confusos, cheios de popups e banners confusos. Usam artimanhas para aparecer em ferramentas de busca e tentam persuadir o visitante a colocar seus dados e número de cartão de crédito em formulários inseguros. Como faz falta o genuíno espírito hacker.
  22. Alberto Cozer

    Internet

    • Pontuação
    • 5 minutos
    • 10 perguntas
    • 169 fizeram
    Teste os seus conhecimentos sobre Internet.
  23. Neste teste verificamos o desempenho do conjunto de soluções da X-Micro para compartilhamento de conexões banda larga usando o protocolo IEEE 802.11g, que permite uma taxa de transferência máxima teórica de 54 Mbps usando conexão sem fio. Nós testamos dois equipamentos, um roteador (X-Micro 802.11g Broadband Router) e uma placa de rede/antena PCMCIA (X-Micro 802.11g PCMCIA LAN Card). Desta forma, em nosso teste de hoje estaremos testando o desempenho e as funcionalidades destes dois equipamentos. Os produtos 802.11g da X-Micro também funcionam em um modo chamado "Turbo", que permite uma taxa de transferência máxima teória de 108 Mbps, usando compressão de dados. Nós também testamos este recurso. Importante notar que os equipamentos da X-Micro testados são vendidos separadamente, isto é, o fabricante não os disponibiliza em um kit, o que não cria nenhum problema nem tampouco torna os produtos da X-Micro testados pelo Clube do Hardware menos interessantes do que produtos de outros fabricantes que são disponibilizados em um kit único. Pelo contrário, o fato de não ser um kit possibilita ao usuário que planeja adquirir a solução wireless da X-Micro ter a liberdade de comprar apenas os equipamentos necessários e, assim, economizar dinheiro. Além da antena wireless, o roteador 802.11g da X-Micro incorpora um switch 10/100 Mbps de 4 portas que permite o compartilhamento da conexão banda larga entre quatro micros ligados via cabo Ethernet padrão (CAT5). Apenas com o roteador wireless da X-Micro já é possível compartilhar uma conexão Internet de banda larga em casa ou no escritório, entre micros ligados via cabo Ethernet ou até mesmo laptops com placas wireless de outros fabricantes. Figura 1: Vista frontal do roteador 802.11g da X-Micro. Figura 2: Vista traseira do roteador X-Micro, com seu switch 10/100 Mbps integrado (quatro portas à esquerda) e a entrada Ethernet da conexão banda larga (porta à direita). Figura 3: Placa wireless PCMCIA. Antena integrada. Ao contrário de outros roteadores wireless de outras marcas que testamos, o equipamento da X-Micro já traz antena wireless integrada, como você pode conferir na Figura 2. Isso quer dizer que não é necessário inserir uma placa wireless PCMCIA no equipamento para que ele funcione. Além disso, a sua antena integrada pode ser removida, possibilitando a conexão de uma antena externa, ampliando o alcance do equipamento (ver Figura 4). Figura 4: Antena destacável possibilita conexão de antena externa. O custo total dos equipamentos testados é de aproximadamente US$ 165,00 nos EUA (US$ 100,00 para o roteador wireless e US$ 65,00 placa PCMCIA), lembrando que os equipamentos são vendidos separadamente. Como explicamos, você não precisa comprar a placa PCMCIA para o equipamento funcionar. Esta placa só é necessária caso você tenha um laptop. Em nossos testes do roteador usamos a placa PCMCIA instalada em nosso laptop de testes. Antes de irmos aos nossos testes, vamos dar uma olhada nas principais características desses equipamentos. Switch 10/100 Mbps 4 portas Wireless Access-Point 802.11g (54 Mbps) Criptografia WEP 64/128 bits e suporte à WPA Interface de gerência via web Firewall e Network Address Translation (NAT) Compactação de dados que permite desempenho de até 108 Mbps Controle de acesso por endereço MAC Suporte a PPPoE e PPTP Servidor DHCP Excelente desempenho Preço médio nos EUA*: US$ 165,00 * Pesquisado em http://www.froogle.com no dia da publicação deste teste. Este preço é apenas uma referência para comparação com outras placas. O preço no Brasil será sempre maior, pois devemos adicionar o câmbio, o frete e os impostos, além da margem de lucro do distribuidor e do lojista. Nos testes de equipamentos de rede avaliamos sete critérios básicos: documentação, público-alvo, recursos disponíveis, desempenho, operação, estabilidade e segurança. Para cada um desses critérios será atribuída uma nota, de um a três, significando respectivamente insatisfatório, satisfatório e mais do que satisfatório. As notas de cada critério serão somadas e divididas por sete. Essa média representa a avaliação final geral do equipamento, mas não recomendamos que ela seja usada como único critério na hora de comparar dois ou mais equipamentos similares. Por exemplo, um equipamento pode oferecer melhor estabilidade e outro melhor documentação, mesmo assim ambos podem apresentar avaliação final geral rigorosamente iguais. Para decidir qual dos dois atende melhor a você ou ao seu cliente é preciso identificar qual critério é mais importante dentro da sua realidade. O critério “documentação” refere-se à facilidade ou dificuldade de encontrar informações técnicas, guias de instalação e manuais de gerenciamento do equipamento, além de endereçar a facilidade ou dificuldade de colocar o equipamento testado em operação em um ambiente real. Todo equipamento testado deve dispor de pelo menos um guia de instalação simples de entender e fácil de ler, impresso ou em meio eletrônico (disquete ou cd-rom) acompanhando a caixa do produto. Dentro desse critério também serão avaliados os manuais técnicos fornecidos pelo fabricante, estejam eles em meio eletrônico (disquete, cd-rom ou Internet) ou impressos, acompanhando a caixa do equipamento ou não. O critério “público-alvo” avalia se o equipamento é adequado ou não para o mercado ao qual se destina. Dentro desse critério é avaliado o preço final para o consumidor, a estratégia de marketing adotada pela fabricante e a compatibilidade da apresentação do equipamento com o público-alvo dele (por exemplo, equipamentos para usuários domésticos devem ter interface de gerenciamento simplificada). O critério “recursos” descreve os principais recursos disponíveis no equipamento e qual a função de cada um eles. A nota desse critério baseia-se na avaliação do critério “público-alvo”, já que a quantidade e os recursos disponíveis podem ser suficientes ou insuficientes de acordo com o usuário ao qual se destina o equipamento. O critério “desempenho” avalia a velocidade com que os dados passam pelo equipamento, determinando se a taxa real de transferência de dados suportada pelo equipamento é compatível com o que o fabricante afirma na documentação técnica. Características que, direta ou indiretamente, possam interferir no desempenho da rede quando o equipamento está em uso, como, por exemplo, baixo desempenho de um filtro de pacotes embutido também são avaliados dentro desse critério. O critério “operação” avalia a facilidade ou dificuldade de gerenciar o equipamento quando ele estiver funcionando e em produção. O critério “estabilidade” avalia a disponibilidade do equipamento quando submetido a testes de carga ou estresse de rede. Além disso, neste critério também são avaliadas as funcionalidades de redundância de conexão ou alta-disponibilidade e balanceamento de carga, nos equipamentos que têm essas funcionalidades. O critério “segurança” avalia características gerais de segurança adequadas para uso ao qual o equipamento se destina, de acordo com o público-alvo. Detalhes técnicos dos recursos de segurança disponíveis são testados e avaliados dentro deste critério. Os dois dispositivos testados acompanham documentação impressa e CD-ROM contendo documentação extra, além de drivers e guias de instalação ilustrados. O roteador X-Micro 802.11g testado tem um excelente guia de instalação, ilustrado e fácil de compreender, de forma que mesmo usuários sem experiência com equipamentos wireless conseguiriam configurá-lo sem dificuldades. Além disso o manual que acompanha o produto cobre inteiramente todas as suas funcionalidades, facilitando a vida de administradores e técnicos mais experientes. A instalação da placa de rede wireless testada (PCMCIA) depende de drivers e software especiais, ou seja, o sistema operacional usado nos testes (Windows XP Professional) não as reconhece automaticamente. Mas todos os drivers e softwares necessários são fornecidos pela X-Micro em um CD-ROM que acompanha a placa. O processo de instalação dos drivers e software da placa de rede PCMCIA está bem documentado e mesmo usuários sem experiência com equipamentos wireless conseguiriam configurá-las sem dificuldades. A documentação do produto é mais do que suficiente (nota 3). O produto destina-se a usuários domésticos e de pequenos escritórios (SOHO). O preço do produto nos Estados Unidos é compatível com esse público-alvo e não deixa nada a desejar para a maioria dos concorrentes de qualidade.. O marketing, a documentação e o suporte técnico, além da apresentação do kit estão totalmente de acordo com o público ao qual ele se destina. O produto é mais do que suficiente (nota 3) para seu “público-alvo”. O kit vem com todos os recursos que seu público alvo pode precisar e mais um pouco. O mais interessante é o recurso "Turbo", que possibilita dobrar a taxa de transferência máxima da transmissão (2x 54 Mbps = 108 Mbps). Este recurso funciona compactando os dados antes de transmiti-los. O roteador do kit dispõe de um switch de quatro portas 10/100 Mbps full-duplex, uma antena wireless flexível (possibilita movimentar a antena para obter maior ganho e alcance) e destacável para ligação com uma antena externa, e uma porta Ethernet para a conexão de banda larga, por meio de um cabo cross-over, como você conferiu nas Figuras 2 e 4. No que diz respeito às funcionalidades de software, o kit é excelente. Traz firewall, redirecionamento de porta (para hospedagem de servidores públicos na rede interna no escritório do cliente) e cliente e servidor de DHCP para as máquinas da rede interna. Entre os recursos wireless devemos destacar a criptografia de conexões wireless por meio de WEP 64 bits ou 128 bits e a disponibilidade do equipamento para atuar como repetidor wireless em vez de ponto de acesso, aumentando o alcance de uma rede wireless já existente no escritório e permitindo que usuários de uma rede wireless já instalada e em operação consigam compartilhar o acesso de banda larga sem fazer alterações em suas estações de trabalho. Além disso, por se tratar de um equipamento baseado no padrão 802.11g, mais recente, o roteador e a placa de rede wireless PCMCIA testados trazem recursos de segurança WPA (Wi-Fi Protected Access), que resolve problemas de segurança do padrão WEP e introduz melhorias que facilitam a troca de chaves criptográficas. O kit traz recursos adequados para o seu público-alvo. Os recursos disponíveis são mais do que suficientes (nota 3). O desempenho de uma rede Ethernet quase nunca atinge a sua taxa máxima teórica (100 Mbps para Fast Ethernet ou 54 Mbps para wireless 802.11g). Há inúmeras razões para que isso aconteça: interferência eletromagnética, placas mal configuradas, excesso de tráfego inútil na rede e até mesmo o projeto do equipamento (problemas de hardware ou software), entre outras razões. Além disto, temos que nos lembrar que a taxa de transferência máxima teórica inclui a transmissão de dados de controle (tais como cabeçalhos), ou seja, a banda disponível é tanto usada para transmitir dados quanto informações de controle. Usamos o programa Qcheck ( http://www.ixiacom.com/products/performance_applications/pa_display.php?skey=pa_q_check) para fazer a medição da taxa de transferência máxima suportada pelo equipamento da X-Micro. Passamos a empregar o Qcheck para realizar os testes de desempenho de rede devido à sua simplicidade de operação, sem que haja alterações no método empregado na medição de desempenho, o que impossibilitaria comparações com nossos testes antigos. Em nossos testes o equipamento atingiu uma taxa de transferência de 3.374,13 KB/s com a criptografia WEP 128 bits habilitada. As taxas médias obtidas foram rigorosamente iguais em ambos os equipamentos 802.11g da X-Micro testados (roteador wireless e placa PCMCIA). O desempenho do equipamento realmente nos impressionou e foi tipicamente 628% superior à média do desempenho de equipamentos wireless padrão 802.11b (até 11 Mbps) já testados no Clube do Hardware, como você pode conferir no gráfico abaixo. Além disto, o roteador da X-Micro obteve um desempenho 19,23% maior que o do roteador 802.11g da Gigabyte que testamos (GN-A17GU). Desempenho wireless (em MB/s) Quanto habilitarmos o modo “Super Turbo” do roteador, recurso de compressão de dados por meio do qual o fabricante assegura o desempenho máximo teórico de 108 Mbps, tivemos outra surpresa ao constatar uma taxa de transferência de 5993,13 KB/s – um estúpido aumento de 77,62% na taxa de transferência do roteador. Com este modo habilitado, conseguimos transferir a imagem (ISO) de um CD-ROM (de 648 MB) em bem menos de 3 minutos, garantindo que o algoritmo de compressão de dados utilizado pela X-Micro em seu equipamento é realmente bom. Com o roteador operando neste modo, ele foi 7,21% mais rápido do que o roteador Gigabyte GN-A17GU operando em seu modo "Turbo", que possui a mesma finalidade do modo "Super Turbo" presente no roteador da X-Micro. No teste de desempenho do switch integrado ao roteador wireless tivemos mais uma surpresa. O taxa de transferência obtida foi de 11,74 MB/s, ou seja, 93,90 Mbps (o teto da medição é 100 Mbps). Este desempenho foi similar ao de outros bons roteadores wireless que testamos (Soyo SWKR 1401U1 AerieLink e X-Micro 802.11b) e 34,14% maior que o desempenho do roteador SKW811 da Compex. Desempenho do switch (em MB/s) O desempenho do kit da X-Micro é mais do que suficiente (nota 3). Depois de configurados, os dispositivos testados praticamente não precisaram de gerenciamento. A interface de configuração web é bastante simples e intuitiva. É uma interface muito fácil de usar, que assim como outros equipamentos X-Micro testados pelo Clube do Hardware ainda conta com um modo “assistente” para facilitar ainda mais a administração e/ou configuração inicial. Em nossos testes configuramos o equipamento para funcionar com conexão à Internet bandalarga da Telemar: Velox (ADSL, 256 Kbps). A configuração foi bastante simples e bastou conectar o cabo de rede que sai do modem ADSL do Velox no equipamento. Depois foi só configurar o usuário e senha de acesso com ajuda do assistente de configuração. Apesar de só termos testado com o Velox não há nada que impeça o funcionamento desse equipamento com outras conexões banda larga, ADSL ou não (Vírtua, Speedy, Horizon etc.). Basta que a conexão banda larga disponibilize um cabo Ethernet para conexão com o equipamento da X-Micro. Na conexão testada as máquinas da rede interna (2 PCs por cabo e 2 laptops em wireless PCMCIA) estavam configuradas para obter endereços IP e servidores de DNS por DHCP. A operação do equipamento é simples e mais do que satisfatória (nota 3). Os equipamentos testados passaram por rigorosa avaliação de disponibilidade que objetivou não só determinar a manutenção da conexão Internet em caso de quedas de link ou problemas com o provedor ou a rede mas também determinar se o próprio equipamento estava preparado para funcionar por vários dias seguidos, sem ser desligado, sob diferentes condições climáticas, desde o frio de um ambiente com ar condicionado até o calor de um escritório sem ar condicionado ou ventilador no verão carioca. Em nenhum momento em que o equipamento esteve em testes foi necessário reiniciá-lo por causa de travamentos ou mesmo superaquecimento. Durante um mês sem desligar os equipamentos submetemos o roteador wireless e as placas testadas às diferenças de temperatura causadas por longos períodos de funcionamento em ambiente com ar condicionado seguido de períodos menores de funcionamento em ambiente sem ar condicionado, normalmente encontradas em um pequeno escritório. Infelizmente o equipamento não traz recursos que garantam disponibilidade em caso de queda da conexão com a Internet. A ausência de uma porta RS-232 para conexão com um modem externo fará falta a usuários que trabalham em casa (home office), mas é um problema contornável. A estabilidade e disponibilidade do equipamento são suficientes (nota 2). Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria. O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada). Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos. Pudemos perceber que a X-Micro está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (128 bits e 64 bits, à escolha do usuário), também traz um bom firewall e recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente. Além do WEP a X-Micro introduziu em seus equipamentos 802.11g o recurso de segurança WPA (Wi-Fi Protected Access), que adiciona funcionalidades de segurança para corrigir problemas conhecidos do padrão WEP e elevar o nível geral de segurança do ambiente. Na avaliação de segurança do equipamento sentimos falta de mecanismos de autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Entretanto, como esse recurso normalmente só é utilizado em grandes empresas e o público-alvo do kit testado é SOHO (Small Office Home Office), desconsideramos a falta dessa funcionalidade. Embora tenhamos desconsiderado a falta de recursos de autenticação de estações, não pudemos desconsiderar a ausência de SSL na comunicação HTTP utilizada para configuração e gerência do roteador. Sem SSL nessa comunicação é possível que usuários da rede conectada ao roteador capturem a senha de gerência por meio da qual é possível alterar as configurações do equipamento. Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo. O equipamento testado atingiu a nota 9,0 (a nota máxima é 10) no nosso quadro de testes (19 pontos em 21 possíveis). Durante os testes ficamos realmente muito impressionados com o desempenho da rede wireless 802.11g da X-Micro, especialmente com o fantástico recurso “Super Turbo” habilitado, que em nossos testes aumentou a taxa de transferência do equipamento em quase 80%. Realmente impressionante. O roteador wireless 802.11g já vem pronto para compartilhar praticamente qualquer tipo de conexão banda larga e a placa PCMCIA testada mostrou-se 100% compatível com equipamentos 802.11g de outros fabricantes. Se você procura redes wireless simples e configurar e com altíssimo desempenho, pode adquirir os equipamentos IEEE 802.11g da X-Micro sem medo de errar. Não há como se arrepender.
  24. Neste teste verificamos o desempenho do conjunto de soluções da X-Micro para compartilhamento de conexões banda larga usando o protocolo IEEE 802.11b, que permite uma taxa de transferência máxima teórica de 11 Mbps usando conexão sem fio. Nós testamos três equipamentos: um roteador (X-Micro 802.11b Broadband Router), uma placa de rede/antena USB (X-Micro 802.11b USB Adapter) e uma placa de rede/antena PCMCIA (X-Micro 802.11b PCMCIA LAN Card). Desta forma, em nosso teste de hoje estaremos testando o desempenho e as funcionalidades destes três equipamentos. Importante notar que os equipamentos da X-Micro testados são vendidos separadamente, isto é, o fabricante não os disponibiliza em um kit, o que não cria nenhum problema nem tampouco torna os produtos da X-Micro testados pelo Clube do Hardware menos interessantes do que produtos de outros fabricantes que são disponibilizados em um kit único. Pelo contrário, o fato de não ser um kit possibilita ao usuário que planeja adquirir a solução wireless da X-Micro ter a liberdade de comprar apenas os equipamentos necessários e, assim, economizar dinheiro. Além da antena wireless, o roteador 802.11b da X-Micro incorpora um switch 10/100 Mbps de 4 portas que permite o compartilhamento da conexão banda larga entre quatro micros ligados via cabo Ethernet padrão (CAT5). Apenas com o roteador wireless da X-Micro já é possível compartilhar uma conexão Internet de banda larga em casa ou no escritório, entre micros ligados via cabo Ethernet ou até mesmo laptops com placas wireless de outros fabricantes. Figura 1: Vista frontal do roteador X-Micro 802.11b. Figura 2: Vista traseira do roteador X-Micro, com seu switch 10/100 Mbps integrado (quatro portas à direita) e a entrada Ethernet da conexão banda larga (porta à esquerda). Figura 3: Placa wireless PCMCIA. Antena integrada. Figura 4: Placa USB wireless 802.11b da X-Micro. Design compacto e portátil. Ao contrário de outros roteadores wireless já testados aqui no Clube do Hardware, o equipamento da X-Micro já traz antena wireless integrada, como você pode conferir na Figura 2. Isso quer dizer que não é necessário inserir uma placa wireless PCMCIA no equipamento para que ele funcione. No nosso teste utilizamos a placa wireless PCMCIA em um laptop de testes a fim de medir o desempenho dos equipamentos. O custo dos equipamentos testados é de aproximadamente US$ 142,00, nos EUA (US$ 69,00 para o roteador wireless, US$ 40,00 para a placa USB e US$ 33,00 para a placa PCMCIA). Antes de irmos aos nossos testes, vamos dar uma olhada nas principais características desses equipamentos. Switch 10/100 Mbps 4 portas Wireless Access-Point 802.11b (11 Mbps) Criptografia WEP 64/128 bits Interface de gerência via web Firewall Network Address Translation (NAT) Controle de acesso por endereço MAC DMZ virtual Suporte a PPPoE e PPTP Servidor DHCP Bom desempenho Mais informações: http://www.xmicro.com Preço médio nos EUA*: US$ 142,00 * Pesquisado em http://www.froogle.com no dia da publicação deste teste. Este preço é apenas uma referência para comparação com outras placas. O preço no Brasil será sempre maior, pois devemos adicionar o câmbio, o frete e os impostos, além da margem de lucro do distribuidor e do lojista. Nos testes de equipamentos de rede avaliamos sete critérios básicos: documentação, público-alvo, recursos disponíveis, desempenho, operação, estabilidade e segurança. Para cada um desses critérios será atribuída uma nota, de um a três, significando respectivamente insatisfatório, satisfatório e mais do que satisfatório. As notas de cada critério serão somadas e divididas por sete. Essa média representa a avaliação final geral do equipamento, mas não recomendamos que ela seja usada como único critério na hora de comparar dois ou mais equipamentos similares. Por exemplo, um equipamento pode oferecer melhor estabilidade e outro melhor documentação, mesmo assim ambos podem apresentar avaliação final geral rigorosamente iguais. Para decidir qual dos dois atende melhor a você ou ao seu cliente é preciso identificar qual critério é mais importante dentro da sua realidade. O critério “documentação” refere-se à facilidade ou dificuldade de encontrar informações técnicas, guias de instalação e manuais de gerenciamento do equipamento, além de endereçar a facilidade ou dificuldade de colocar o equipamento testado em operação em um ambiente real. Todo equipamento testado deve dispor de pelo menos um guia de instalação simples de entender e fácil de ler, impresso ou em meio eletrônico (disquete ou cd-rom) acompanhando a caixa do produto. Dentro desse critério também serão avaliados os manuais técnicos fornecidos pelo fabricante, estejam eles em meio eletrônico (disquete, cd-rom ou Internet) ou impressos, acompanhando a caixa do equipamento ou não. O critério “público-alvo” avalia se o equipamento é adequado ou não para o mercado ao qual se destina. Dentro desse critério é avaliado o preço final para o consumidor, a estratégia de marketing adotada pela fabricante e a compatibilidade da apresentação do equipamento com o público-alvo dele (por exemplo, equipamentos para usuários domésticos devem ter interface de gerenciamento simplificada). O critério “recursos” descreve os principais recursos disponíveis no equipamento e qual a função de cada um eles. A nota desse critério baseia-se na avaliação do critério “público-alvo”, já que a quantidade e os recursos disponíveis podem ser suficientes ou insuficientes de acordo com o usuário ao qual se destina o equipamento. O critério “desempenho” avalia a velocidade com que os dados passam pelo equipamento, determinando se a taxa real de transferência de dados suportada pelo equipamento é compatível com o que o fabricante afirma na documentação técnica. Características que, direta ou indiretamente, possam interferir no desempenho da rede quando o equipamento está em uso, como, por exemplo, baixo desempenho de um filtro de pacotes embutido também são avaliados dentro desse critério. O critério “operação” avalia a facilidade ou dificuldade de gerenciar o equipamento quando ele estiver funcionando e em produção. O critério “estabilidade” avalia a disponibilidade do equipamento quando submetido a testes de carga ou estresse de rede. Além disso, neste critério também são avaliadas as funcionalidades de redundância de conexão ou alta-disponibilidade e balanceamento de carga, nos equipamentos que têm essas funcionalidades. O critério “segurança” avalia características gerais de segurança adequadas para uso ao qual o equipamento se destina, de acordo com o público-alvo. Detalhes técnicos dos recursos de segurança disponíveis são testados e avaliados dentro deste critério. Todos os três dispositivos testados acompanham documentação impressa e CD-ROM contendo documentação extra, além de drivers e guias de instalação. O roteador X-Micro testado tem um excelente guia de instalação, ilustrado e fácil de compreender, de forma que mesmo usuários sem experiência com equipamentos wireless conseguiriam configurá-lo sem dificuldades. Embora a instalação das placas de rede wireless testadas (PCMCIA e USB) dependam de drivers especiais, ou seja, o sistema operacional usado nos testes (Windows XP Professional) não as reconhece diretamente, o processo de instalação está bem documentado e também aqui usuários sem experiência com equipamentos wireless conseguiriam configurá-las sem dificuldades. A documentação do produto é suficiente (nota 2). O produto destina-se a usuários de pequenos escritórios (SOHO). O preço do produto nos Estados Unidos é compatível com esse público-alvo e não deixa nada a desejar para a maioria dos concorrentes de qualidade. O marketing, a documentação e o suporte técnico, além da apresentação do kit estão totalmente de acordo com o público ao qual ele se destina. O produto é mais do que suficiente (nota 3) para seu “público-alvo”. O kit vem com todos os recursos que seu público alvo pode precisar e mais um pouco. Os mais interessantes são os de redirecionamento de porta e DMZ virtual, que possibilitam que o usuário hospede servidores públicos com bom nível de segurança atrás do roteador, possibilitando que esses servidores sejam acessados por usuários na Internet. O roteador do kit dispõe de um switch de quatro portas 10/100 Mbps full-duplex, uma antena wireless flexível (possibilita movimentar a antena para obter maior ganho e alcance) e uma porta Ethernet para a conexão de banda larga, por meio de um cabo cross-over, como você conferiu na Figura 2. No que diz respeito às funcionalidades de software, o kit é excelente. Traz firewall, redirecionamento de porta (para hospedagem de servidores públicos na rede interna no escritório do usuário) e cliente e servidor de DHCP para as máquinas da rede interna. Entre os recursos wireless devemos destacar a criptografia de conexões wireless por meio de WEP 64 bits ou 128 bits e a disponibilidade do equipamento para atuar como repetidor wireless em vez de ponto de acesso, aumentando o alcance de uma rede wireless já existente no escritório e permitindo que usuários de uma rede wireless já instalada e em operação consigam compartilhar o acesso de banda larga sem fazer alterações em suas estações de trabalho. O kit traz recursos adequados para o seu público-alvo. Os recursos disponíveis são suficientes (nota 2). O desempenho de uma rede Ethernet quase nunca atinge a taxa máxima (100 Mbps para fast Ethernet ou 11 Mbps para wireless 802.11b). Há inúmeras razões para que isso aconteça: interferência eletromagnética, placas mal configuradas, excesso de tráfego inútil na rede e até mesmo o projeto do equipamento (problemas de hardware ou software), entre outras razões. Além disto, temos que nos lembrar que a taxa de transferência máxima teórica inclui a transmissão de dados de controle (tais como cabeçalhos), ou seja, a banda disponível é tanto usada para transmitir dados quanto informações de controle. Usamos o programa Qcheck ( http://www.ixiacom.com/products/performance_applications/pa_display.php?skey=pa_q_check) para fazer a medição da taxa de transferência máxima suportada pelo equipamento da X-Micro. Passamos a empregar o Qcheck para realizar os testes de desempenho de rede devido à sua simplicidade de operação, sem que haja alterações no método empregado na medição de desempenho, o que impossibilitaria comparações com nossos testes antigos. Em nossos testes de transmissão sem fio o equipamento atingiu uma taxa de transferência de 635 KB/s com a criptografia WEP 128 bits habilitada. As taxas médias obtidas foram rigorosamente iguais em todos os três equipamentos da X-Micro testados (roteador wireless, placa PCMCIA e placa USB). O desempenho do roteador foi o mais alto obtido em todos os equipamentos wireless 802.11b já testados pelo Clube do Hardware e realmente nos impressionou bastante, sendo ligeiramente superior (2,09%) ao do roteador Compex SK811 e 42,70% superior ao do roteador Soyo SWKR 1401U1 (Aerielink). No gráfico nós incluimos também os resultados dos equipamentos 802.11g (54 Mbps) apenas como referência. Uma comparação de desempenho entre o equipamento testado em um equipamento 802.11g é injusta. Desempenho wireless (em MB/s) Testamos também o switch integrado ao roteador wireless e tivemos mais uma agradável surpresa. O taxa de transferência obtida foi de 11,71 MB/s, ou seja, 93,68 Mbps (o teto da medição é 100 Mbps). Este desempenho foi similar ao do roteador SWKR 1401U1 (Aerielink) da Soyo e ao do roteador 802.11g da própria X-Micro, e 33,83% maior do que o roteador SKW811 da Compex. Desempenho do switch (em MB/s) O desempenho do kit da X-Micro é mais do que suficiente (nota 3). Depois de configurados, os dispositivos testados praticamente não precisaram de gerenciamento. A interface de configuração web é simples, e bastante intuitiva. É uma interface muito fácil de usar, que ainda conta com um modo “assistente” para facilitar ainda mais a administração e/ou configuração inicial. Em nossos testes configuramos o equipamento para funcionar com conexão à Internet banda larga da Telemar: Velox (ADSL, 256 Kbps). A configuração foi bastante simples e bastou conectar o cabo de rede que sai do modem ADSL do Velox no equipamento. Depois foi só configurar o usuário e senha de acesso com ajuda do assistente de configuração. Apesar de dessa vez só termos testado com o Velox não há nada que impeça o funcionamento desse equipamento com outras conexões banda larga, ADSL ou não. Basta que a conexão banda larga disponibilize um cabo Ethernet para conexão com o equipamento da X-Micro. Na conexão testada as máquinas da rede interna (2 PCs por cabo, 1 laptop em wireless USB e 1 laptop em wireless PCMCIA) estavam configuradas para obter endereços IP e DNS por DHCP. A operação do equipamento é simples e mais do que satisfatória (nota 3). Os equipamentos testados passaram por rigorosa avaliação de disponibilidade que objetivou não só determinar a manutenção da conexão Internet em caso de quedas de link ou problemas com o provedor ou a rede mas também determinar se o próprio equipamento estava preparado para funcionar por vários dias seguidos, sem ser desligado, sob diferentes condições climáticas, desde o frio de um ambiente com ar condicionado até o calor de um escritório sem ar condicionado ou ventilador no verão carioca. Em nenhum momento em que o equipamento esteve em testes foi necessário reiniciá-lo por causa de travamentos ou mesmo superaquecimento. Durante um mês sem desligar os equipamentos submetemos o roteador wireless e as placas testadas às diferenças de temperatura causadas por longos períodos de funcionamento em ambiente com ar condicionado seguido de períodos menores de funcionamento em ambiente sem ar condicionado, normalmente encontradas em um pequeno escritório. Entretanto, por várias vezes depois de um longo período de operação ininterrupta (24 horas) o equipamento deixou de responder adequadamente à tentativas de acesso para gerência via interface web. O acesso a Internet não foi interrompido nem tampouco a rede tornou-se indisponível, mas para obter novamente acesso à interface web de gerência fomos obrigados a reiniciar o equipamento e o problema repetiu-se 4 vezes. É possível que seja um problema específico do equipamento de amostra para testes que recebemos, mas nos deixou com uma pulga atrás da orelha, especialmente dado o histórico de que tivemos problemas com um primeiro equipamento enviado para testes que foi trocado prontamente pela X-Micro. Como tivemos problemas elétricos com um primeiro modelo do equipamento enviado para avaliação, submetemos o equipamento a testes de ligá-lo e desligá-lo colocando-o e retirando-o da tomada seguidas vezes (43 vezes) em intervalos de tempo que variavam de 1 segundo a 10 segundos. Mesmo depois desse “estresse” todo o equipamento continuou a operar sem apresentar nenhum defeito nem degradação de desempenho. Infelizmente o equipamento não traz recursos que garantam disponibilidade em caso de queda da conexão com a Internet. A ausência de uma porta RS-232 para conexão com um modem externo fará falta a usuários que trabalham em casa (home office), mas é um problema contornável. A estabilidade e disponibilidade do equipamento são suficientes (nota 2). Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria. O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada). Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos. Pudemos perceber que a X-Micro está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (128 bits e 64 bits, à escolha do usuário), também traz um bom firewall e recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente. Na avaliação de segurança do equipamento sentimos falta de mecanismos de autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Entretanto, como esse recurso normalmente só é utilizado em grandes empresas e o público-alvo do kit testado é SOHO (Small Office Home Office), desconsideramos a falta dessa funcionalidade. Embora tenhamos desconsiderado a falta de recursos de autenticação de estações, não pudemos desconsiderar a ausência de SSL na comunicação HTTP utilizada para configuração e gerência do roteador. Sem SSL nessa comunicação é possível que usuários da rede conectada ao roteador capturem a senha de gerência por meio da qual é possível alterar as configurações do equipamento. Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo. O equipamento testado atingiu a nota 7,1 (a nota máxima é 10) no nosso quadro de testes (15 pontos em 21 possíveis). Durante os testes ficamos bastante impressionados com o desempenho da rede wireless X-Micro, do switch integrado ao equipamento e com a facilidade de gerência e operação. Além disso, o roteador wireless já vem pronto para compartilhar e gerenciar as conexões de acesso banda larga utilizadas no Brasil, especialmente conexões ADSL, e ainda dá a segurança necessária para usuários domésticos ou de pequenos escritórios, a um preço convidativo. O design simplificado e portátil da placa wireless USB também nos agradou bastante e certamente agradará à maioria dos usuários que podem até mesma usá-la no laptop em substituição à placa PCMCIA que é um pouco maior. Se você possui um pequeno escritório, está pensando em compartilhar o acesso de banda larga que você tem em casa ou planeja melhorar o ambiente do seu home office mas não quer comprar um kit que trará itens que não fazem parte de suas necessidades, a solução wireless 802.11b da X-Micro é uma excelente opção, com boa relação de custo/benefício. Os equipamentos são simples de configurar e gerenciar, trazem os recursos necessários e o roteador wireless X-Micro aumenta consideravelmente a segurança de sua rede, especialmente para usuários de acesso banda larga, ajudando inclusive a prevenir a contaminação por vírus que venham de outras máquinas na Internet.
  25. A Gigabyte vem fabricando, além de excelentes placas-mães e placas de vídeo, também excelentes produtos de rede. Hoje nós testamos o ponto de acesso sem fio (access-point) padrão IEEE 802.11g (até 54 Mbps), modelo GN-A17GU. Como precisávamos ter em nosso micro uma placa de rede wireless deste mesmo padrão para podermos testar este equipamento, aproveitamos para testar também a placa de rede PCMCIA 802.11g da Gigabyte (modelo GN-WMAG). Desta forma, neste nosso teste estamos testando, na verdade, dois equipamentos wireless 801.11g da Gigabyte: o ponto de acesso e a placa de rede PCMCIA. Ao contrário dos testes anteriores do Clube do Hardware para equipamentos de rede sem fio, o equipamento GN-A17GU da Gigabyte não é um roteador wireless, mas sim um ponto de acesso (access-point), ou seja, foi desenvolvido para possibilitar que estações sem fio consigam conectar-se a uma rede cabeada já existente e configurada. Por ser baseado na padronização 802.11g o equipamento da Gigabyte é compatível com outros pontos de acesso e placas de rede sem fio de outros fabricantes que sigam a mesma padronização (802.11g). Importante notar que este ponto de acesso só funciona no padrão 802.11g (54 Mbps). Se você quiser que ele se comunique com equipamentos de 11 Mbps (802.11b) você terá de instalar um cartão PCMCIA em um slot adequado (ver Figura 4 mais adiante). Assim como o ponto de acesso testado, a placa PCMCIA sem fio da Gigabyte também é compatível com equipamentos (roteadores, pontos de acesso e placas de rede) sem fio de outros fabricantes, nas duas padronizações sem-fio mais utilizadas (802.11b e 802.11g). Só que, ao contrário do ponto de acesso, a placa PCMCIA testada é dual, isto é, funciona tanto no padrão 802.11g quanto no padrão 802.11b. Figura 1: Vista frontal do ponto de acesso GN-A17GU. Figura 2: Vista lateral do ponto de acesso 802.11g da Gigabyte, com sua entrada para cabo de força e Ethernet (100 Mbps full duplex). Figura 3: Placa wireless PCMCIA. Antena integrada e suporte a redes 802.11b e 802.11g. Figura 4: Slot de expansão com placa PCMCIA de rede sem fio 802.11b inserida. Possibilita funcionamento nas redes 802.11b e 802.11g simultaneamente. O equipamento da Gigabyte já traz antena integrada para a conexão 802.11g, o que torna desnecessária a adição de uma placa PCMCIA no slot de expansão do equipamento. O slot é útil apenas para ampliar a capacidade do equipamento, possibilitando que ele funcione no modo 802.11b e 802.11g simultaneamente. Ou seja, ele não precisa de uma placa PCMCIA para funcionar. Este cartão só é necessário se você quiser que o equipamento funcione ao mesmo tempo no padrão 802.11g e 802.11b. Antes de irmos aos nossos testes, vamos dar uma olhada nas principais características desses equipamentos. Slot de expansão PCMCIA Wireless Access-Point 802.11g (54 Mbps) Criptografia WEP 64/128 bits e suporte à WPA Interface de gerência via console própria Compactação de dados que permite desempenho de até 108 Mbps Controle de acesso por endereço MAC Suporte à autenticação 802.1x Servidor DHCP Suporte a SNMP Excelente desempenho Mais informações: http://www.gigabyte.com.tw Preço estimado nos EUA*: US$ 110 para o ponto de acesso GN-A17GU e US$ 36 para a placa de rede PCMCIA GN-WMAG. * Pesquisado em http://www.froogle.com no dia da publicação deste teste. Este preço é uma estimativa. Infelizmente não pudemos encontrar o preço do ponto de acesso sem fio testado. Baseado nos preços de produtos concorrentes estimamos o preço do produto para o mercado americano. Há possibilidade de termos errado em nossa estimativa. Os preços indicados são uma referência para comparação com outras placas. O preço no Brasil será sempre maior, pois devemos adicionar o câmbio, o frete e os impostos, além da margem de lucro do distribuidor e do lojista. Nos testes de equipamentos de rede avaliamos sete critérios básicos: documentação, público-alvo, recursos disponíveis, desempenho, operação, estabilidade e segurança. Para cada um desses critérios será atribuída uma nota, de um a três, significando respectivamente insatisfatório, satisfatório e mais do que satisfatório. As notas de cada critério serão somadas e divididas por sete. Essa média representa a avaliação final geral do equipamento, mas não recomendamos que ela seja usada como único critério na hora de comparar dois ou mais equipamentos similares. Por exemplo, um equipamento pode oferecer melhor estabilidade e outro melhor documentação, mesmo assim ambos podem apresentar avaliação final geral rigorosamente iguais. Para decidir qual dos dois atende melhor a você ou ao seu cliente é preciso identificar qual critério é mais importante dentro da sua realidade. O critério “documentação” refere-se à facilidade ou dificuldade de encontrar informações técnicas, guias de instalação e manuais de gerenciamento do equipamento, além de endereçar a facilidade ou dificuldade de colocar o equipamento testado em operação em um ambiente real. Todo equipamento testado deve dispor de pelo menos um guia de instalação simples de entender e fácil de ler, impresso ou em meio eletrônico (disquete ou cd-rom) acompanhando a caixa do produto. Dentro desse critério também serão avaliados os manuais técnicos fornecidos pelo fabricante, estejam eles em meio eletrônico (disquete, cd-rom ou Internet) ou impressos, acompanhando a caixa do equipamento ou não. O critério “público-alvo” avalia se o equipamento é adequado ou não para o mercado ao qual se destina. Dentro desse critério é avaliado o preço final para o consumidor, a estratégia de marketing adotada pela fabricante e a compatibilidade da apresentação do equipamento com o público-alvo dele (por exemplo, equipamentos para usuários domésticos devem ter interface de gerenciamento simplificada). O critério “recursos” descreve os principais recursos disponíveis no equipamento e qual a função de cada um eles. A nota desse critério baseia-se na avaliação do critério “público-alvo”, já que a quantidade e os recursos disponíveis podem ser suficientes ou insuficientes de acordo com o usuário ao qual se destina o equipamento. O critério “desempenho” avalia a velocidade com que os dados passam pelo equipamento, determinando se a taxa real de transferência de dados suportada pelo equipamento é compatível com o que o fabricante afirma na documentação técnica. Características que, direta ou indiretamente, possam interferir no desempenho da rede quando o equipamento está em uso, como, por exemplo, baixo desempenho de um filtro de pacotes embutido também são avaliados dentro desse critério. O critério “operação” avalia a facilidade ou dificuldade de gerenciar o equipamento quando ele estiver funcionando e em produção. O critério “estabilidade” avalia a disponibilidade do equipamento quando submetido a testes de carga ou estresse de rede. Além disso, neste critério também são avaliadas as funcionalidades de redundância de conexão ou alta-disponibilidade e balanceamento de carga, nos equipamentos que têm essas funcionalidades. O critério “segurança” avalia características gerais de segurança adequadas para uso ao qual o equipamento se destina, de acordo com o público-alvo. Detalhes técnicos dos recursos de segurança disponíveis são testados e avaliados dentro deste critério. Os dois dispositivos testados acompanham documentação impressa e CD-ROM contendo documentação extra, além de drivers e guias de instalação ilustrados. O manual que acompanha o ponto de acesso GN-A17GU é um dos mais completos com os quais já tivemos contato. Endereça todos os detalhes de configuração do equipamento, que possui funcionalidades avançadas. Com a riqueza de detalhes da documentação, mesmo usuários sem experiência com equipamentos wireless conseguirão configurar a placa PCMCIA e o ponto de acesso sozinhos. Além disso o manual que acompanha o produto cobre inteiramente todas as suas funcionalidades, facilitando a vida de administradores e técnicos mais experientes. A instalação da rede wireless testada (PCMCIA) depende de drivers e software especiais, ou seja, o sistema operacional usado nos testes (Windows XP Professional) não reconhece os equipamentos nativamente. Mas todos os drivers e softwares necessários são fornecidos pela Gigabyte em um CD-ROM que acompanha a placa. O processo de instalação dos drivers e software da placa de rede PCMCIA está muito bem documentado. A documentação do produto é mais do que suficiente (nota 3). O produto destina-se a empresas de pequeno e médio porte (SMB). O preço do produto nos Estados Unidos é barato para esse público-alvo e não deixa nada a desejar para a maioria dos concorrentes de qualidade. O marketing, a documentação e o suporte técnico, além da apresentação do kit estão totalmente de acordo com o público ao qual ele se destina. O produto é mais do que suficiente (nota 3) para seu “público-alvo”. O kit vem com todos os recursos que seu público alvo pode precisar e mais um pouco. O mais interessante é o recurso de Turbo, que possibilitam que o usuário tenha o dobro do desempenho máximo teórico (2x 54 Mbps = 108 Mbps). O slot de expansão do equipamento suporta a placa de rede sem fio PCMCIA GN-WLMA101, o que possibilita que o ponto de acesso funcione nas padronizações 802.11b e 802.11g simultaneamente. No que diz respeito às funcionalidades de software, o kit é excelente. Traz filtragem por endereço MAC, servidor DHCP, suporte a gerência SNMP, suporte a STP (redundância de caminho de comunicação entre estações), suporte a conexões sem fio ponto-a-ponto e multiponto e suporte a WDS (sistema por meio do qual é possível configurar um ponto de acesso para falar apenas com outros pontos de acesso, com objetivo de aumentar o alcance de uma rede sem fio sem sofrer interferência de outras estações). Entre os recursos wireless devemos destacar a criptografia de conexões wireless por meio de WEP 64 bits, 128 bits e 152 bits e a disponibilidade do equipamento para atuar como repetidor wireless em vez de ponto de acesso, aumentando o alcance de uma rede wireless já existente na empresa e permitindo que usuários de uma rede wireless já instalada e em operação consigam compartilhar o acesso de banda larga sem fazer alterações em suas estações de trabalho. Além disso, por se tratar de um equipamento baseado no padrão 802.11g, mais recente, o roteador e a placa de rede wireless PCMCIA testados trazem recursos de segurança WPA (Wi-Fi Protected Access), que resolve problemas de segurança do padrão WEP e introduz melhorias que facilitam a troca de chaves criptográficas. O kit traz recursos adequados para o seu público-alvo. Os recursos disponíveis são mais do que suficientes (nota 3). O desempenho de uma rede Ethernet quase nunca atinge a taxa máxima (100 Mbps para fast Ethernet ou 54 Mbps para wireless 802.11g). Há inúmeras razões para que isso aconteça: interferência eletromagnética, placas mal configuradas, excesso de tráfego inútil na rede e até mesmo o projeto do equipamento (problemas de hardware ou software), entre outras razões. Além disto, temos que nos lembrar que a taxa de transferência máxima teórica inclui a transmissão de dados de controle (tais como cabeçalhos), ou seja, a banda disponível é tanto usada para transmitir dados quanto informações de controle. Usamos o programa Qcheck ( http://www.ixiacom.com/products/performance_applications/pa_display.php?skey=pa_q_check) para fazer a medição da taxa de transferência máxima suportada pelo equipamento da Gigabyte. Passamos a empregar o Qcheck para realizar os testes de desempenho de rede devido à sua simplicidade de operação, sem que haja alterações no método empregado na medição de desempenho, o que impossibilitaria comparações com nossos testes antigos. Em nossos testes o equipamento atingiu uma taxa de transferência de 2.830 KB/s com a criptografia WEP 128 bits habilitada. As taxas médias obtidas foram rigorosamente iguais nos dois equipamentos testados (roteador wireless e placa PCMCIA). O desempenho do equipamento realmente nos impressionou e foi tipicamente 527% superior à média do desempenho de equipamentos wireless padrão 802.11b (até 11 Mbps) já testados aqui no Clube do Hardware, como você pode conferir no gráfico abaixo. Por outro lado o desempenho do equipamento foi 16% inferior aos equipamentos X-Micro padrão 802.11g que testamos. Desempenho wireless (em MB/s) Ao habilitarmos o modo “Turbo”, recurso de compressão de dados por meio do qual o fabricante assegura o desempenho máximo teórico de 108 Mbps, tivemos outra surpresa ao constatar uma taxa de transferência de 5.590 KB/s, que nos permitiu transferir a imagem (ISO) de um CD-ROM (648 MB) em bem menos de 3 minutos, garantindo que o algoritmo de compressão de dados utilizado pela Gigabyte em seu equipamento é realmente bom. O modo “Turbo” deu um ganho de 198% de desempenho sobre a taxa de transferência típica que obtivemos sem esse modo habilitado, mas foi 7% inferior ao desempenho obtido com o modo Turbo do equipamento 802.11g da X-Micro. O desempenho do ponto de acesso da Gigabyte é mais do que suficiente (nota 3). Depois de configurados, os dispositivos testados praticamente não precisaram de gerenciamento. A interface de configuração via software proprietário da Gigabyte não é muito simples, mas é organizada. É uma interface agradável de usar, que assim como outros equipamentos Gigabyte testados pelo Clube do Hardware. A instalação da console de gerência do equipamento, em uma estação Microsoft Windows XP Professional transcorreu sem problemas e a configuração do equipamento foi realizada em menos de 10 minutos, com ajuda do manual. Na conexão testada as máquinas da rede interna (1 PCs por cabo e 1 laptops em wireless PCMCIA) estavam configuradas para obter endereços IP e servidores de DNS por DHCP, do servidor DHCP disponível no equipamento. A operação do equipamento é simples e mais do que satisfatória (nota 3). Os equipamentos testados passaram por rigorosa avaliação de disponibilidade que objetivou não só determinar a manutenção da conexão Internet em caso de quedas de link ou problemas com o provedor ou a rede mas também determinar se o próprio equipamento estava preparado para funcionar por vários dias seguidos, sem ser desligado, sob diferentes condições climáticas, desde o frio de um ambiente com ar condicionado até o calor de um escritório sem ar condicionado ou ventilador no verão carioca. Em nenhum momento em que o equipamento esteve em testes foi necessário reiniciá-lo por causa de travamentos ou mesmo superaquecimento. Durante um mês sem desligar os equipamentos submetemos o roteador wireless e as placas testadas às diferenças de temperatura causadas por longos períodos de funcionamento em ambiente com ar condicionado seguido de períodos menores de funcionamento em ambiente sem ar condicionado, normalmente encontradas em um pequeno escritório. A estabilidade e disponibilidade do equipamento são mais do que suficientes (nota 3). Todo equipamento wireless deve possuir, no mínimo, recursos que permitam criptografar o tráfego transmitido entre as estações wireless e o access-point. Esse recurso é fundamental porque conexões wireless não limitam a propagação dos dados às dimensões físicas da sala onde o acess-point está instalado. É possível detectar uma rede wireless a partir da rua e com pouco investimento de tempo e dinheiro começar a capturar os dados que estão sendo transmitidos. Em casos mais graves pode ser possível até mesmo estabelecer uma conexão com a rede wireless exatamente como um usuário autorizado faria. O principal recurso de criptografia presente em equipamentos wireless chama-se WEP, sigla para “Wired Equivalent Privacy” (privacidade equivalente a rede cabeada). Como a própria sigla diz, o WEP não nasceu para garantir confidencialidade das informações trafegadas (garantir que apenas as duas máquinas envolvidas numa comunicação conheçam o conteúdo das mensagens trocadas). O WEP foi criado com o objetivo de impedir que usuários externos tenham facilidade para conectar-se a uma rede sem fio, pelo menos fornecer um nível de dificuldade equivalente ao que um usuário não autorizado teria para conectar-se na rede cabeada padrão. Mas exatamente como numa rede cabeada padrão, embora seja complicado para quem não faz parte da rede capturar os dados que trafegam, isso é extremamente fácil para quem está conectado na rede, possibilitando ataques internos. Pudemos perceber que a Gigabyte está comprometida com a segurança. O equipamento testado, além do suporte ao protocolo WEP (152 bits, 128 bits e 64 bits, à escolha do usuário), também traz recursos de controle de acesso baseados no endereço MAC das placas de redes das estações-cliente. Além do WEP a Gigabyte introduziu em seus equipamentos 802.11g o recurso de segurança WPA (Wi-Fi Protected Access), que adiciona funcionalidades de segurança para corrigir problemas conhecidos do padrão WEP e elevar o nível geral de segurança do ambiente. O equipamento testado ainda traz suporte à autenticação das estações (padrão IEEE 802.1x). Recursos de autenticação como esse podem dar ao administrador da rede a certeza de que uma estação realmente pertence a um determinado usuário e com base nessa certeza garantir ou negar acessos. Os recursos de segurança oferecidos pelo equipamento e a segurança do equipamento em si são suficientes (nota 2) para as necessidades do público-alvo. O equipamento testado atingiu a nota 9,5 (a nota máxima é 10) no nosso quadro de testes (20 pontos em 21 possíveis). O equipamento nos encantou desde o primeiro momento. É robusto, poderoso e traz recursos e opções que normalmente só encontramos em equipamentos caros da Cisco ou da Proxim. Se você está disposto a adicionar uma “perna” wireless na sua rede cabeada atualmente em funcionamento, não pense duas vezes e adquira logo o GN-A17GU da Gigabyte e a placa GN-WMAG Dual-mode. Para quem ainda não tem uma placa de rede wireless a GN-WMAG é uma excelente opção para entrar no mundo wireless: barata, simples de configurar e compatível com o padrão 802.11b e 802.11g. Certamente vai ser a sua placa de rede wireless por um bom tempo sem necessidade de atualização.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

montagem2018-capa-newsletter2.jpg

PROMOÇÃO DE QUARENTENA

De R$ 39,90 por apenas R$ 19,90 só até as 23h59min desta sexta-feira 27/12/2020

CLIQUE AQUI E COMPRE AGORA MESMO!