Ligação Internet e Velocidades de Acesso (Internet Speed)

A velocidade de acesso à Internet, por um dado computador, nos dias que correm, é sempre fruto de grande dúvidas e polémicas, devido à forma como é interpretada e medida.

Em face do exposto acima, aqui vão algumas sugestões, para testar a velocidade de acesso à Internet com algum rigor, podendo utilizar um conjunto de sites (abaixo) e fazendo a média das velocidades medidas nos mesmos (Download\Upload); em primeiro lugar, aconselha-se o seguinte:

• Para executar os testes, utilize uma máquina Microsoft Windows 10 Professional (o mais rápida possível), a máquina deve estar totalmente atualizada (em termos de sistema operativo) e sugere-se a utilização do browser Microsoft Edge (atualizado); toda as aplicações, exceto o browser devem estar encerradas.

• A máquina acima deve ser ligada (se possível), diretamente ao router (se possível com cabo Ethernet, a Gigabit). * PS Os acessos wireless (sem fios) condicionarão as velocidades máximas obtidas, por isso deve ser utilizado um cabo.

• Para maior rigor, mais nenhuma máquina deve estar ligada, ou em utilização nessa rede (router) que está a ser testada (ou pelo menos, fora do horário de trabalho). * PS Resumindo não deverão existir mais máquinas ligadas no interior da rede; os outros dispositivos de rede que estejam a consumir largura de banda, no acesso Internet (ou seja que provoquem tráfego pela Internet) também devem ser desligados.

• Para maior rigor, os acessos do exterior não deverão estar a ser utilizados, ou seja, não deverão ter máquinas do exterior ligadas, para o interior da rede (por VPN´s).

• Para maior rigor, para além de utilizar vários sites e fazer a média dos testes; faça vários testes, ao longo de um dia e em várias semanas.

Uma breve lista, de alguns sites, passiveis de serem usados nas medições de velocidades Internet:

PC Matic http://www.pcpitstop.com/internet/bw.asp
Speedtest http://www.speedtest.net/
NET.mede https://www.netmede.pt/ * Site da ANACOM.

Vodafone http://speedtest.vodafone.pt/5/ * Usa o Speedtest.
MEO https://www.meo.pt/speedtest * Usa o Speedtest.
NOS https://www.nos.pt/particulares/internet/internet-fixa/Paginas/teste-de-velocidades.aspx

As velocidades (ou largura de banda), mais exigentes são para ver vídeos (o “streaming” de vídeo, é um dos maiores consumidores, de largura de banda), por vezes basta que existam duas, ou três pessoas, dentro de uma rede interna a ver vídeos (com alta qualidade) e ficam com a largura de banda “saturada”, assim para os formatos mais frequentes de vídeo, teremos algo como Video 720p HD, de 5 a 7,5 Mbps e para Video 1080p HD, de 8 a 12 Mbps (por cada vídeo \ utilizador). Pode ver mais detalhes de larguras de banda necessárias, pode consultar, por exemplo Definições de codificação para carregamento recomendadas (Google \ YouTube) (ver, em Taxas de Bits).

Por fim, no próximo artigo, iremos abordar como medir velocidades de transmissão efetivas (de forma simples e aproximada), entre dois computadores, em redes distintas e ligados pela Internet, o que reflete com mais exatidão as velocidades de transmissão (ou seja, por exemplo, quantos minutos demora a transferir um ficheiro, entre esses dois computadores).

Data da última atualização: 20 de Fevereiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?

As redes de área local (LAN – Local Area Network), são constituídos por diversos elementos que permitem interligar um conjunto de equipamentos informáticos (equipamentos de rede), entre eles, os postos de trabalho (desktop, laptop, tablet e mobile) e servidores, possuindo acessos para o exterior, normalmente pela Internet.

A parte da infraestrutura física de interligação, entre os diversos equipamentos de rede, normalmente é constituída por uma rede Ethernet (atualmente, normalmente a 1 Gbps), constituída pela cablagem (cabos e conectores) e um comutador (switch), ou vários e as placas de rede (com fios, ou sem fios (wireless)), existentes nos postos de trabalho.

Como equipamentos de rede básicos, interligados pela infraestrutura física acima descrita, em primeiro lugar, temos os postos de trabalho (desktop, laptop,tablet e mobile), usados pelo utilizadores para fazer o seu trabalho diário, atualmente na maioria dos casos usando o sistema operativo Microsoft Windows 10, ou Windows 11 (no caso dos desktop´s e laptop´s), ou o Android (no caso dos tablet´s e mobile´s), os servidores, na maior parte das vezes, possuem o Microsoft Windows Server e pretendem fornecer serviços locais, aos postos de trabalho (alguns dos quais, falaremos mais abaixo, como por exemplo, os serviços de AD, DHCP, DNS, FS e PS).

De referir que atualmente existem um conjunto adicional, muito alargado de equipamentos de rede, entre eles, as Impressoras de Rede (que fornecem serviços de impressão), as NAS (Network Attached Storage) (ver o nosso artigo O que é uma NAS (Network Attached Storage)?), os AP (Access Point´s) que possibilitam o acesso aos dispositivos móveis (sem fios (wireless)) à rede local, a Firewall (ver o nosso artigo O que é uma firewall de rede (network firewall)? ) que separa a rede local, do exterior e garante a sua segurança, o VPN Concentrator (ver o nosso artigo O que é uma VPN (Virtual Private Network)? ) que permite acessos remotos seguros, a partir do exterior da rede local, o Router que interliga a rede local, à Internet. Em redes locais, de menor dimensão alguns destes dispositivos de rede, encontram-se integrados num dispositivo.

No que diz respeito aos servidores, atualmente e na maior parte das vezes, a rede local, possui (um, ou mais) Microsoft Windows Server que fornecem serviços locais, aos postos de trabalho, entre outros, por exemplo, os seguintes serviços:

AD (Active Directory) Server: O servidor (ou servidores) que permite(m) a autenticação e validação dos utilizadores na rede (Domain Controller) e acesso aos recursos de rede; permite criar o conceito de domínio (Domain), possui uma base de dados AD (Active Directory), uma implementação do protocolo LDAP, em que os utilizadores, computadores e outros objetos de rede (por exemplo, impressoras) possuem informação nessa base de dados; permite também entre outras funções a atribuição de políticas (Policies) aos postos de trabalho e \ ou utilizadores, de forma a restringir, ou delimitar os acessos e \ ou configuração dos recursos.

o Gestão centralizada de utilizadores e autenticação (ver o nosso artigo A Identidade e a Segurança (Os Quatro Pilares da Identidade)).
o Gestão centralizada de computadores (e outros dispositivos).
o Gestão centralizada de políticas (Policies), dos utilizadores e \ ou computadores.

DHCP (Dynamic Host Configuration Protocol) Server: O servidor que permite a atribuição automática de informação de configuração TCP/IP (endereços IP e informação de configuração de acesso interna e externa) aos postos de trabalho; permite facilmente gerir e distribuir de forma centralizada essa informação.

DNS (Domain Name System) Server: O servidor que permite a resolução de nomes lógicos internos e \ ou Internet (pode ser interno e \ ou externo), para endereços IP; ou seja é um sistema de gestão de nomes “lógicos” hierárquico e distribuído, visando resolver nomes de domínios, em endereços de rede (IP).

FS (File Server): O servidor que permite a partilha de ficheiros e \ ou diretórios entre os utilizadores de rede e o controlo do acesso aos mesmos, mediante o utilizador e \ ou grupos a que pertence; definindo o tipo de acesso aos recursos (por exemplo, modo somente de leitura ou Read Only, controlo total ou Full Controll, sem acesso ou Deny, etc ). O serviço de ficheiros, normalmente possui também serviços de indexação e procura eficientes (como por exemplo, o Microsoft Search Service).

PS (Print Server): O servidor que permite a partilha de impressoras, com fila de espera no servidor, entre os utilizadores de rede e o controlo do acesso aos mesmos, mediante o utilizador e \ ou grupos a que pertence. A partilha de impressoras em servidores (Print Sharing), é cada vez menos usado, devido à maior versatilidade, rapidez e maior número de funções das impressoras de rede (ligadas diretamente, às redes Ethernet).

Os servidores poderão desempenhar muitas outras funções, como por exemplo, E-Mail Server, Web Server, Backup Server, TS (Terminal Server), SQL (Structured Query Language) Server, Microsoft WSUS (Windows Server Update Services), Microsoft SharePoint Server, ERP (Enterprise Resource Planning) Server, consolas de produtos de segurança, como por exemplo a consola de gestão e administração, do Trend Micro Worry-Free Business Security e muitos outros serviços (em breve faremos artigo, somente com algumas destas funções adicionais para um servidor).

Data da última atualização: 6 de Fevereiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

O que são Máquinas Virtuais (VM – Virtual Machine)?

As Máquinas Virtuais, muitas vezes abreviadas como VM (Virtual Machine), não são muito diferentes de um computador físico, como um computador, servidor, smartphone ou tablet. As máquinas virtuais, também têm processador (CPU), memória (RAM), discos para armazenamento permanente (Storage) e podem inclusive ligar-se à Internet, caso necessário.

As partes que compõem um computador nas sua parte física (denominadas “hardware”) são tangíveis, as VM´s são (normalmente), encaradas como computadores virtuais, ou computadores definidos por “software” dentro de servidores físicos, existindo apenas como código.

A virtualização (de forma simplista) consiste no processo de criar uma versão baseada em “software” (ou “virtual”) de um computador, com quantidades dedicadas de processador, memória e armazenamento que são “emprestadas” por um computador anfitrião (Host) físico que pode ser um computador pessoal e/ou um servidor. As máquinas virtuais, na prática são ficheiros de computador, normalmente denominados “imagens” que são “executadas” num servidor de virtualização e se comportam como um computador tradicional.

As máquinas virtuais, na maior parte dos casos, estão num servidor de virtualização anfitrião (Host), onde são “executadas”, as “imagens” de cada máquina virtual (Guest´s); os sistemas operativos do sistema anfitrião (Host OS), pode ser diferente dos sistemas operativos da máquinas virtuais (Guest OS), sendo que cada sistema anfitrião pode ser partilhado por várias máquinas virtuais.

As máquinas virtuais (Guest) são executadas como computadores individuais, com sistemas operativos e aplicações individuais, têm a vantagem de permanecer completamente independentes entre si e por outro lado independentes, para com o computador anfitrião físico (Host) e não podem interferir com o sistema operativo principal, do computador anfitrião (Host OS).

As máquinas virtuais também são extremamente portáteis (são “imagens”, constituídas por simples ficheiros), podendo mover-se facilmente uma máquina virtual num Hipervisor, para outro Hipervisor noutro computador completamente diferente, de forma bastante rápida e eficiente, permitindo também facilmente backup´s (cópias de segurança), de forma bastante simples.

O software de virtualização, normalmente chamado Hipervisor (por exemplo, o Microsoft Hiper-V, ou o VMWare vSphere), ou Virtual Machine Manager, pode executar diferentes sistemas operativos, em diferentes máquinas virtuais, ao mesmo tempo. Caso pretenda iniciar-se nesta área, poderá começar pela Introdução ao Hyper-V no Windows 10; ou seja, também é possível ter um Hipervisor no seu computador local e iniciar-se nas máquinas virtuais.

As máquinas virtuais podem ser acedidas numa janela (dum computador cliente), como um ambiente de computação separado, utilizadas muitas vezes para executar um sistema operativo diferente (do computador cliente), normalmente usando protocolos, como por exemplo o RDP (Remote Desktop Protocol).

Por fim, a facilidade de migração de máquinas físicas, para máquinas virtuais, é um dos grandes trunfos da virtualização, se quer começar a compreender esta área, poderá começar pelo utilitário da Microsoft Disk2vhd que lhe permite criar as “imagens” (ficheiros VHD, ou VHDX) que lhe possibilitam criar um máquina virtual, com base numa máquina física (pode por exemplo, começar por criar uma máquina virtual do seu computador).

Data da última atualização: 23 de Janeiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Os e-mail´s falsos e os ataques de Pishing

Um dos tipos mais comuns de ameaça à segurança informática que as organizações enfrentam nos dias de hoje, são os ataques de identidade que são projetados para roubar as credenciais (o conjunto utilizador e palavra-passe (password)), usadas para validar, ou autenticar alguém, ou algo; o resultado, é um roubo de identidade informática.

Uma das formas mais frequentes de ataque de identidade, é um ataque de Phishing que ocorre quando um hacker, envia um e-mail que parece vir de uma fonte credível, normalmente o e-mail deve também conter uma história credível, instruindo o utilizador a entrar e a alterar a sua palavra-passe (password); em vez de ir a um site legítimo, o utilizador é direcionado para um site “falso”, onde os utilizadores inserem o nome de utilizador e a palavra-passe (password) que são capturados pelo hacker.

A forma de acesso ilegítimo aos dados do utilizador (o conjunto utilizador e palavra-passe (password)), normalmente podem ser conseguidos, de duas formas mais frequentes, ou levando o utilizador a seguir uma ligação (link) para o site falso (enviado no e-mail), ou então levando o utilizador a abrir um ficheiro anexo ao e-mail (que pode ser um ficheiro html, pdf, doc, xls, etc) que executa código malicioso, redirecionado os dados do utilizador e capturado a identidade.

De referir que embora muitos e-mail´s de golpes de phishing sejam mal escritos (com erros de linguagem) e fáceis de identificar, quando os utilizadores estão ocupados, ou cansados, cometem erros e são mais facilmente enganados; à medida que os hackers se tornam mais sofisticados, os seus ataques de phishing, com os respetivos e-mails tornam-se mais difíceis de identificar.

O presente artigo, deve-se a um recente envio de vários e-mail´s (diferentes), supostamente da AT (Autoridade Tributária – Finanças) Portuguesa (que acontecem com uma certa frequência), aqui ficam algumas pistas para estarmos mais atentos, utilizando estes casos concretos e muito recentes:

• Na maior parte dos casos, é fácil identificar, o remetente que se constata logo que não pode ter qualquer relação com a identidade de quem reivindica o envio do e-mail (nestes casos AT (Autoridade Tributária – Finanças)) (como na figura acima).

• A AT (Autoridade Tributária – Finanças) não contacta, por e-mail \ sms, em situações importantes, é por carta (por escrito, para a morada física do contribuinte).

• Em caso de dúvida (duvidar sempre) contactar a AT (Autoridade Tributária – Finanças), ou basta entrar no site da AT, tem uma secção de dívidas, Portal das Finanças (portaldasfinancas.gov.pt), o e-mail mencionava uma dívida fiscal (isto numa das versões do e-mail).

• O e-mail era enviado (em mais do que uma versão), para mais de um utilizador (N utilizadores), tinha múltiplos destinatários, facilmente visíveis no e-mail recebido (o que não faz qualquer sentido).

• Como de costume, tinhas bastantes erros de linguagem (de Português).

• Num dos casos (figura acima) continha um anexo, HTML (com código executável; bastava gravar o ficheiro anexo, para o desktop, fazer rename como .txt e abrir com o notepad, num PC). PS1 Com efeito, NUNCA, mas NUNCA, abrir ficheiros de fontes não confirmadas (especialmente word, excel, pdf e html). PS2 Em caso de dúvida, contactar fisicamente quem enviou o ficheiro.

• No caso de um link enviado no e-mail, normalmente basta passar o rato por cima do link e verificar que não é um link do site original, ou pode sempre sob o link copiar a ligação (botão do lado direito do rato e fazer Copiar ligação, por exemplo para dentro do Notepad e verificar qual o link a seguir).

Resumindo, nunca abrir anexos, nem seguir links, de e-mail duvidosos e sem confirmação prévia de autenticidade.

MUITO IMPORTANTE: No e-mail original, podem sempre serem analisados, os headers (nos casos em que não é percetível, ou existem dúvidas do remetente), vendo as propriedades do e-mail, quem foi a verdadeira origem do e-mail, sobre o assunto pode ler o artigo seguinte GMAIL, OUTLOOK, APPLE MAIL AND MORE: HOW TO VIEW HEADERS IN EMAIL .

Sobre os referidos e-mail´s, pode também consultar, por exemplo os artigos “Atenção Problemas com os seus impostos”. Autoridade Tributária alerta para novo email de phishing” (27 Dezembro 2022), ou “Phishing attacks are increasing and getting more sophisticated. Here’s how to avoid them” (7 Janeiro 2023).

Se possuir uma solução como o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores, se abrir o anexo, ou seguir o link, mas de referir que poderá não ser o suficiente, por isso tenha sempre o máximo cuidado); a Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática.

As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar por exemplo, os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz; para mais detalhes, veja o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)? .


Data da última atualização: 9 de Janeiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)


Sobre o assunto, poderá também ter interesse, nos nossos artigos seguintes:

Os tipos de ameaças informáticas mais comuns …

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Segurança básica na Internet (regras básicas)

O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

O que é uma NAS (Network Attached Storage)?

As necessidades cada vez maiores, de grandes capacidades de armazenamento, seja para ficheiros de informação (por exemplo, Microsoft Word, Microsoft Excel, etc), bases de dados, audio, video, backup´s (cópias de segurança), ou outras necessidades, fazem com que existam cada vez mais solicitações para formas de armazenamento de informação mais baratas, disponíveis (alta disponibilidade), seguras e com funcionalidades alargadas.

Uma NAS (Network Attached Storage) disponibiliza um local centralizado, numa rede de área local (ou LAN) (On-Premises), para armazenar dados; as NAS das mais recentes gerações, vão além disso, permitindo que você crie uma nuvem (cloud) privada, para armazenar, aceder, fazer backup´s e partilhar ficheiros livremente, de forma segura e económica (somente com os custos do investimento inicial, sem custos recorrentes, exceto os custos elétricos do seu funcionamento).

As NAS (Network Attached Storage) das mais recentes gerações, possuem um conjunto de funcionalidades avançadas, entre elas, mecanismos de redundância de hardware e expansão fácil de hardware . Por exemplo, fontes de alimentação redundantes, placas de rede múltiplas (aumenta largura de banda) e redundantes, redundâncias de discos, como por exemplo RAID5 (ou mecanismos idênticos, para falhas de discos), discos de alto desempenho específicos para NAS, muito fácil expansão de capacidade de armazenamento (é fácil ter PetaBytes (PB), ou seja 1 PetaBytes = 1.000.000 GigaBytes (GB)), fácil expansão de memória RAM, etc. Por outro lado, possuem mecanismos de integração com outras plataformas, como por exemplo, integração com os utilizadores existentes na Microsoft Windows Server (Active Directory), para definir permissões e acessos.

Os maiores fabricantes de NAS (como por exemplo, a QNAP e a Synology), normalmente usam versões do sistema operativo Linux como base, mas têm sistemas operativos próprios, como por exemplo, o Synology DiskStation Manager (DSM) que permitem níveis muito elevados de segurança e desempenho.

A Dataframe já instalou e configurou, uma quantidade considerável, de sistemas NAS (Network Attached Storage), entre outras, da Synology (a nossa marca de NAS preferida), com DiskStation Manager (DSM), de diferente dimensões; estando habilitados a recomendar-vos as melhores soluções nesta área, com a maior capacidade, melhor desempenho, segurança otimizada, com uma excelente relação preço versus qualidade, sem custos recorrentes e com o seu controlo total (garante onde está armazenada a sua informação e tem o seu controlo total).

Por último, de referir que existem sempre a mais recentes soluções, baseadas na nuvem (cloud) que abordaremos num próximo artigo, por exemplo baseadas nas soluções, em Amazon Web Services (AWS), ou Microsoft Azure (Storage); de referir que a Dataframe tem também profissionais certificados e qualificados, como Microsoft Certified: Azure Administrator Associate.

Autor: Paulo Gameiro – Dataframe (General Manager)

Data da última atualização: 26 de Dezembro de 2022