CURSO DE SISTEMAS DE INFORMAÇÃO DA FACULDADE DE RIBEIRÃO PRETO Normas Gerais para Elaboração e Apresentação do Trabalho de Conclusão de Curso - TCC Prof. Dr. Carlos Alberto Seixas Profa Ms. Antonia Terezinha Marcantonio 1 ARTIGO CIENTÍFICO: PROPOSTA PARA O TRABALHO DE CONCLUSÃO DO CURSO DE SISTEMAS DE INFORMAÇÃO Com o objetivo de oferecer apoio ao desenvolvimento às atividades de ensino e pesquisa, a coordenação do Curso de Sistemas de Informação e a professora de Metodologia Científica elaboraram este documento, na forma eletrônica, acreditando facilitar a assimilação e o domínio do uso das normas que norteiam a apresentação de um trabalho científico na forma de Artigo. Portanto, trata-se de uma atividade curricular de natureza técnico-científica, em forma de Artigo Científico, como cumprimento da exigência do curso de graduação, onde o aluno concluinte demonstra ser capaz de situar um problema, relacionado com as áreas de conhecimento vinculadas ao curso de Sistemas de Informação, demonstrando suas ideias e descrevendo-a mediante os procedimentos que norteiam o trabalho científico. O presente guia apresenta de forma sucinta as diretrizes para apresentação do Artigo Científico, viabilizando padronizar ações que venham facilitar a troca de informações no contexto acadêmico. As regras utilizadas baseiam-se nas normas: NBR 6022-Estrutura do Artigo Científico; NBR 10520-Citações em documentos e NBR 6023-Referências Publicadas pela Associação Brasileira de Normas Técnicas – ABNT. NORMAS PARA APRESENTAÇÃO DOS ARTIGOS O tamanho do arquivo não deverá ultrapassar 3Mb, já inclusos as tabelas e gráficos, não devendo exceder de 20 páginas, incluindo referências e anexos. O artigo deverá ser entregue no formato PDF. ESPECIFICAÇÕES DO TEXTO Folha: A4 Tipo de letra: Times New Roman Espaço entrelinhas: 1,5 Alinhamento: Justificado Margens superior e esquerda: 3 cm Margens inferior e direita: 2 cm 2 Tamanho da fonte - Redação do texto: Introdução, desenvolvimento e conclusão: tamanho 12. - Citações longas: tamanho 10 - Referências: tamanho 12 Usar o itálico, para palavras e idioma diferente da língua do texto; para ênfase use negrito. 1. Redação Os artigos devem ser redigidos em língua portuguesa, sendo que o resumo deve ser escrito também em Inglês. 2. Título e subtítulo (se houver) Aparece na primeira página de abertura do artigo, na língua do texto, centralizado. Tipo de letra Times New Roman, tamanho 14 em Maiúsculo. Deve ser exato, preciso e informativo. 3. Autoria Nome completo do(s) autor(es), devidamente enumerado(s) em ordem sequencial, deverá figurar na página de abertura do artigo alinhado à direita. Essa enumeração dever aparecer em notas de rodapé com a respectiva descrição das funções, dos seus autores, nome das instituições a qual pertencem e endereço eletrônico (e-mail), para contato. Letra tamanho 12 contendo: SOBRENOME, todo em maiúsculo, em negrito, seguido do prenome, sendo apenas a primeira letra em maiúsculo, em negrito. Para as notas de rodapé usar letra tamanho 10. Serão aceitos trabalhos com até 3 autores, sendo que a participação do professor orientador deve figurar na nota de rodapé como no modelo de artigo.(ANEXO 7). 4. Resumo A palavra resumo é alinhada à margem esquerda, escrita em negrito e letra maiúscula tamanho 12. 3 Apresentar de forma concisa, os objetivos, a metodologia e os resultados alcançados, devendo ter de 100 a 250 palavras. Empregar o verbo na voz ativa ou terceira pessoa do singular. Escrito em parágrafo único, espaços simples e letra tamanho 10, acompanhado de Palavras-chave, contendo de 3 a 5 termos. O termo palavras-chave é escrito em negrito, tamanho 12 e aparece logo abaixo do resumo, contendo as palavras representativas do conteúdo do artigo, e separadas entre si por ponto final. 4.1 Abstract Resumo em língua estrangeira - versão em inglês do resumo. O termo Key Words. Representa a versão em inglês de palavras-chave. Elemento obrigatório contém as mesmas características do resumo na língua do texto. 5. Corpo do artigo Trata-se da redação do texto, onde estão contidas: a Introdução, Desenvolvimento Resultados e Discussão e Conclusão; esses 4 (quatro) itens são escritos em letra maiúscula alinhado à margem esquerda em negrito e letra tamanho 12. Pode-se criar outra estrutura de divisão do texto, desde que se apresente a ideia principal, se desenvolva o conteúdo e haja um fechamento do estudo realizado. 5.1 Introdução Parte inicial do artigo onde se expõe de forma geral o assunto tratado, justificando a relevância e as razões da escolha do tema, os objetivos propostos e a metodologia, na qual não se expõe detalhes, mencionar apenas a metodologia que será empregada, de modo que o leitor possa ter uma visão global do contexto no qual o problema foi abordado. Trata-se, portanto, de uma abordagem geral do assunto em relação aos conhecimentos atuais, os quais deverão ser enfatizados nos demais itens do artigo. Os objetivos assim como os procedimentos metodológicos, poderão ou não figurar como itens próprios; essa postura dependerá da tipologia do estudo (ANEXO 1). 5.2 Desenvolvimento Representa o núcleo do trabalho, onde se expõe, de forma ordenada e pormenorizada todos os elementos que se fizeram necessários e serviram de base para a compreensão do estudo. O corpo do artigo é composto de itens que configuram o 4 desenvolvimento da pesquisa. São eles: Revisão da Literatura, Material e Método, Resultados e Discussão e Conclusão é nesse espaço que o autor expõe seus argumentos e ou proposições de forma explicativa ou demonstrativa. Pode ser dividido em seções e subseções; para tanto se utiliza da numeração progressiva conforme preconiza a NBR 6024 e uso de figuras e tabelas, como para elementos complementares explicativos. 5.2.1 Objetivos Os objetivos indicam claramente as metas que deverão ser alcançadas com a realização do estudo; deve ser extremamente sucinto e coerente na sua argumentação. Lembrado que os objetivos devem começar com o verbo no infinitivo, o que demonstra uma ação passível de ser mensurada. É aconselhável a indicação de apenas um objetivo, considerado como o propósito da investigação. 5.2.2 Material e Método Neste item são apresentados todos os recursos utilizados e o método adotado de acordo com a tipologia do estudo, os quais poderão versar sobre: - Levantamento bibliográfico (tema pesquisado) - Especificação (os métodos e ferramentas utilizadas) - Implementação (destacando as ferramentas utilizadas) - Testes - Validação - Resultados Aqui são detalhados todos os procedimentos da pesquisa: sua localização, no tempo e no espaço e a descrição dos materiais utilizados. Deverão ser escritos os produtos utilizados no tocante à: suas funcionalidades e restrições, sua operacionalidade, bem como seus requisitos funcionais tidos como aqueles que descrevem o produto e sua validação garantindo aquilo que o usuário necessita. Os requisitos não funcionais envolvem a: confiabilidade, desempenho, problemas de interface e restrições físicas e operacionais. O método está intimamente ligado ao objeto da pesquisa é importante salientar as diferenças que envolvem sua utilização, portanto, existem métodos voltados para: • Focalizar as funções do sistema. • Concentração nos objetos que o circundam . 5 • Fundamentado nos eventos que ocorrem durante o funcionamento do sistema. Outro aspecto a ser observado refere-se à manutenção envolvendo: • Atendimento às novas exigências do usuário • Incorporação às mudanças tecnológicas • Ciclo de vida útil 5.2.3 Revisão da Literatura É sistematização do conhecimento científico acumulado e relevante sobre um determinado tema; trata-se de um referencial teórico pertinente a evolução do tema e ideias de diferentes autores sobre os aspectos estudados, cujos argumentos servirão de base para a pesquisa. Deve-se fazer uma exposição e uma discussão das teorias que foram utilizadas para entender e esclarecer o problema ora investigado. Para fundamentar e enriquecer o texto usa-se de citação, que são informações extraídas de outras publicações e utilizadas na composição do texto. 5.2.3.1 Citações (ANEXO 2) As normas pra Citação devem seguir a ABNT-NBR 10520, autor data. As entradas deverão ser feitas pelo sobrenome do autor ou pela instituição responsável pela autoria ou pelo título quando não for possível identificar seus autores. Tipos de citações Citação indireta ou livre Representa apenas a ideia do autor da obra consultada, sem que haja transcrição literal das palavras por ele usadas, porém deve ser fiel ao sentido original do texto. Citações direta ou literal A citação direta ou literal refere-se à transcrição textual dos conceitos do autor consultado, ou seja, o texto é transcrito conforme apresentado no documento utilizado, conservando-se a grafia, pontuação, uso de maiúsculas e idioma. A indicação da fonte consultada e feita pelo sobrenome do autor ou pelo responsável pela autoria da obra, ou ainda pela primeira palavra do título em letras maiúsculas seguida de reticência, caso não seja possível identificar o autoria do 6 documento; data de publicação e número da página, correspondente à citação entre parênteses e separados por vírgula. A citação direta pode ser curta ou longa. Citação direta curta As citações diretas até 3 (três) linhas são consideradas curtas, devem figurar no corpo do texto e, incorporada no parágrafo entre aspas duplas. Citação direta longa As citações diretas com mais de 3 (três) linhas são consideradas longas e devem figurar em parágrafo próprio, sem aspas, com o corpo da letra e espaçamento menores que o texto e com recuo de 4 cm da margem esquerda. Colocação dos autores nas citações Quando o nome do(s) autor(es) da obra citada estiver(em) contido(s) na frase fazendo parte da sentença ou do texto, coloca-se o(s) sobrenome(s) do(s) autor(es) em letra minúsculas e, entre parênteses a data, vírgula e o número da página. Quando o(s) autor(es) não fizer(em) parte da frase, são indicados no final do parágrafo em maiúsculas, seguido(s) da data e página. No caso de citação indireta exclui-se a indicação do(s) número(s) da(s) página(s) por não se tratar da transcrição das palavras do autor e, sim da representação de suas ideias. Exemplos: • Citação indireta livre • Autor inserido no começo e/ou meio de texto Em síntese para Marcantonio (2002) O blapragmatismoxxxxxxxxxxm xxxxxxxxxxxx blvlalalalalalalalalalalallalalalalalalalalalalalalalbababababababababbbbababababbbb blalalalalalalalal. • Autor inserido no fim do texto blblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblll Oblalvvlvlvlvlvlvlvlvlvlvlvlvlvlvlvlblblblblblblblblblblblblblblblblblblblblblblblblblblbl blblblblblblblblblblblblblblblblblblblblbllbblblblblblblbl.(MARCANTONIO, 2002) 7 • Citação direta • Citação direta curta: Autor inserido no começo e/ou meio de texto Ébblalalalalalalalalalalalalalalalalalalalalallllallalalalalalalalalalblblblblbblblblblblbl blblblblblblblblblblblblblblblblblblblblblblblblbcomo afirma Santos (2001, p. 95) “nnn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn” • Citação direta curta: autor inserido no fim do texto lblblblblblblblblblblblblblblbblblblblblblblblblblblblblblblblblblblblblbblblblblblbla “annnnnnnnnnnnnnnnnnnnnnnnnnnnnnnbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb” (SANTOS, 2001, p.95) • Citação direta longa: autor inserido no começo e/ou meio de texto E blblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblo e, segundo Figueiredo (1993, p. 3) deve ser entendido como: cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc • Citação direta longa: autor inserido no fim do texto ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc ccccccccccccccccccccccccccccccccccccccc. (FIGUEIREDO, 1993, p. 3) Citação de Citação Trata-se da utilização de um texto, já apresentado em forma de citação por um determinado autor e, utilizado por outro autor na fundamentação de suas ideias sem que o mesmo tenha consultado o texto original; sendo assim o autor usou de uma citação já existente numa obra por ele consultada. Essa citação pode ser transcrita, interpretada, resumida ou traduzida, podendo figurar no texto através da expressão latina apud ou na sua tradução em português 8 citado por, logo em seguida indica-se a obra onde foi extraída a referida citação, ou seja, a obra efetivamente consultada. Exemplo: Segundo Gomes (1997 apud RAMOS 1999, p.160) 5.2.3.2 Recomendações na apresentação dos nomes dos autores em citações 1. Autores com o mesmo sobrenome e datas são diferenciados através da indicação de seus prenomes, seguido de vírgula, a primeira letra inicial de seus prenomes, ponto, vírgula e data. (SANTOS, A.,1998) (SANTOS, D.,1998) Caso ainda existir coincidência, indicam-se os prenomes dos autores por extenso. (SANTOS, Augusto, 1998) (SANTOS, André, 1998) 2. Vários trabalhos de um mesmo autor, publicados em datas diferentes e, mencionados simultaneamente, cita-se o sobrenome do autor, seguido das datas em ordem cronológica, entre parênteses e separadas por vírgula. (BOFF, 1981, 1995, 1997, 1999) 3. Quando a autoria do documento for composta por até três autores, eles são separados por ponto e vírgula e demais informações inerentes ao documento e, contidas no exemplo acima. (BOFF; SAMPAIO; SOARES, 1981, 1995, 1997, 1999) 4. Vários trabalhos de um mesmo autor, publicados com a mesma data, cita-se o sobrenome do autor, seguido das datas acompanhadas com letras minúsculas entre parênteses e separadas por vírgula. (BOFF, 1995a ) (BOFF, 1995b) (BOFF, 1995c) 9 5. Vários autores para uma mesma afirmação ou confirmando um mesmo pensamento; citar o autor colocar vírgula e data da publicação, de acordo com ordem cronológica crescente, logo em seguida citar os demais autores separando-os com ponto e vírgula. Blblblblblblblblblblblblblblblblblblblblblblblblbblblblblblbbbbl(MARCANTONIO, 1999; SANTORO,2000 ) 5.2.4 Resultados Descrição dos dados levantados para que o leitor tenha uma visão e percepção completa, de forma clara e precisa as evidências do estudo Os resultados deverão ser apresentados de forma organizada e sistemática, sem incluir interpretações e discussões. Aqui, podem ser incluídos tabelas, quadros e outras representações diagramáticas, para ilustrar claramente os dados obtidos lembrando a importância do uso da análise estatística, quando for o caso. Descrever também: as funções do sistema, a arquitetura do software, o que cada parte deve fazer e a relação existente entre elas. Em caso de implementação observar a linguagem de programação, o layout e seus componentes. Descreva ainda o teste unitário demonstrando se cada unidade satisfaz suas especificações e desempenho. Verifique se dá para fazer um planejamento do custo-benefício para implantação e manutenção, visando o mercado atual. Quando se trata de uma pesquisa meramente bibliográfica, os resultados devem evidenciar os limites da pesquisa, sendo amplamente discutidos e/ou comparados com observações de outros autores. USO DE ILUSTRAÇÕES ( ANEXO 3 ) As ilustrações são elementos considerados importantes para apoiar as ideias expostas no texto, esclarecendo e complementando seu entendimento. São fotografias, desenhos, mapas, plantas, organogramas, fluxogramas, esquemas, gráficos, cuja identificação deve aparecer na parte superior da figura, mediante a palavra que a designa, em letra maiúscula seguida de seu número de ocorrência no texto, em algarismos arábicos, travessão e o respectivo título. Devem aparecer, preferencialmente 10 na própria folha onde está inserido o texto. A indicação da fonte deverá ser feita, logo abaixo da figura, tanto para as ilustrações extraídas de outra fonte, como por aquelas produzidas pelo próprio autor. USO DE TABELAS As tabelas, que são autoexplicativas, apresentam informações quantitativas em forma de números, valores e percentagens tratadas ou não estatisticamente, e para sua apresentação recomenda-se seguir as normas do IBGE, descritas abaixo: - Numeração, em algarismos arábicos, independente e consecutiva. - Título escrito no topo, sem abreviações, precedido da palavra Tabela e de seu número de ordem no texto, grafado com letras minúsculas, respeitando as regras gramaticais do idioma, com espaçamento simples entre as linhas e laterais abertas (esquerda e direita). - Indicação da Fonte, é a indicação da entidade responsável pelo fornecimento dos dados, utilizados na construção da tabela, deve ser inserida na parte inferior da tabela, precedida pela palavra Fonte, após o fio de fechamento. QUADROS Apresentam informações qualitativas, ou seja, usam-se palavras ou textos podendo incluir informações numéricas que não podem ser mais bem representadas no formato de tabelas. 5.2.5 Discussão A discussão permite e sugere a oportunidade de concordar ou discordar dos resultados obtidos por outros pesquisadores e estabelece relações, deduções paralelas, possíveis generalizações e mesmo identificar falhas de correlação. Linguagem clara onde o autor se posiciona em relação aos resultados obtidos; e discute as aplicações prática. 5.2.6 Conclusão A conclusão aponta e reforça as ideias principais e as contribuições proporcionadas pelo trabalho. Deve fornecer evidências da solução de seu problema através dos resultados obtidos pelo trabalho, sendo que os objetivos devem ser analisados e confrontados com os achados da pesquisa. Evidenciar o que foi alcançado com o estudo e a possível aplicação dos resultados da pesquisa, como também sugestões 11 para questões surgidas no desenvolvimento da pesquisa e recomendações de ordem prática podem ser incluídas. 5.2.7 Referências Representa a relação das publicações utilizadas para a elaboração do trabalho. Deverá ser apresentada em ordem alfabética pelo sobrenome do autor, respeitando-se as normas da ABNT (ANEXO 4). I - ORIENTAÇÃO GERAL 1. A elaboração do TCC, na forma de artigo, poderá ser iniciada quando o aluno completar regularmente o 4º período letivo. 2. As orientações deverão ocorrer e ser cumpridas dentro do período letivo regular, por um professor, docente da Faculdade de Ribeirão Preto, que ministra aulas no curso de Sistemas de Informação. 3. Poderá figurar como co-orientador um professor de outra área, também atuante na Instituição. 4. A mudança do professor-orientador poderá ocorrer, por ocasião de seu afastamento ou desligamento da instituição. 5. A mudança do Professor orientador é aceita até 60 dias do prazo final para submissão do artigo à coordenação. 6. Cabe ao orientando a escolha do novo orientador para dar término ao seu trabalho II-COMPETÊNCIAS Do Coordenador 1. Orientar o aluno, na escolha da área temática, as quais se encontram disponibilizada em anexo, bem como indicar o professor-orientador, de acordo com a escolha dos alunos. 2. Organizar e operacionalizar os procedimentos para o controle da orientação e suporte para o Professor Orientador 3. Nomear outro orientador, caso haja afastamento ou desligamento do Professor Orientador. 4. Elaborar o cronograma de apresentação dos artigos, tendo em vista o calendário semestral, destinando um período para isso. 12 5. Definir, operacionalizar os procedimentos relativos a avaliação, reservando e destinando um espaço físico e convocando professores para compor as bancas examinadora dos trabalhos. 6. Comunicar a Diretoria Acadêmica e a Secretaria: os professores orientadores e a composição das bancas, bem como os resultados das avaliações realizadas. Do Professor Orientador 1. O Professor Orientador registrará seu aceite oficial, como orientador, partir do preenchimento da proposta encaminhada pelo coordenador. 2. A orientação poderá ser interrompida em caso de desligamento ou afastamento do professor. 3. Definir o calendário para as orientações. 4. Preencher a ficha de controle das orientações ( ANEXO 6 ). 5. Fazer anotações quando do não cumprimento, pelo aluno, das atividades solicitadas, na orientação. 6. Informar ao orientando o regulamento e normas a serem cumpridas. 7. Acompanhar o aluno em todas as fases do trabalho. 8. Comunicar à Coordenação do Curso qualquer ocorrência considerada relevante e prejudicial ao trabalho. Do Aluno 1. Conhecer e cumprir as normas e o regulamento da elaboração do TCC em forma de artigo. 2. Escolher o Orientador e definir o tema do artigo, com o auxílio do Professor orientador. 3. Cumprir o calendário e as tarefas referentes às correções e observações feitas pelo Professor Orientador, a cada orientação. 4. Cumprir prazos concernentes às orientações e entrega dos textos. 5. Comparecer para entrega do artigo, no formato e prazos definidos pela coordenação do curso. III. A Disciplina de Metodologia e a Geração do Artigo Científico 1. O artigo deverá ser planejado na Disciplina de Metodologia de Trabalho Científico, onde o aluno deverá entregar um Plano de Intenção, que posteriormente reverterá num artigo, elaborado pela Orientação de um Professor da área em questão. (ANEXO 5 – Áreas Temáticas) 13 IV. Execução e Entrega 1. O Plano e intenção deverão ser elaborados com o auxilio da Disciplina de Metodologia Científica a partir do 5o período, o qual será convertido em Artigo Científico. 2. O Artigo deve ser entregue, a Coordenação do Curso, o final do último semestre do curso, de acordo com o calendário semestral, já previsto, na Secretária da Faculdade, em duas (2) cópias em formato eletrônico PDF gravadas em dois CDs, identificados com o nome dos autores e uma cópia impressa encadernada com capa plástica transparente em espiral como no modelo do ANEXO 7. V. Avaliação A avaliação dos trabalhos entregues será feita por banca examinadora formada por professores do curso de Sistemas de Informação da Ribeirão Preto e será encaminhada via relatório final à secretaria para registro. Será considerado aprovado o aluno que obtiver nota igual ou superior a 7,0 (sete), sendo considerados como critérios de avaliação: atendimento as normas, qualidade do conteúdo, originalidade, clareza e objetividade na escrita, relevância do tema e correção dos conceitos apresentados. O aluno que não obtiver nota mínima para aprovação deverá realizar requerimento junto à secretaria para novo encaminhamento do trabalho para orientador a ser selecionado pela coordenação do curso. A elaboração do novo plano de trabalho deverá ser feita em conformidade com o regimento e calendário acadêmico. 14 ANEXOS 15 ANEXO 1 – ESTRUTURA DO ARTIGO TITULO DO ARTIGO: subtítulo SOBRENOME, Nome do autor¹ SOBRENOME, Nome do autor² RESUMO: Digitar aqui o texto do resumo seguindo as orientações da ABNT-NBR 6028, com até 250 palavras, letra tamanho 10, espacejamento simples. Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Palavras-chave: Bbbbbbbbbb; Ccccccccccccccc; Ddddddddddddddddddd. SUMMARY: Digitar aqui, em língua estrangeira o mesmo do resumo na língua vernácula e com a mesma formatação. Aaaaaaaaaaaaaaaaaaaaaaaa Keywords: Eeeeeeeeeeeee, Ffffffffffffffffffffffffff, Gggggggggggggggggggg. INTRODUÇÃO Texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto. ¹Graduanda do Curso de Ciências Contábeis da Faculdade de Ribeirão Preto. E-mail: Ciências Contábeis da Faculdade de Ribeirão Preto. E-mail: [email protected] ²Graduando do Curso de [email protected] 16 ANEXO 2 - TIPOS DE CITAÇÃO Curta .Citação até 3 linhas .Devem figurar no corpo do texto. .São incorporadas no trabalho por aspas duplas. Longa .Citações com mais de 3 linhas. .Devem figurar em parágrafo próprio. .Corpo de letra e espaçamento menores. .Recuo de 4 cm da margem esquerda sem aspas. 17 ANEXO 3 - ILUSTRAÇÔES, FIGURAS, TABELAS, GRÁFICOS e QUADROS Tabela 1- Número de bancos no Brasil em anos selecionados – 1964 – 2003 O cenário Número Ano Número Ano Número 1964 336 1982 115 1995 242 1966 313 1984 110 1996 231 1968 231 1986 105 1997 217 1970 178 1988 106 1998 217 1972 128 1989 179 1999 193 1974 109 1990 216 2000 192 1976 106 1992 234 2001 182 1978 107 1993 243 2002 167 112 1994 246 1980 Fonte: Banco Central do Brasil, citado em TROSTER (2009, p. 7). 2003 164 Figura 11- Evolução dos seguros 13,92% 36,11% 17,15% 15,54% VGBL Saúde 17,29% Auto Capitalização Vida Fonte: Vasconcelos e Fucidji (2009) Quadro 2- Demonstração da rentabilidade patrimonial de 1994 a 2000. TIPOLOGIA Bancos Privados Nacionais ANO DE EXERCÍCIO 1995 a jun/2001 RESULTADOS Alta média taxa de rentabilidade patrimonial Melhoria dos índices de rentabilidade em relação a 1994. Especialmente Bradesco, Itaú e Unibanco Fonte: Vasconcelos e Fucidji (2009) 18 ANEXO 4 - REFERÊNCIAS Devem estar classificadas em ordem alfabética pelo sobrenome do autor. Alguns exemplos: [livro:] BARRASS, Robert. Os cientistas precisam escrever: guia de redação para cientistas, engenheiros e estudantes. São Paulo: EDUSP, 1979. [livro:] BASTOS, Lília da Rocha; PAIXÃO, Lyra; FERNANDES, Lúcia M. Manual para a elaboração de projetos e relatórios de pesquisa, teses e dissertações. Rio de Janeiro: Zahar, 1979. [guias do usuário:] BORLAND INTERNATIONAL INC. Delphi user’s guide. Scotts Valley: Borland, 1995. [trabalho final (TCC/Estágio/Monografia/Dissertação/Tese):] BRUXEL, Jorge Luiz. Definição de um interpretador para a linguagem Portugol, utilizando gramática de atributos. 1996. 77 f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. [Artigo de periódico:] KNUTH, Donald E. Semantic of context-free languages. Mathematical systems theory, New York, v. 2, n. 2, p. 33-50, jan./mar. 1968. [trabalho final (TCC/Estágio/Monografia/Dissertação/Tese):] SCHIMT, Héldio. Implementação de produto cartesiano e métodos de passagem de parâmetros no ambiente FURBOL. 1999. 86 f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. [página da internet – quando não existe ano, colocar o ano entre colchetes seguido de ? se não existe certeza ( [2001?] ). Se existe certeza, apenas entre colchetes ( [2001] ). Se não existe a cidade, colocar [S.l.] em substituição. ] SCHULER, João Paulo S. Tutorial de Delphi, Porto Alegre, maio 2001. Disponível em: <http://www.schulers.com/jpss/pascal/dtut/>. Acesso em: 14 dez. 2001. [artigo em anais:] 19 SILVA, José Roque V. da et al. Execução controlada de programas. In: Simpósio Brasileiro de Engenharia de Software, 1., 1987, Petrópolis. Anais... Petrópolis: UFRJ, 1987. p. 12-19. [livro:] SEBESTA, Robert W. Conceitos de linguagens de programação. 4. ed. Tradução José Carlos Barbosa dos Santos. Porto Alegre: Bookman, 2000. 624 p. [lista:] TELESC-TELECOMUNICAÇÕES DE SANTA CATARINA S.A. Lista telefônica 473: assinantes e classificada do vale do Itajaí e norte catarinense. Florianópolis: Listel, 1997. [relatório de pesquisa:] VARGAS, Douglas N. Editor dirigido por sintaxe. Relatório de pesquisa n. 240 arquivado na Pró-Reitoria de Pesquisa da Universidade Regional de Blumenau, Blumenau, set. 1992. 20 ANEXO 5 - ÁREAS TEMÁTICAS O estudante pode optar por uma das áreas temáticas sugeridas ou ainda, por outra área, não contemplada porém, com anuência de seu orientador. Atendimento ao Usuário • Sistemas Help Desk • Projeto e modelagem de sistemas para Help Desk • Gestão de sistemas e pessoas para suporte • Sistemas para Support Center Manager (SCM) Autoria de Sistemas Multimídia • Autoria para E-learning • Autoria de projetos institucionais Business Intelligence • Data Warehouse • Data Mining • Metodologias de BI • Sistemas de BI Computação Gráfica • Sistemas para modelagem em 3D • Sistemas vetoriais e bitmaps • Ferramentas e técnicas de animação • Ferramentas e técnicas de produção de vídeos digitais • Sistemas de Informação Geográfica (SIG) • Sistemas de tratamento de imagens médicas Computação em Nuvem • Infra-estrutura como serviço (IaaS) • Plataforma com serviço (PaaS) • Desenvolvimento como serviço (DaaS) • Software como serviço (SaaS) • Comunicação como serviço ( CaaS) Comunicação • Sistemas de comunicação via Web • Ferramentas e técnicas de comunicação empresarial 21 • TI e comunicação empresarial • Sistemas de comunicação e internet e marketing; • Sistemas de engenharia social Desenvolvimento e Implantação de Sistemas • Metodologias de desenvolvimento de sistemas • Linguagens de programação • Ambientes de programação e produção • Metodologias de testes de sistemas • Sistemas de controle de código fonte • Processos, modelos e métodos aplicáveis em fábricas de software • Implantação de BPM e SOA nas organizações • Projeto de Arquitetura de Sistemas Orientados a Objetos • Aplicação de UML • Engenharia de software • Métricas de software • Auditoria de Sistemas • Qualidade de software • Ciclo de vida de sistemas • Processo de implantação de sistemas Infra-estrutura de Sistemas • Consolidação de infraestrutura de servidores • Infra-estrutura para computação em Nuvem • Projetos de infraestrutura • Clusters, sistemas paralelos e blades • Infra-estrutura para sistemas distribuídos Realidade Virtual • Realidade Virtual e Ambientes Colaborativos Virtuais • Sistemas de tele-presença e tele-operação • Sistemas de projeção • Sistemas de simulação 22 Redes de Dados • Redes Convergentes: Telefonia, dados e vídeo, VoIP, VoD • Redes de Comunicação Sem Fio: redes celulares: 2G, 2.5G, 3G e 4G; WLAN (Wi-Fi, IEEE 802.11); WPAN (Bluetooth, IEEE 802.15); WMAN (WiMax, IEEE 802.16); redes residenciais (Home Networks - HAN) • Gerenciamento e Operação de Redes: Gerenciamento de redes; Medição, Análise e Modelagem de Tráfego; Qualidade de Serviço; Planejamento de Capacidade; Roteamento • Normas: ISO 17799, 27001 e Common Criteria (ISO/IEC 15408) • Equipamentos e ativos de rede: host, roteador e switch • Consolidação de infraestrutura: redes estruturadas • Topologias modernas de redes de dados • Redes Virtuais Privadas (VPN) • Redes Locais Virtuais (VLans) Sistemas de Computação e Computação de Alto Desempenho • Arquiteturas de Hardware • Sistemas operacionais de alto desempenho • Aplicação de sistemas de computação • Processadores • Dispositivos de armazenamento: storage • Sistemas de computação de vanguarda Sistemas Operacionais • Sistemas operacionais de uso comercial • Sistemas operacionais embarcados • Sistemas operacionais experimentais • Computação móvel e sistemas operacionais • Sistemas operacionais paralelos e distribuídos Sistemas Especialistas e de Apoio a Decisão • Sistemas Especialistas • Sistema de Apoio a Decisão • Inteligência Artificial 23 Segurança Computacional Segurança da Informação: Mecanismos e Protocolos de Segurança Segurança em Testes de softwares e sistemas Assinatura e Certificação Digital e Protocolos Criptográficos Criptografia, Biometria e Controle de Acesso Segurança de Redes e Internet: Firewall, IDS, VPNs, Certificação; Ameaças, Vulnerabilidades e Contra-Medidas • Segurança em redes corporativas: Detecção de anomalias e gerenciamento de Incidentes, Políticas de Segurança • Segurança em Sistemas de Banco de Dados • • • • • Tecnologias da Informação e Comunicação na Educação • Ambientes virtuais de aprendizagem • Objetos de aprendizagem e padronização: SCORM • Software de autoria TI Aplicada • TI na Saúde, Agricultura, nos Negócios, na Educação, na Administração Pública e Ciência e Tecnologia. • Projetos inter e multidisciplinares Sistemas de Informação, Gestão de TI e Gestão do Conhecimento • Gestão por processos de negócios (BPM) • Modelos de gestão: CMMI, PMI, ITIL, PMBOK • Gerência de Projetos de TI • Governança de TI : ITIL, CobiT, ISO 20000 • Inovação Tecnológica • Gestão de Recursos Humanos em TI • Sistemas de Gerenciamento de Conteúdos (CMS) • Sistemas de Gestão do Conhecimento Sistemas de Bancos de Dados • Sistemas gerenciadores de Bancos de Dados • Sistemas para Business Intelligence • Programação em Sistemas Gerenciadores de Bancos de Dados • Infra-estrutura de Sistemas de Bancos de Dados 24 • Técnicas de Modelagem para Banco de Dados Objeto-Relacionais Virtualização • Virtualização de software e hardware. • Gerenciamento de ambientes virtualizados. • Virtualização de infraestrutura. 25 ANEXO 6 – FICHA DE ORIENTAÇÃO PARA O TRABALHO DE CONCLUSÃO DE CURSO Professor: .................................................................................................................................. Aluno: ....................................................................................................................................... Data ...../03 Resumo da orientação dada Assinatura do Aluno ...../03 ...../04 ...../04 ...../05 ...../05 ...../06 ...../06 Ribeirão Preto, .......... de ______ de 20__. ______________________________________________________ Coordenador do Curso 26 ANEXO 7 –MODELO DE TCC IPv6: O QUE VAI MUDAR NA INTERNET EM SEU TRABALHO FEMINELI, Rafael Angelo Lascala ¹, TAVARES, Rodrigo Duarte ² RESUMO: O protocolo IPv6 é sem dúvida o protocolo da Internet para o qual se deverá caminhar inevitavelmente nos próximos anos, para garantir que haja endereços suficientes não apenas para todos os computadores que venham a povoar o planeta, mas também para os celulares, eletrodomésticos inteligentes, computadores de bordo de automóveis e todo o tipo de dispositivo que possa vir a ser ligado em rede. A nova versão do protocolo IP foi desenvolvida com alguns objetivos que surgiram como uma nova tecnologia para acabar com a possível escassez de endereços da atual versão em uso tendo em mente que deveria ser um passo evolucionário em relação à versão anterior, não um passo radicalmente revolucionário. Funções desnecessárias foram removidas; funções que trabalhavam bem foram mantidas; e novas funcionalidades foram acrescentadas. Palavras Chave: Protocolo, Internet, IPv6, IP, TCP/IP The IPv6 protocol is undoubtedly the Internet protocol for which it inevitably must walk in the coming years to ensure that there is sufficient not only addresses to all computers that will populate the planet, but also for mobile phones, smart appliances , onboard computers of cars and any type of device that may be networked. The new version of IP protocol was developed with some goals that emerged as a new technology to stop the impending shortage of addresses of the current version in use bearing in mind that should be an evolutionary step in the previous version, while not a radical revolutionary . Were removed unnecessary functions, functions that worked well were retained, and new features were added. SUMMARY: Keywords: Protocol, Internet, IPv6, IP, TCP/IP INTRODUÇÃO Em Junho de 1992, acontecia um dos encontros do IAB (Internet Activities Board) em paralelo ao congresso da Internet Society. Já era evidente a necessidade de uma nova versão para o endereço IP. Durante o encontro propuseram, tentaram e conseguiram convencer o IAB da adoção do CLNP (Connection-Less Network Protocol) da ISO, como sucessor do IPv4. Com um "draft" discutido e revisado, o IAB estava pronto para convencer a comunidade Internet, quando um precipitado anúncio ¹Graduando em Sistemas de Informação pela Faculdade de Ribeirão Preto-SP.e-mail: [email protected], ² Graduando em Sistemas de Informação pela Faculdade de Ribeirão Preto-SP e-mail: [email protected] orientação do Prof. Dr. Carlos Alberto Seixas do curso de Bacharelado em Sistemas de Informação da Faculdade de Ribeirão Preto, 2011 27 em jornal causou a maior reviravolta, e com isso os membros da comunidade se sentiram traídos. Achava-se, então, que estavam "vendendo" a Internet para a ISO, uma inimiga contra a qual se tinha lutado por vários anos e que já estava vencida, e que o IAB não tinha o direito de tomar essa decisão sozinho. No mesmo encontro, surgiram três propostas. A do CLNP, que foi chamada de TUBA (TCP and UDP over Bigger Address). Uma denominada IP versão 7, de Robert Ullman que, em 1993, propôs outra versão chamada TP/IX, refletindo mudanças no TCP e no IP ao mesmo tempo; em 1994, propôs uma nova versão chamada CATNIP, como ensaio para compatibilidade entre endereços IP, CLNP e IPX. A última proposta foi chamada de "IP in IP". Em 1993, esta proposta foi modificada e passou a se chamar IPAE (IP Address Encapsulation). O IPAE foi adotado como estratégia de transição para o SIP (Simple IP), proposto por Steve Deering em Novembro de 1992. O SIP aumentava o endereço IP para 64 bits, tornava a fragmentação de pacotes opcional e eliminava vários aspectos obsoletos do IP. Rapidamente, ganhou a adesão de vários fabricantes e cientistas. Em setembro de 1993, Paul Francis propôs uma nova especificação, o Pip (Paul's internet protocol). Fundamentado no Pip, Francis propôs uma nova estratégia de roteamento baseada em listas diretivas. Isso permitiria uma implementação eficiente de políticas de roteamento, facilitando, inclusive, a implementação de mobilidade. A união do SIP com o Pip foi chamada de SIPP (Simple IP Plus). Em junho de 1994, a comissão do IPng revisou todas as propostas e publicou sua recomendação em julho de 94, sugerindo o SIPP como a base para o novo protocolo IP, mas com mudanças em algumas características chaves da especificação original. Particularmente, o novo protocolo teria 128 bits e se chamaria IPv6. O número 5 havia sido alocado ao protocolo ST (stream), um protocolo experimental para suportar serviços em tempo real em paralelo com o IP (SILVA, 1997). 1. NOVO FORMATO Uma das mais importantes características é o novo formato de endereço. O IPv6 amplia o atual endereço de 32 para 128 bits, acaba definitivamente com as classes de 28 endereços e possibilita um método mais simples de autoconfiguração (AZEREDO, 2006). Há três formas de representação do endereço IPv6. A notação mais usual é: x:x:x:x:x:x:x:x, onde os "x" são números hexadecimais, ou seja, o endereço é dividido em oito partes de 16 bits, como no seguinte exemplo: 1080:0:0:0:8:800:200C:417A Apenas 15% de todo espaço de endereçamento IPv6 está previamente alocado, ficando os 85% restantes para uso futuro. Devido a essa pré-alocação, será comum endereços com longas sequencias de bits zero. Estas sequências de zeros podem ser substituídas pela string . No entanto, esta substituição só pode ser feita uma única vez em cada endereço. A tabela abaixo mostra alguns exemplos na forma completa e na forma abreviada, como apresentado em [RFC1884] (SILVA, 1997). Tabela 1. Exemplo de formas completas e abreviadas. Endereço Forma Completa Forma Abreviada Unicast Multicast Loopback Unspecified 1080:0:0:0:8:800:200C:417A FF01:0:0:0:0:0:0:43 0:0:0:0:0:0:0:1 0:0:0:0:0:0:0:0 1080::8:800:200C:417A FF01::43 ::1 :: SILVA, Adailton J. S.(1997 ) A terceira opção de representação, mais conveniente quando em ambientes mistos com IPv4 e IPv6, é da forma x:x:x:x:x:x:d:d:d:d, onde os "x" são números hexadecimais (16 bits) e os "d" são valores decimais de 8 bits referentes à representação padrão já bem conhecida do IPv4. Por exemplo: 0:0:0:0:0:0:192.168.20.30 ou, na forma abreviada: ::192.168.20.30 Esta forma de notação será bastante útil durante a migração do IPv4 para o IPv6 e na coexistência entre ambos (AZEREDO, 2006). 29 2. NOVO CABEÇALHO Outra característica importante do IPv6 é o seu novo e simplificado formato de cabeçalho. O cabeçalho IPv6 é constituído por um cabeçalho inicial de 64 bits, seguido dos endereços de origem e destino de 128 bits, totalizando 40 bytes. Enquanto o cabeçalho do IPv4 possui 10 campos de cabeçalho, dois endereços de 32 bits cada, e algumas opções, o cabeçalho IPv6 compõe-se apenas de 6 campos de cabeçalho e dois endereços 128 bits cada. Os seis campos de cabeçalho são: version (4 bits), priority (4 bits), flow label (28 bits) e length of the payload (16 bits). Ainda comparando-se o formato do IPv6 com o do IPv4, os mecanismos de opções foram completamente revisados, seis campos foram suprimidos (header length, type of service, identification, flags, fragment offset e header checksum), três foram renomeados e, em alguns casos, ligeiramente modificados (length, protocol type e time to leave), e dois foram criados (priority e flow label) (AZEREDO, 2006). As simplificações mais consideráveis do IPv6 foram à alocação de um formato fixo para todos os cabeçalhos, a remoção do checksum de cabeçalho e remoção dos procedimentos de segmentação. A remoção de todos os elementos opcionais não significa que não se possam configurar serviços especiais. Estes poderão ser obtidos através de cabeçalhos denominados "extension headers", que são anexados ao cabeçalho principal. A remoção do checksum de cabeçalho poderia gerar problemas no roteamento dos pacotes, mas o IPv6 pressupõe que as camadas inferiores são confiáveis, com seus respectivos controles de erros como, por exemplo, o 802.2 LLC (Logical Link Control) para redes locais, o controle das camadas de adaptação dos circuitos ATM e o controle do PPP para links seriais. A cada salto de um pacote IPv6, os roteadores não precisarão se preocupar com o calculo do tamanho do cabeçalho, que é fixo, com o cálculo do checksum do cabeçalho, e nem com as tarefas de fragmentação, que serão realizadas pelos hosts. Todas estas modificações aumentarão substancialmente o desempenho dos roteadores (AZEREDO, 2006). 30 3. TIPOS DE ENDEREÇOS No IPv6, foram especificados apenas três tipos de endereços: Unicast, Anycast e Multicast. Sendo assim, diferente do IPv4, não mais existem endereços Broadcast. Esta função passa a ser provida pelo endereço Multicast (SILVA,2010). 3.1 Endereço Unicast Identifica apenas uma interface. Um pacote destinado a um endereço unicast é enviado diretamente para a interface associada ao endereço. Foram definidos vários tipos de endereços unicast, que são • Global Provider-based, ou baseado no Provedor: é o endereço unicast que será globalmente utilizado. Seu plano inicial de alocação baseia-se no mesmo esquema utilizado no CIDR (Classless InterDomain Routing, [RFC1519]) definido em [RFC1887]. Seu formato possui um prefixo de 3 bits (010) e cinco campos: registry ID, para registro da parte alocada ao provedor; provider ID, que identifica um provedor especifico; subscriber ID, que identifica os assinantes conectados a um provedor; e infra-subscriber, parte utilizada por cada assinante. • Unspecified: definido como 0:0:0:0:0:0:0:0 ou "::", indica a ausência de um endereço e nunca deverá ser utilizado em nenhum node. Este endereço só poderá ser utilizado como endereço de origem (source address) de estações ainda não inicializadas, ou seja, que ainda não tenham aprendido seus próprios endereços. • Loopback: representado por 0:0:0:0:0:0:0:1 ou "::1". Pode ser utilizado apenas quando um node envia um datagrama para si mesmo. Não pode ser associado a nenhuma interface. • IPv4-baseado, ou baseado em IPv4: um endereço IPv6 com um endereço IPv4 embutido. Formado anexando-se um prefixo nulo (96 bits zeros) a um endereço IPv4 como, por exemplo, ::172.16.25.32. Este tipo de endereço foi incluído como mecanismo de transição para hosts e roteadores tunelarem pacotes IPv6 sobre roteamento IPv4. Para hosts sem suporte a IPv6, foi definido outro tipo de endereço (IPv4-mapped IPv6) da seguinte forma: ::FFFF:172.16.25.32. • NSAP: endereço de 121 bits a ser definido, identificado pelo prefixo 0000001. Endereços NSAP (Network Service Access Point) são utilizados em sistemas OSI. • IPX: endereço de 121 bits a ser definido, identificado pelo prefixo 0000010. Endereços IPX (Internal Packet eXchange) são utilizados em redes Netware/Novell. • Link-Local: endereço identificado pelo prefixo de 10 bits (1111111010), definido para uso interno num único link. Estações ainda não configuradas, ou com um endereço provider-based ou com um site-local, poderão utilizar um endereço link-local. • Site-Local: endereço identificado pelo prefixo de 10 bits (1111111011), definido para uso interno numa organização que não se conectara' a Internet. Os roteadores não devem repassar pacotes cujos endereços origem sejam endereços site-local. Até aqui Também está reservado 12,5% de todo espaço de endereçamento IPv6 para endereços a serem distribuídos geograficamente (geographic-based) (AZEREDO, 2006). 31 3.2 Endereço Anycast Identifica um grupo de interfaces de nodes diferentes. Um pacote destinado a um endereço anycast é enviado para uma das interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para a interface mais próxima de acordo com a medida de distancia do protocolo de roteamento (SILVA, 1997). Devido a pouca experiência na Internet com esse tipo de endereço, inicialmente seu uso será limitado: Um endereço anycast não pode ser utilizado como endereço de origem (source address) de um pacote IPv6. Um endereço anycast não pode ser configurado num host IPv6, ou seja, ele devera ser associado a roteadores apenas. Este tipo de endereçamento será útil na busca mais rápida de um determinado servidor ou serviço. Por exemplo, pode-se definir um grupo de servidores de nomes configurados com um endereço anycast; o host acessará o servidor de nomes mais próximo utilizando este endereço (AZEREDO, 2006). 3.3 Endereço Multicast Igualmente ao endereço anycast, este endereço identifica um grupo de interfaces, mas um pacote destinado a um endereço multicast é enviado para todas as interfaces do grupo. As funcionalidades de multicasting foram formalmente incorporadas ao IPv4 em 1988, com a definição dos endereços classe D e do IGMP (Internet Group Management Protocol), e ganhou forca com o advento do MBONE (Multicasting Backbone), mas, seu uso ainda não é universal. Desta vez, estas funcionalidades foram automaticamente incorporadas ao IPv6. Isto significa que não mais será necessário implementar túneis MBONE, pois todos os hosts e roteadores IPv6 deverão suportar multicasting (SILVA, 1997). 32 4. NOVAS FUNCIONALIDADES Além de um maior espaço de endereços e das modificações apresentadas anteriormente, o IPv6 possui varias outras características interessantes como: 4.1 Autoconfiguração Quando se instala uma estação cliente numa rede Netware, automaticamente, é assinalado um endereço IPX para este cliente. Esta característica de auto configuração, denominada "stateless autoconfiguration", estará presente no IPv6. Isso eliminará a necessidade de se configurar manualmente as estações da rede. Para um maior controle de redes grandes, os administradores poderão optar por outra forma de autoconfiguração, conhecida como "stateful autoconfiguration". Esta opção será disponibilizada por uma nova versão do DHCP (DHCPv6) (SILVA, 1997). 4.2 Segurança As especificações do IPv6 definiram dois mecanismos de segurança: a autenticação de cabeçalho (authentication header, [RFC1826]) ou autenticação IP, e a segurança do encapsulamento IP (encrypted security payload, [RFC1827]). A autenticação de cabeçalho assegura ao destinatário que os dados IP são realmente do remetente indicado no endereço de origem, e que o conteúdo foi entregue sem modificações. A autenticação utiliza um algoritmo chamado MD5 (Message Digest 5), especificado em [RFC1828]. A segurança do encapsulamento IP permite a autenticação dos dados encapsulados no pacote IP, através do algoritmo de criptografia DES (Data Encryption Standard) com chaves de 56 bits, definida em [RFC1829] (SILVA, 1997). Os algoritmos de autenticação e criptografia citados acima utilizam o conceito de associação de segurança entre o transmissor e o receptor. Assim, o transmissor e o receptor devem concordar com uma chave secreta e com outros parâmetros relacionados a segurança, conhecidos apenas pelos membros da associação. Para gerenciar as chaves provavelmente será utilizado o IKMP (Internet Key Management Protocol), desenvolvido pelo grupo de trabalho em Segurança IP (AZEREDO, 2006). 33 4.3 Suporte a Serviços em Tempo Real Na especificação do IPv6, o termo "flow" ou fluxo pode ser definido como uma sequencia de pacotes de uma determinada origem para um determinado destino (unicast ou multicast), na qual a origem requer um tratamento especial pelos roteadores. Os campos "priority" e "flow label" foram criados especialmente para facilitar o desenvolvimento de protocolos para controle de trafego em tempo real, como o RSVP (Resource Reservation Protocol), de forma a permitir a implementação de uma Internet com aplicações multimídia e com a integração de serviços de dados, voz e vídeo em tempo real (SILVA, 1997). 4.4 Suporte a Multiprotocolos e Mobilidade Observa-se, dos tipos de endereços unicast citados anteriormente, que foi reservada parte do espaço de endereçamento para endereços NSAP e IPX. Assim, o IPv6 suportará automaticamente trafego de redes OSI (endereços NSAP) e de rede Netware/Novell (endereços IPX). Uma grande porção do espaço de endereçamento IPv6 foi reservada para uso futuro. Essa porção também poderá ser alocada para outros protocolos que se tornarem padrões de fato. O suporte a comunicações móveis também está presente no IPv6. Encontra-se em estudo um método para que, no estabelecimento inicial de uma sessão, um host IPv6 descubra dinamicamente através de um agente central, a localização de uma estação móvel (AZEREDO, 2006). 5. CONSIDERAÇÕES PARA MIGRAÇÃO No inicio de 97, os fabricantes de software começaram desenvolver seus sistemas incluindo o novo protocolo, a partir do inicio de 1998, começou o processo de migração do IPv4 para o IPv6, processo este que se estende até no dias atuais e que está se acelerando devido ao esgotamento dos endereços do IPv4, ao longo do tempo foram colocadas em pratica as estratégias de transição. Tecnicamente, foram definidas varias delas 34 • Inicialmente, todos os servidores de nomes deverão ser migrados para suportar a nova representação IP e todas as modificações inerentes ao novo protocolo. Por exemplo, o registro DNS "A" do IPv4 passará a ser "AAAA" no IPv6; • A estratégia principal exigida pelo grupo de trabalho IPv6 é a implementação do TCP/IP com pilha dupla (IPv6 e IPv4) nos hosts e roteadores da rede; • O IPv6 já possui representação de endereço prevendo sua utilização como mecanismo de transição; • Foi incluído um recurso para que pacotes IPv6 trafeguem em redes IPv4. Isso permite que dois hosts IPv6 se comuniquem através da infraestrutura existente de roteadores (IPv4); • Também foi incluído mecanismo para que pacotes IPv4 trafeguem em redes puramente IPv6. Isso permitirá as organizações que não queiram fazer a transição, deixar suas redes IPv4 intactas, sem perder a conectividade com a Internet (SILVA, 1997). Varias outras questões e observações sobre o processo de transição devem ser consideradas além destas citadas, as empresas e demais entidades tem que tomar ciência sobre a necessidade de implantar o IPv6, treinamento dos técnicos sobre o novo protocolo IPv6 deve ser disponibilizado, experimentos e testes sobre o assunto tem que ser feitos, inclusive no Brasil o Comitê Gestor de Internet(CGI) criou uma pagina www.ipv6.br voltada somente para este assunto com informações, cursos e artigos. 6. DIA MUNDIAL IPv6 A Internet Society(ISOC) organização com atuação internacional, que tem como objetivo principal liderar o desenvolvimento dos padrões de internet e fomentar iniciativas educacionais e políticas ligadas á rede mundial de computadores, criou o Dia Mundial IPv6, datado em 08 de Junho, foi criado para que neste dia grandes corporações coloquem seus sites em IPv6 e realizem um grande teste para verificar como se comporta nossa rede atual com a mistura das duas rede IPv4 e Ipv6, em especial como a rede IPv6 se comporta, colhendo em seguida os dados obtidos para analise e melhorias nos serviços propostos por este protocolo. Neste ano o teste ocorreu pelo horário de Brasília de 07/06/2011 iniciando às 21hs e teve seu fim no dia 08/06/2011 às 21hs, com mais de 400 instituições habilitadas ao IPv6 participando dentre elas (Google, Facebook, Yahoo, Terra, Campus Party, IG, entre outras) o teste foi um sucesso e demonstrou o funcionamento do protoloco em ambiente real, trazendo casos específicos de dificuldades de acesso que podem ser estudados e resolvidos para que seja acompanhado novamente em próximos dias mundiais até sua implementação por completo (SOCIETY, 2011). 35 7. CONCLUSÃO Percebe-se que muita coisa já mudou e irá mudar até a implementação final do IPv6. Novas terminologias irão surgir, novos impasses aparecerão, mas nada impedirá o crescimento da rede mundial de computadores. Este crescimento só será possível graças a este protocolo criado que dará acesso a qualquer dispositivo que vise auxiliar o desenvolvimento de nossas atividades cotidianas, nos mantendo conectados sempre na busca insaciável por informações. Para os que trabalham diretamente no projeto e implementação de redes de computadores TCP/IP, a adaptação a esta nova tecnologia será inevitável e, para que se evite a alienação a essa nova tecnologia, a preparação para essa revolução deve ser iniciada imediatamente, levando em consideração o planejamento das ações a serem tomadas para o aprendizado e para transição entre os protocolos. Espera-se ter contribuído com informações relevantes para continuidade das pesquisas neste tema e seu aperfeiçoamento, pois este novo protocolo possui características que o definem com maior capacidade de resistir a obsolescência de que seu antecessor. Mesmo considerando-se que seu potencial de atendimento ao crescimento da rede hoje se mostre adequado, é bom lembrar que o seu antecessor, o IPV4, na época de sua criação, teve sua capacidade de fornecimento de endereços e serviços superestimados pelos especialistas. Não se considerava a possibilidade de esgotamento dos endereços disponíveis por completo em tão curto espaço de tempo. No entanto o esgotamento da capacidade de atendimento do IPV4 é hoje uma realidade, mostrando-se insuficiente para o atendimento da demanda de crescimento da rede, revelando a importância do surgimento do IPV6 como solução definitiva. 36 REFERÊNCIAS ATKINSON, R IP Authentication Header. Naval Research Laboratory, Agosto/1995. [RFC1826] Disponível em: <http://datatracker.ietf.org/doc/rfc1826/>. Acesso em: 20 fev. 2012. ATKINSON, R. "IP Encapsulating Security Payload (ESP)", RFC 1827, Naval Research Laboratory, Agosto/1995. [RFC1827] Disponível em: <http://datatracker.ietf.org/doc/rfc1827/>. Acesso em: 20 jul. 2011. AZEREDO, Patrícia. IPv6: mudanças na Internet e no seu trabalho..Disponível em: <http://www.timaster.com.br/qr.asp?url=1116>. Acesso em: 20 jul. 2011. FULLER,, V.; LI, T.; YU, J.; VARADAHAN, K. Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy. [RFC 1519] Disponível em: <http://datatracker.ietf.org/doc/rfc1519/>. Acesso em: 20 fev.2012. KARN, P.; METZGER, P.; SIMPSON, W. The ESP DES-CBC Transform. Qualcomm, Piermont e Daydreamer, Agosto/1995. [RFC1829] Disponível em: <http://datatracker.ietf.org/doc/rfc1829/>. Acesso em 21 fev. 2012. METZGER, P.; SIMPSON, W Verificación de IP con Keyed MD5. Piermont e Daydreamer, Agosto/1995. [RFC1828] Disponível em: <http://datatracker.ietf.org/doc/rfc1828/> Acesso em 20 fev. 2012. REKHTER,Y.; LI, T. An Architecture for IPv6 Unicast Address Allocation. Cisco Systems, Dezembro/1995 [RFC1887] Thomson S., Disponível em: <http://datatracker.ietf.org/doc/rfc1887/ >. Acesso em: 20 fev. 2012. SILVA, Adailton J. S. O que vai mudar na sua vida com IPv6, 1997. Disponível em: <http://www.rnp.br/newsgen/9706/n2-1.html>. Acesso em: 15 Jul. 2011. SOCIETY, Internet. World Ipv6 Day: dia mundial Ipv6,2011. Disponível em: <http://www.isoc.org.br/index.php/worldipv6day>.Acesso em 07 Out. 2011. 37